Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Хакеры вламываются в детские спальни


30.08.2013

В одну из августовских суббот 2013 года семейная пара техасцев с ужасом обнаружила, что их электронная няня изрыгает ругательства, обращаясь к мирно спящей дочери. Оказалось, что система, работающая в беспроводной сети, взломана хакером-хулиганом.

Когда родители вошли в комнату, они обнаружили, что хакер не только пытался разбудить ребёнка ругательствами, но и подключился к просмотру изображений со встроенной в прибор-радионяню камеры наблюдения. Пришлось немедленно выключить устройство и задуматься о мерах предосторожности.

Для отдельно взятой семьи это не более чем шок от хулиганской выходки. А что сулит возросшая активность хакеров всему сообществу любителей Интернет-технологий в целом? Для начала — все устройства, подключенные к Всемирной сети и оборудованные камерами, могут превратиться в средства наблюдения за обстановкой в вашем жилище. Дождавшись, когда в доме никого не будет, злоумышленники смогут спокойно забраться внутрь и натворить дел. Чтобы не упустить время, хакеры могут находиться недалеко от вашего дома в припаркованном автомобиле, не вызывающем подозрений.

Эксперты из компании Parameter Security, специализирующейся на «белом хакерстве», считают, что взломать электронную няню не сложнее, чем влезть в чей-либо аккаунт в социальной сети. Если владелец гаджета не позаботился о пароле либо оставил фабричный «admin», не нужно быть суперспециалистом, чтобы воспользоваться этой уязвимостью. При этом хакеры в поисках жертв выискивают, как правило, не устройства со слабыми паролями, а устройства, схема взлома которых им хорошо известна. Поэтому, приняв ряд простых мер безопасности, вы сможете относительно надёжно защитить свою систему от посторонних вторжений. Для этого, как правило, достаточно последовать рекомендациям производителя, приводимым в инструкции по эксплуатации изделия. Нелишне напомнить о том, что пароли следует регулярно менять и никогда не использовать один и тот же пароль для доступа к нескольким устройствам.

Из более серьёзных мер следует выделить предпочтительное использование шифрования беспроводных сетей WPA2, поскольку алгоритмы кодирования данных в этом стандарте весьма сложны, и наличие достаточно сильного пароля станет серьёзным препятствием даже для опытного хакера. Однако самая лучшая защита, способная остановить взломщика любого уровня квалификации — просто отключить электропитание устройства. Поэтому, уходя из дома, на всякий случай отключайте от сети питания все оборудованные веб-камерами приборы — кроме тех, что имеют отношение к вашей домашней охранной системе. Которую теоретически также можно взломать, однако, поскольку её инсталлировали профессионалы, сделать это будет куда труднее, чем «хакнуть» электронную няню с паролем по умолчанию.

Возврат к списку

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 84296574
7577
Hosts 7690242
910
Visitors 15624177
1603

34

© ИА «Безопасность Сегодня», 2017-2022.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582