Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Программное решение мониторинга социальных сетей


04.10.2013

Мониторинг аккаунтов в социальных сетях Facebook и Twitter позволяет выявить признаки злонамеренной и опасной активности, упоминания брэндов и слив корпоративных тайн. Начинают появляться и автоматизированные решения такого рода контроля.

В мире существует 1,2 миллиарда пользователей социальной сети Facebook, которые ежемесячно создают 70 миллиардов новых записей. Сервисом Twitter пользуется чуть более полумиллиарда человек, ежедневно генерирующих 190 миллионов твитов. Всё это в состоянии «перелопатить» модуль мониторинга социальных сетей, предлагаемый на рынке компанией Bold Technologies — вычислить частоту упоминаний торговой марки, обнаружить ключевые слова-свидетельства утечки информации, обнаружить признаки готовящегося преступления и многое другое. А совместное применение этого модуля с так называемым геофенсингом (задание виртуальных границ, контролируемых при помощи GPS-приборов) позволяет творить чудеса.

Геофенсинг может ограничивать доступ к сервисам и иные права пользователей, привязывая их к определённому зданию, району, городу либо стране. Используя модуль мониторинга, школьный район, к примеру, может осуществлять на своей территории поиск признаков хулиганства либо распространения наркотиков в пользовательских постах. При этом каждое ключевое слово либо их комбинация могут генерировать различные тревожные сообщения, вызывающие заранее предусмотренные в системе реакции.

Помимо применения нового софта в целях обеспечения безопасности, модуль мониторинга соцсетей может использоваться и в маркетинговых целях — например, для оценки популярности торговых марок и активности конкурентов. В ряде случаев это позволяет вовремя обнаружить возникшие проблемы и успеть принять своевременные меры для недопущения кризисных ситуаций.

Руководcтво компании Bold Technologies считает, что программный модуль мониторинга социальных сетей может стать ценным дополнением к традиционным охранным системам — видеонаблюдению, тревожной сигнализации и СКУД.

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

Книжная полка





Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 115641154
2271
Hosts 10829105
652
Visitors 22480609
737

32

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582