Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

О чём воркуют между собой специалисты по кибербезопасности


09.02.2015

В отрасли безопасности усиливается тенденция к конвергенции «физиков» с «логиками». Находясь на стороне «физиков», мы должны как минимум приблизительно понимать специалистов по безопасности данных. Приводим небольшой словарик, способный кое-что прояснить.

Вредоносный код (malware) — любое ПО, используемое для повреждения данных или иных нежелательных операций на ПК, включая несанкционированный доступ к ресурсам данной машины либо сети, а также хранимым на накопителях данным. «Черви», вирусы, «трояны» — всё это разновидности вредоносного кода. Источники заражения — инфицированная электронная почта, веб-страницы и загрузки данных с непроверенных ресурсов.

Уязвимость (vulnerability) — слабое место в операционной системе, которое потенциально может позволить хакеру вмешаться в её работу. Возникает вследствие ошибок программистов, небрежного отношения к парольной защите, воздействия вредоносного кода и т.п. Обнародование в хакерском сообществе данных об уязвимостях приводит к необходимости ставить программные «заплатки» — пэтчи на текущую версию ОС. Чаще всего пэтчи устанавливаются путём рассылки обновлений. Если у сервера сети Интернет имеется уязвимость, хакеры получают возможность «инъекции» вредоносного кода в скрипты, отвечающие за выполнение веб-страниц.

Внедрение SQL-кода — атаки на серверы, управляющие базами данных на базе языка SQL. К такого рода базам обращаются многие веб-приложения и сервисы, и с точки зрения воровства полезных данных здесь всегда есть чем поживиться хакеру. SQL-инъекция представляет собой вид запроса к базе, в который внедрён хакерский код, и предоставляет злоумышленнику возможность свободного доступа, к примеру, к логинам и паролям, ценной корпоративной информации, медицинским записям, фотоархивам и т.п.

Вредоносный код по взлому систем контроля кассовых операций (POS malware) — ПО, предназначенное для выуживания из используемых ритейлерами POS-систем информации о кредитных картах клиентов. Крупным атакам такого софта недавно подверглись почтовый сервис UPS, а также сети универсамов Target и Home Depot. Утечка данных о кредитках не только ставит пользовательские счета под угрозу опустошения, но и требует значительных расходов на отладку систем и «зашивание дыр» в их защите.

Вредоносная реклама (advertising malware) — распространение электронной рекламы, наносящей ущерб операционной системе клиентского компьютера. Одной из распространённых форм вредоносной рекламы являются выпадающие в браузерах окна, которые невозможно закрыть без принудительного завершения работы самого браузера. Ещё одна форма — перенаправление пользователя по «кликам» на веб-страницы, содержащие вредоносный код.

Кибер-атака Shellshock — распространение вредоносного кода, который портил Bash, популярную оболочку ОС Linux. При этом под угрозу попадал любой сервис, обращающийся к Bash, в том числе путём дистанционного доступа. Эта атака затронула огромное количество пользователей Linux. Атака использовала ошибку в собственном коде Bash, которая была обнаружена в сентябре 2014 года. Вслед за выявлением уязвимости ряд производителей выпустили «заплатки», устраняющие её.

Кибер-атака Heartbleed — недоработка в функции keep alive программного пакета с открытым кодом OpenSSL, ответственного за шифрование пересылаемых по сети данных. Эта функция позволяла удалённым пользователям считывать произвольные сегменты данных из памяти веб-сервера. Таким образом хакерам удавалось выудить ключи шифрования Интернет-серверов, благодаря которым обеспечивается приватная коммуникация во всемирной сети. Уязвимость просуществовала с декабря 2011 года по апрель 2014-го, когда атака Heartbleed успела наделать много шума. Для устранения уязвимости также пришлось выпускать патчи.

Количество показов: 1902

Возврат к списку

Передний край

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Камеры Wisenet в нержавеющем корпусе

DIS — технология цифровой стабилизации изображения
DIS - технология цифровой стабилизации изображения
Скомпенсировать воздействие, которое дрожание камеры оказывает на восприятие изображения наблюдателем, призвана его стабилизация. Она выполняется программным способом, в процессоре камеры.

Цветное изображение при низкой освещённости
Цветное изображение при низкой освещённости в камерах видеонаблюдения на чипсете Wisenet 5
Новые камеры видеонаблюдения Wisenet X обеспечивают цветное изображение даже при низкой освещённости. Это обусловлено тем, что новый чипсет Wisenet 5, который применяется в данных телекамерах, строится по принципу «система на кристалле» и потому позволяет более эффективно фиксировать свет, падающий на матрицу.

Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
В новых камерах серии Wisenet X от компании Hanwha Techwin аппаратная функция WDR основана на объединении четырёх, а не двух последовательных кадров. В результате достигается более глубокая проработка изображения, его высокое качество и информативность.

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.



Hits 58984389
14700
Hosts 5205398
1326
Visitors 9836590
2776

45

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582