Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

О чём воркуют между собой специалисты по кибербезопасности


09.02.2015

В отрасли безопасности усиливается тенденция к конвергенции «физиков» с «логиками». Находясь на стороне «физиков», мы должны как минимум приблизительно понимать специалистов по безопасности данных. Приводим небольшой словарик, способный кое-что прояснить.

Вредоносный код (malware) — любое ПО, используемое для повреждения данных или иных нежелательных операций на ПК, включая несанкционированный доступ к ресурсам данной машины либо сети, а также хранимым на накопителях данным. «Черви», вирусы, «трояны» — всё это разновидности вредоносного кода. Источники заражения — инфицированная электронная почта, веб-страницы и загрузки данных с непроверенных ресурсов.

Уязвимость (vulnerability) — слабое место в операционной системе, которое потенциально может позволить хакеру вмешаться в её работу. Возникает вследствие ошибок программистов, небрежного отношения к парольной защите, воздействия вредоносного кода и т.п. Обнародование в хакерском сообществе данных об уязвимостях приводит к необходимости ставить программные «заплатки» — пэтчи на текущую версию ОС. Чаще всего пэтчи устанавливаются путём рассылки обновлений. Если у сервера сети Интернет имеется уязвимость, хакеры получают возможность «инъекции» вредоносного кода в скрипты, отвечающие за выполнение веб-страниц.

Внедрение SQL-кода — атаки на серверы, управляющие базами данных на базе языка SQL. К такого рода базам обращаются многие веб-приложения и сервисы, и с точки зрения воровства полезных данных здесь всегда есть чем поживиться хакеру. SQL-инъекция представляет собой вид запроса к базе, в который внедрён хакерский код, и предоставляет злоумышленнику возможность свободного доступа, к примеру, к логинам и паролям, ценной корпоративной информации, медицинским записям, фотоархивам и т.п.

Вредоносный код по взлому систем контроля кассовых операций (POS malware) — ПО, предназначенное для выуживания из используемых ритейлерами POS-систем информации о кредитных картах клиентов. Крупным атакам такого софта недавно подверглись почтовый сервис UPS, а также сети универсамов Target и Home Depot. Утечка данных о кредитках не только ставит пользовательские счета под угрозу опустошения, но и требует значительных расходов на отладку систем и «зашивание дыр» в их защите.

Вредоносная реклама (advertising malware) — распространение электронной рекламы, наносящей ущерб операционной системе клиентского компьютера. Одной из распространённых форм вредоносной рекламы являются выпадающие в браузерах окна, которые невозможно закрыть без принудительного завершения работы самого браузера. Ещё одна форма — перенаправление пользователя по «кликам» на веб-страницы, содержащие вредоносный код.

Кибер-атака Shellshock — распространение вредоносного кода, который портил Bash, популярную оболочку ОС Linux. При этом под угрозу попадал любой сервис, обращающийся к Bash, в том числе путём дистанционного доступа. Эта атака затронула огромное количество пользователей Linux. Атака использовала ошибку в собственном коде Bash, которая была обнаружена в сентябре 2014 года. Вслед за выявлением уязвимости ряд производителей выпустили «заплатки», устраняющие её.

Кибер-атака Heartbleed — недоработка в функции keep alive программного пакета с открытым кодом OpenSSL, ответственного за шифрование пересылаемых по сети данных. Эта функция позволяла удалённым пользователям считывать произвольные сегменты данных из памяти веб-сервера. Таким образом хакерам удавалось выудить ключи шифрования Интернет-серверов, благодаря которым обеспечивается приватная коммуникация во всемирной сети. Уязвимость просуществовала с декабря 2011 года по апрель 2014-го, когда атака Heartbleed успела наделать много шума. Для устранения уязвимости также пришлось выпускать патчи.

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Wisenet X PLUS - мегапиксельные модульные IP-камеры

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.

Defocus Detection — обнаружение расфокусировки камеры видеонаблюдения
Defocus Detection
Функция Defocus Detection позволяет автоматически обнаружить расфокусировку камеры видеонаблюдения. При использовании этой функции оператор сразу получает уведомление в случае, если у телекамеры сбивается фокус.

Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
В новых камерах серии Wisenet X от компании Hanwha Techwin аппаратная функция WDR основана на объединении четырёх, а не двух последовательных кадров. В результате достигается более глубокая проработка изображения, его высокое качество и информативность.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.



Hits 62717633
19974
Hosts 5544493
1118
Visitors 10453981
2331

33

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582