Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Время уязвимостей. Новая волна хакерства выдаёт недюжинную сообразительность злоумышленников


25.12.2014

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом. Однако даже традиционные изделия, не содержащие сверхновых «ноу-хау», в наши дни могут стать небезопасными. Мир стремительно меняется, и, к сожалению, нам остаётся лишь изредка вспоминать о былом спокойствии.

Украсть

Техническими средствами вооружаются не только полицейские, но и воры. При этом правоохранители традиционно отстают, поскольку бюджетное финансирование обладает определённой инерцией, на поставку техники приходится объявлять тендеры и т.п. Чтобы хоть как-то защитить граждан, приходится ограничиваться информированием о новых опасностях — зачастую весьма неожиданных.

К примеру, пользователи банкоматов обычно набирают пин-код пластиковой карты, не особенно заботясь о том, чтобы скрыть процесс ввода цифр от посторонних глаз. Поскольку в приличных банках принято страховать клиентские счета, то банк в определённом смысле больше заинтересован в предотвращении мошенничества — поэтому на банкоматах появились всякого рода приспособления, осложняющие подглядывание со стороны. Тем не менее, криминальное сообщество, кормящееся вокруг процессов обналичивания денежных средств, периодически находит возможность выведать пин-коды карт. Фальшивые накладки-считыватели — инвестиция не слишком надёжная, по крайней мере, после того, как в прессе и сети Интернет появились предостерегающие публикации об этой технологии мошенничества.

И вот — новая напасть: ничего не подозревающая именитая компания выпускает на рынок приставку к коммуникатору iPhone, способную осуществлять тепловизионную съёмку. Вскоре после этого американские полицейские установили несколько фактов несанкционированного доступа к банковским счетам, предположительно связанных с использованием тепловизоров. Оказалось, что по истечении минуты с момента окончания ввода всё ещё остаётся возможность определить, какие кнопки были нажаты, по разнице температур между ними. Проведя серию экспериментов, калифорнийские учёные установили, что вероятность точного определения кода по состоянию клавиатуры в течение 60 секунд составляет 50%. Соответственно, через прессу пользователям настоятельно рекомендовали прикрывать ладонью клавиатуру на несколько секунд — это позволяет выровнять температуру между кнопками и тем самым сделать считывание кода при помощи тепловизора невозможным. Эта же техника может применяться и при вводе кодов доступа для входа в здания и помещения: идущий по пятам незнакомец вполне может достать из кармана айфон с приставкой и зафиксировать комбинацию цифр.

Информация об уязвимостях замков с электронным управлением способна сдвинуть предпочтения пользователей в сторону обычных механических замков: так, мол, надёжнее — повернул ключ, и дело с концом. Но не тут-то было: технический прогресс, будто действуя в сговоре с хакерами, поставил под сомнение и этот проверенный веками способ контроля доступа. Трёхмерная печать, ещё пять лет назад казавшаяся чем-то запредельно футуристическим, в прошлом году наделала много шума, обеспечив возможность массового «почти легального» изготовления серийного оружия из неметаллических материалов. Не успели правоохранители и юристы оправиться от шока по этому поводу, как 3D-принтеры принесли в хакерский мир новую напасть: легко тиражируемые отмычки, способные справиться с большинством цилиндровых замков.

Принцип действия отмычки — заполнение профиля замочной скважины ключом-болванкой, которую взломщик забивает внутрь скважины. Знающие люди утверждают, что при наличии отмычки и небольшой тренировке стать «медвежатником» по силам любому законопослушному гражданину. Уже появился и программный продукт под названием Photobump, предназначенный для формирования 3D-моделей отмычек для последующей «распечатки». В качестве исходных данных этот софт использует фотоизображение замочной скважины, а глубину пользователь задаёт самостоятельно. Пока программа находится в пользовании ограниченного количества юзеров из числа профессиональных «замочников», всё не так плохо. А вот что произойдёт при попадании её на торрент-трекеры...

Возможно, что распространение подобной техники взлома несколько «притормозит» высокая цена трёхмерных принтеров. Однако уже появились веб-сервисы 3D-печати по моделям заказчика, пользуясь которыми, любой желающий может заказать любое изделие. Трёхмерные модели деталей самодельного огнестрельного оружия на большинстве таких сервисов отслеживаются и блокируются (а кое-где сервисы и сообщают о таких попытках «куда следует»). До отмычек, однако, пока ещё никому нет дела.

Полюбопытствовать

Проникновение видеонаблюдения в повседневную жизнь с каждым годом усиливается. В Великобритании на дюжину граждан приходится по одной камере, и, не дожидаясь роста общественного недовольства, власти сами занялись регулированием защиты персональных данных при съёмке видеоматериалов в охранных целях. Введена специальная должность комиссара по информации, основным проявлением активности которого стали выпуск разного рода руководящих документов (на деле — лишь рекомендательных) и негодование в средствах массовой информации. Последние выступления чиновника были реакцией на информационные поводы, связанные со «сливом» в Интернет видеопотоков и фото с камер наблюдения, установленных в жилищах граждан.

Ряд жителей североирландского городка Кукстаун пострадал от публикации прямых ссылок на их домашние IP-камеры наблюдения на ресурсе, который фигурировал в британских СМИ как «предположительно находящийся в Молдавии». Особое (и весьма справедливое) возмущение журналистов вызвал тот факт, что один из вебкамов оказался направлен на детскую кроватку. Тем не менее, сообщалось, что хакеры, судя по заявлению на «молдавском» сайте, преследовали благие цели, призывая юзеров не пользоваться паролями по умолчанию. Взломщики даже пообещали удалить ссылки по мере обращения к ним владельцев камер. Что это было — рэкет, разводка, мошенничество — выяснить на данный момент не удалось, поскольку внимание СМИ отвлёк другой скандал. На этот раз вполне ожидаемо «переводящий стрелки» на русских хакеров.

...

Полную версию статьи «Время уязвимостей. Новая волна хакерства выдаёт недюжинную сообразительность злоумышленников», читайте в электронном журнале Security Focus.

Количество показов: 8647

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Мультиформатные камеры видеонаблюдения серии Wisenet HD+

3D-модели для проектирования систем видеонаблюдения
3D-модели для проектирования систем видеонаблюдения
Готовые 3D-модели для проектирования систем видеонаблюдения в концепции BIM разработаны для каждой камеры от компании Hanwha Techwin. Они позволяют подбирать расположение камер, их поворот, угол обзора и другие параметры.

Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
Расширение динамического диапазона до 150 дБ в камерах видеонаблюдения
В новых камерах серии Wisenet X от компании Hanwha Techwin аппаратная функция WDR основана на объединении четырёх, а не двух последовательных кадров. В результате достигается более глубокая проработка изображения, его высокое качество и информативность.

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.

DIS — технология цифровой стабилизации изображения
DIS - технология цифровой стабилизации изображения
Скомпенсировать воздействие, которое дрожание камеры оказывает на восприятие изображения наблюдателем, призвана его стабилизация. Она выполняется программным способом, в процессоре камеры.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.



Hits 49574838
8074
Hosts 4496839
347
Visitors 8344563
759

28

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582