Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Дайджест СМИ

Пользователям Google стала доступна физическая идентификация


27.10.2014

В веб-сервисах Google появился дополнительный уровень безопасности, позволяющий использовать для доступа к учётным записям дополнительную идентификацию при помощи физических устройств идентификации, подключаемых по USB-порту.

Стандарт двухфакторной идентификации U2F, разработанный альянсом FIDO, является воплощением конвергенции физической и логической безопасности: его спецификации позволяют использовать устройства идентификации, традиционно принадлежавшие к отрасли физической охраны, для доступа к данным. В числе таких устройств — USB-ключи и биометрические считыватели. «2F» в названии стандарта имеет отношение к двухфакторной идентификации, настоятельно рекомендуемой экспертами в области физических систем контроля доступа. Google традиционно использует двухступенчатую верификацию при смене пользовательского пароля: при попытке «отъёма» аккаунта с заменой пароля на доступ к нему система рассчитывает на подтверждение с определённого номера мобильного телефона.

Определённым недостатком новой технологии является то, что для пользования ею необходимо наличие устройства с USB-портом, а также то, что за пределами приложений Google физические ключи доступа не работают. Вполне вероятно, что Google действовали в спешке: следовало хоть как-то ответить на запуск корпорацией Apple платформы мобильных платежей Apple Pay, основанной на использовании коммуникации ближнего поля NFC. От этой «гонки», однако, выигрывают не только производители и продавцы решений, но и пользователи, поскольку повышение степени защищённости персональных данных становится серьёзной преградой на пути роста киберпреступности.

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Системы защиты периметра

Системы защиты периметра



Hits 80065195
1709
Hosts 7052400
413
Visitors 14041112
556

28

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582