Cisco ETA: как с высокой точность обнаруживать хакерские атаки в зашифрованном трафике TLS, HTTPS и SMTPS

Cisco ETA: как с высокой точность обнаруживать хакерские атаки в зашифрованном трафике TLS, HTTPS и SMTPS

К множеству технических характеристик, функций и параметров компьютерных сетей не так давно добавилось свойство, в течение многих веков считавшееся исключительно «человечески природным» — интуиция.

Читать далее


С помощью дронов можно полностью просканировать внутренности дома! Как защититься от воров нового поколения?

С помощью дронов можно полностью просканировать внутренности дома! Как защититься от воров нового поколения?

Если стены помещения не содержат металлические конструктивные элементы (сетки, арматуру), экранирующие электромагнитные волны, то это помещение можно просканировать неким подобием радиолокационной системы и с ее помощью получить представление о находящихся в нем объектах живой и неживой природы. За последние несколько месяцев в СМИ были опубликованы по крайне мере три сообщения об использовании таких локаторов, излучающими и принимающими устройствами в которых были обычные Wi-Fi-роутеры. В этих экспериментах исследователи получали двумерные изображения объектов и карту их размещения в помещении.

Читать далее


WiFi роутер Asus Blue Cave оснастили продвинутой защитой от хакеров

WiFi роутер Asus Blue Cave оснастили продвинутой защитой от хакеров

Накануне открытия в Тайбэе крупнейшей в Азии выставки информационных и компьютерных технологий Computex 2017 компания Asus продемонстрировала один из своих последних продуктов – Wi-Fi-маршрутизатор Blue Cave, о настоящем предназначении которого с первого «удаленного» взгляда вряд ли кто-либо догадается, представляя «эту штуку» как какой-то дизайнерский изыск, неплохо вписывающийся в домашний интерьер.

Читать далее


Чем удивит супер антишпионский смартфон от основателя антивируса McAfee?

Чем удивит супер антишпионский смартфон от основателя антивируса McAfee?

К каким только аппаратным и программным ухищрениям не прибегают разработчики смартфонов для исключения удаленного взлома этих популярных девайсов и слежки за их перемещениями (а, следовательно, за людьми-носителями смартфонов), по истечении совсем небольших промежутков времени после покупки очередной «антишпионской» модели оказывается, что от слежки она не защищена, да и ключики к пропущенным программистами уязвимостям хакеры уже подобрали.

Читать далее


Как можно проверять целостности конструкций мостов и тоннелей с помощью RFID-меток?

Как можно проверять целостности конструкций мостов и тоннелей с помощью RFID-меток?

В бетонных стенах и перекрытиях, кирпичной и каменной кладке с течением времени появляются трещины, развитие которых грозит разрушением строительных конструкций.

Читать далее


IBM Watson будет работать киберследователем!

IBM Watson будет работать киберследователем!

В суперкомпьютере IBM Watson используется уникальное программное обеспечение искусственного интеллекта, «понимающее» вопросы, заданные на естественном языке, и находящее на них ответы, записанные в базе данных компьютера.

Читать далее


Как работают системы перехвата дронов?

Как работают системы перехвата дронов?

На Всемирном экономическом форуме, с 1971 года проходящем на базе горнолыжного курорта Давос, в этом году побывали почти три тысячи политиков, государственных деятелей, крупных бизнесменов и журналистов авторитетных средств массовой информации.

Читать далее


Мобильные девайсы будут использовать человека (!) в роли соединительного кабеля?

Мобильные девайсы будут использовать человека (!) в роли соединительного кабеля?

Обмен информацией между смартфоном и различными «умными» девайсами (часами, фитнес-трекерами, перстнями и другими «нательными» электронными устройствами) осуществляется посредством двух радиотехнологий – Bluetooth и Wi-Fi. Однако передаваемые по этим беспроводным каналам связи данные, как известно, легко перехватываются хакерами и решение этой проблемы ИТ-безопасности пока не найдено.

Читать далее


Почему холодильник не стоит использовать как сейф для электронных ключей?

Почему холодильник не стоит использовать как сейф для электронных ключей?

Бортовые компьютеры, являющиеся центрами управления аудио- и видеовоспроизведения в салоне автомобиля, навигацией, кондиционированием воздуха, сбором и анализом диагностической информации о состоянии двигателя, ходовой системы, замками дверей и других агрегатов и узлов машины, существенно повысили комфортность условий «стесненного» пространства салона, что, несомненно, с благодарностью воспринято владельцами «компьютеризированных» авто.

Читать далее


Все опасные уголки Москвы уже давно под круглосуточным видеонаблюдением!

Все опасные уголки Москвы уже давно под круглосуточным видеонаблюдением!

Системы видеонаблюдения, являющиеся основой безопасности людей, жилых, административных, производственных, торговых и общественных зданий сегодня установлены практически во всех организациях и учреждениях любой ведомственной принадлежности, в финансовых и коммерческих структурах, на промышленных и коммунальных предприятиях, в учебных заведениях, коттеджных поселках и многих городских квартирах.

Читать далее