Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / New Products

Программное решение мониторинга социальных сетей


04.10.2013

Мониторинг аккаунтов в социальных сетях Facebook и Twitter позволяет выявить признаки злонамеренной и опасной активности, упоминания брэндов и слив корпоративных тайн. Начинают появляться и автоматизированные решения такого рода контроля.

В мире существует 1,2 миллиарда пользователей социальной сети Facebook, которые ежемесячно создают 70 миллиардов новых записей. Сервисом Twitter пользуется чуть более полумиллиарда человек, ежедневно генерирующих 190 миллионов твитов. Всё это в состоянии «перелопатить» модуль мониторинга социальных сетей, предлагаемый на рынке компанией Bold Technologies — вычислить частоту упоминаний торговой марки, обнаружить ключевые слова-свидетельства утечки информации, обнаружить признаки готовящегося преступления и многое другое. А совместное применение этого модуля с так называемым геофенсингом (задание виртуальных границ, контролируемых при помощи GPS-приборов) позволяет творить чудеса.

Геофенсинг может ограничивать доступ к сервисам и иные права пользователей, привязывая их к определённому зданию, району, городу либо стране. Используя модуль мониторинга, школьный район, к примеру, может осуществлять на своей территории поиск признаков хулиганства либо распространения наркотиков в пользовательских постах. При этом каждое ключевое слово либо их комбинация могут генерировать различные тревожные сообщения, вызывающие заранее предусмотренные в системе реакции.

Помимо применения нового софта в целях обеспечения безопасности, модуль мониторинга соцсетей может использоваться и в маркетинговых целях — например, для оценки популярности торговых марок и активности конкурентов. В ряде случаев это позволяет вовремя обнаружить возникшие проблемы и успеть принять своевременные меры для недопущения кризисных ситуаций.

Руководcтво компании Bold Technologies считает, что программный модуль мониторинга социальных сетей может стать ценным дополнением к традиционным охранным системам — видеонаблюдению, тревожной сигнализации и СКУД.

Количество показов: 2016

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Системы защиты периметра

Системы защиты периметра




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения



Hits 44041723
12621
Hosts 4154400
693
Visitors 7560525
1552

28

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582