Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

О чём воркуют между собой специалисты по кибербезопасности


09.02.2015

В отрасли безопасности усиливается тенденция к конвергенции «физиков» с «логиками». Находясь на стороне «физиков», мы должны как минимум приблизительно понимать специалистов по безопасности данных. Приводим небольшой словарик, способный кое-что прояснить.

Вредоносный код (malware) — любое ПО, используемое для повреждения данных или иных нежелательных операций на ПК, включая несанкционированный доступ к ресурсам данной машины либо сети, а также хранимым на накопителях данным. «Черви», вирусы, «трояны» — всё это разновидности вредоносного кода. Источники заражения — инфицированная электронная почта, веб-страницы и загрузки данных с непроверенных ресурсов.

Уязвимость (vulnerability) — слабое место в операционной системе, которое потенциально может позволить хакеру вмешаться в её работу. Возникает вследствие ошибок программистов, небрежного отношения к парольной защите, воздействия вредоносного кода и т.п. Обнародование в хакерском сообществе данных об уязвимостях приводит к необходимости ставить программные «заплатки» — пэтчи на текущую версию ОС. Чаще всего пэтчи устанавливаются путём рассылки обновлений. Если у сервера сети Интернет имеется уязвимость, хакеры получают возможность «инъекции» вредоносного кода в скрипты, отвечающие за выполнение веб-страниц.

Внедрение SQL-кода — атаки на серверы, управляющие базами данных на базе языка SQL. К такого рода базам обращаются многие веб-приложения и сервисы, и с точки зрения воровства полезных данных здесь всегда есть чем поживиться хакеру. SQL-инъекция представляет собой вид запроса к базе, в который внедрён хакерский код, и предоставляет злоумышленнику возможность свободного доступа, к примеру, к логинам и паролям, ценной корпоративной информации, медицинским записям, фотоархивам и т.п.

Вредоносный код по взлому систем контроля кассовых операций (POS malware) — ПО, предназначенное для выуживания из используемых ритейлерами POS-систем информации о кредитных картах клиентов. Крупным атакам такого софта недавно подверглись почтовый сервис UPS, а также сети универсамов Target и Home Depot. Утечка данных о кредитках не только ставит пользовательские счета под угрозу опустошения, но и требует значительных расходов на отладку систем и «зашивание дыр» в их защите.

Вредоносная реклама (advertising malware) — распространение электронной рекламы, наносящей ущерб операционной системе клиентского компьютера. Одной из распространённых форм вредоносной рекламы являются выпадающие в браузерах окна, которые невозможно закрыть без принудительного завершения работы самого браузера. Ещё одна форма — перенаправление пользователя по «кликам» на веб-страницы, содержащие вредоносный код.

Кибер-атака Shellshock — распространение вредоносного кода, который портил Bash, популярную оболочку ОС Linux. При этом под угрозу попадал любой сервис, обращающийся к Bash, в том числе путём дистанционного доступа. Эта атака затронула огромное количество пользователей Linux. Атака использовала ошибку в собственном коде Bash, которая была обнаружена в сентябре 2014 года. Вслед за выявлением уязвимости ряд производителей выпустили «заплатки», устраняющие её.

Кибер-атака Heartbleed — недоработка в функции keep alive программного пакета с открытым кодом OpenSSL, ответственного за шифрование пересылаемых по сети данных. Эта функция позволяла удалённым пользователям считывать произвольные сегменты данных из памяти веб-сервера. Таким образом хакерам удавалось выудить ключи шифрования Интернет-серверов, благодаря которым обеспечивается приватная коммуникация во всемирной сети. Уязвимость просуществовала с декабря 2011 года по апрель 2014-го, когда атака Heartbleed успела наделать много шума. Для устранения уязвимости также пришлось выпускать патчи.

Возврат к списку

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Надежные решения для обеспечения безопасности

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.

Две карты памяти в одной камере видеонаблюдения
Две карты памяти в одной камере видеонаблюдения
В системах видеонаблюдения теперь можно устанавливать две карты памяти в одной камере. Поддержка двух карт общей ёмкостью до 512 Гбайт реализована в новых камерах серии Wisenet X от компании Hanwha Techwin. Это позволяет повысить объём локального архива или сделать запись дублированной для большей надёжности.

Исправление искажений, вносимых широкоугольным объективом
Lens Distortion Correction - исправление искажений, вносимых широкоугольным объективом
В новых телекамерах компании Hanwha Techwin реализована функция Lens Distortion Correction. Она выполняет коррекцию искажений, которые вносит в изображение широкоугольный объектив. Это улучшает восприятие картинки оператором и повышает эффективность его работы.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.

Видеоаналитика — пребывание объекта в выделенной области сверх заданного времени
Пребывание объекта в выделенной области сверх заданного времени
Подозрительное явление, которое требует внимания оператора, — затянувшееся пребывание человека на одном месте — можно выявлять средствами видеоаналитики. Своё воплощение данная функция получила в IP-камерах новой серии Wisenet X от компании Hanwha Techwin.



Hits 59738075
7639
Hosts 5293275
1555
Visitors 10010229
2490

41

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582