Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Дайджест СМИ

«Шпионский микрочип» пугает американцев китайской угрозой


17.10.2018

В США продолжается обсуждение «шпионского микрочипа из Китая», найденного в серверах для потоковой передачи видеоизображения. По утверждению агентства Bloomberg, китайские шпионы использовали уязвимость цепочек поставок высокотехнологичных продуктов и проникли в компьютерные сети 30 компаний. В их числе — такие важные, как Amazon.com и Apple.

Ещё в 2015 году компания Amazon.com начала потихоньку изучать стартап Elemental Technologies на предмет покупки с целью расширения сервиса потоковой передачи видеоизображения, известного ныне как Amazon Prime Video. Стартап производил ПО для сжатия больших видеофайлов и их форматирования под разные устройства. С помощью этого ПО велись трансляции с Олимпиад, осуществлялась связь с МКС и передавались записи с беспилотников для ЦРУ.

Как сообщает Bloomberg со ссылкой на неназванный источник, Amazon.com наняла стороннюю фирму для проверки стартапа (который был в итоге куплен) с точки зрения безопасности. В ходе изучения сервера, который использовал стартап, на материнской плате от компании Super Micro Computer (Supermicro) обнаружили крошечный микрочип, размером не более песчинки, не входящий в исходную конструкцию платы.

Далее исследователи установили, что микросхема позволяет атакующим создавать незаметную «заднюю дверь» в любой сети, в состав которой входит устройство с этой материнской платой. В течение последующих трёх лет было выяснено, что чип внедрён в оборудование, изготовленное субподрядчиками Supermicro, во время сборки в Китае.

Многие американские деятели, в числе которых и конгрессмены, выразили обеспокоенность в связи с возможным проникновением китайских шпионов в цепь поставок хай-тек компании. Информация была воспринята ими как на очередное свидетельство стремления Китая овладеть государственными и коммерческими секретами США.

В то же время, не исключено, что инициаторы расследования преследуют политические цели либо хотят таким замысловатым образом ухудшить реноме китайского хай-тек-производителя. В пользу такой трактовки говорит и тот факт, что представители компаний Amazon.com, Apple и Supermicro в один голос отрицают наличия у них в серверах шпионских микросхем. Кроме того, каждая из них утверждает, что никто из ФБР не контактировал с ними по данному вопросу.

Возврат к списку

Передний край

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 61086868
2404
Hosts 5411990
359
Visitors 10234616
549

32

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582