Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Рентгеновские досмотровые комплексы можно обмануть


26.08.2014

Американскими исследователями найдена серьёзная уязвимость в рентгеновских сканерах обратного рассеяния Rapiscan, активно применяемых в аэропортах США по настоянию Управления безопасности на транспорте после терактов 11 сентября 2001 года.

Группа учёных из трёх американских университетов, задавшись целью найти бреши в защите сканеров, сумела извне модифицировать программное обеспечение сканеров таким образом, что система переставала оповещать операторов об обнаружении подозрительных предметов. В качестве тестовых объектов в опытах использовались имитаторы взрывных устройств и огнестрельного оружия. Результаты шокировали прежде всего самих исследователей: система, считавшаяся классической, не обеспечивает защиты от мало-мальски изобретательного злоумышленника.

Учёные приобрели образец системы Secure 1000, ныне выведенной из эксплуатации в аэропортах, но активно используемой в учреждениях исправительной системы, через один из онлайновых аукционов. Дальнейшее оказалось лишь делом техники: те, кто проектировал Rapiscan Secure 1000, совершенно не позаботились о том, чтобы защитить оборудование от попадания «не в те руки». А технология, используемая в современных сканерах, изменилась лишь незначительно, и при небольшой доработке технические средства, использованные для взлома сканера, могут быть применены и против более новых устройств.

Несколько месяцев назад группа исследователей разослала подробные записки о результатах исследования компании-производителю сканеров и Управлению безопасности на транспорте. Поскольку адекватной реакции не последовало, о находках учёных было решено доложить на публичном событии — конференции компьютерной ассоциации USENIX в калифорнийском Сан-Диего.

Количество показов: 1128

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 44087519
16871
Hosts 4157479
1022
Visitors 7566754
2117

34

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582