Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Америка набирает новобранцев-хакеров на неутихающую кибервойну с Китаем


08.07.2013

Китай обвиняет США в кибер-атаках, избегая, однако, прямо указывать на Вашингтон. А тем временем американское Агентство национальной безопасности учреждает... общенациональные соревнования хакеров. Приз — тысяча долларов каждому из победителей.

Сами соревнования проводятся в кампусе Политехнического института и государственного университета штата Вирджиния. Официальное «прикрытие» этой инициативы — предотвращение кибер-атак на американские вычислительные базы. Суть соревнований напоминает детскую игру в «войнушку» за захват флага, однако сами «флаги» скрыты в дебрях компьютерного кода.

Кэрен Эванс, одна из инициаторов хакерской битвы, прямо заявляет, что АНБ ищет в рядах сражающихся талантливых специалистов, ум и умения которых можно было бы поставить на службу защиты интересов страны в киберпространстве. По её мнению, в молодёжь вкладываются огромные объёмы знаний, но знания эти слабо сбалансированы — то есть, чтобы сделать что-либо серьёзное, предстоит ещё не менее серьёзно поговорить с хакерами по вопросам этики.

Вопросы американо-китайской кибервойны, обсуждаемые на самом высоком уровне (даже президентами стран при личной встрече), по-прежнему остаются открытыми. Накал шпионских страстей не ослабевает, и сводки с виртуального театра военных действий становятся всё более тревожными. Директор китайского Национального центра экстренного реагирования на угрозы компьютерным сетям (CNCERT) Хуан Чен Куин заявляет, что он располагает массой прямых доказательств того, что вторжения в китайские сетевые инфраструктуры осуществляются из США. Несмотря на то, что факт «обмена залпами» технически доказан, Пекин продолжает уворачиваться от прямых обвинений в адрес Вашингтона . Видимо, в надежде на то, что Америка проявит адекватность. Однако те, сами видите, занялись хакерскими конкурсами — на деньги своих налогоплательщиков.

Возврат к списку

Передний край

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)







Системы защиты периметра

Системы защиты периметра




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 91798951
8031
Hosts 8800982
4274
Visitors 18758857
5215

23

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2023.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582