Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News




  • Learn more about windshield replacement Kansas City here

Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Перехват управления беспилотником


21.11.2016

Защита от нежелательных беспилотников может состоять в том, чтобы не сбивать их, а перехватывать управление ими. На конференции по безопасности PacSec 2016, прошедшей в Токио, продемонстрировано устройство для захвата управления летательными аппаратами, связь с которыми оператор поддерживает по радиопротоколу DSMx. Новую разработку представил Джонатан Андерссон, менеджер группы перспективных исследований по безопасности из лаборатории DVLabs компании Trend Micro.

В различных системах борьбы с дронами уже достаточно широко используется подавление связи между аппаратом и центром управления. Оно, однако, опасно тем, что потерявший управление аппарат падает. Далее всё зависит от того, что окажется в месте его падения, сколько топлива имеет он на борту, не несёт ли он взрывчатку. Перехват безопаснее, поскольку позволяет избежать многих отрицательных последствий.

Широкое применение новое устройство для захвата управления летательным аппаратом может найти не только в деле борьбы со злоумышленниками, но и в мирной, обывательской среде. Если чужой беспилотник кружит над лужайкой мирного гражданина, то у последнего, скорее всего, нет оснований уничтожать нарушителя. Другое дело — спокойно перехватить управление дроном и тихо посадить его в безопасном месте.

Icarus определяет уникальный идентификационный номер беспилотника и после этого приступает к захвату управления им. Уязвимость, имеющаяся в протоколе DSMx, позволяет устройству настроиться на нужную частоту и передать беспилотнику свой, ложный контрольный пакет раньше, чем аналогичный пакет придёт от «законного» оператора. Джонатан Андерссон отмечает, что закрыть данную уязвимость — нелегко. По его словам, только часть передатчиков для удалённого управления допускает аппаратную перепрошивку, которая помогла бы закрыть «дыру».

Эксперты полагают, что в различных лабораториях создаётся или уже создано немало подобных устройств. Отличие от них устройства Icarus — в том, что состоялась его публичная презентация.

Демонстрация устройства Icarus породила дискуссию о том, насколько широко распространён протокол DSMx. Ведь беспилотникам, работающим по другим протоколам, оно не страшно. Однако своим появлением Icarus, возможно, подтолкнёт кого-то к созданию аналогичных устройств и для других протоколов.

Количество показов: 2317

Возврат к списку

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения



Hits 55350863
6908
Hosts 4887867
594
Visitors 9139470
778

27

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582