Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Татуировка — пароль к смартфону


05.08.2014

Смартфон — кладезь персональных данных. Здесь пользователи хранят важную финансовую информацию, адреса/телефоны, видеозаписи и ключи доступа к аккаунтам в соцсетях. Решения защиты смартфонов от несанкционированного доступа нередко становятся неожиданными.

Наша «цифровая жизнь», сосредоточенная по большей части в мобильных гаджетах, с каждым годом становится всё удобнее и насыщеннее. Однако в последнее время многие специалисты стали обращать внимание на то, что смартфоны большинства пользователей никак не защищены от доступа посторонних лиц. Производители мобильных устройств пытаются внедрить различные меры контроля доступа к информации, однако большинство решений либо громоздки, либо ненадёжны в работе. Поэтому многие юзеры пренебрегают даже элементарными мерами защиты в виде цифрового кода: мол, некогда, неудобно и т.п. Именно для таких пользователей, возможно, станет полезным персональный ключ к устройству в виде временной татуировки. Блестящее «тату» размером с монетку, включающее в себя микрочип NFC (коммуникация ближнего поля), приклеивается к коже руки, и смартфон «разлочивается» прикосновением его к этой татуировке.

Решение этого типа уже вышло из стадии эксперимента и продаётся компанией VivaLnk: за 9,99 доллара пользователям предлагается приобрести комплект из десяти наклеек-тату для использования исключительно со смартфонами Moto X компании Motorola. Производитель гарантирует срок жизни одной наклейки 5 суток, однако, по отзывам пользователей, повышенная влажность кожи может существенно снизить длительность эксплуатации чипа. По отзывам экспертов, новое и интересное решение, к сожалению, оказалось недостаточно продуманным, чтобы соперничать с цифровым кодом по удобству и скорости получения доступа к устройству. Основная проблема состоит в том, что для использования кода смартфон необходимо вывести из режима сна — а на это требуются и усилия пользователя, и время.

Количество показов: 952

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 53774642
7706
Hosts 4793999
741
Visitors 8950377
1317

85

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582