Самый надежный способ защиты от перехвата данных в беспроводной сети Интернета вещей

Самый надежный способ защиты от перехвата данных в беспроводной сети Интернета вещей

При передаче информации между устройствами Интернета вещей и управляющими системами по беспроводным каналам связи одной из самых популярных технологий ИТ-защиты является псевдослучайная перестройка несущей частоты для каждого отправляемого пакета данных. Однако в используемых сегодня радиопередатчиках скорость перестройки частоты находится в пределах 0,1-1 мс. А миллисекундные интервалы времени достаточны для перехвата пакета опытными хакерами, имеющими в своем распоряжении современное оборудование беспроводной связи.

Читать далее


Как принцип неопределенности Гейзенберга обеспечит 100%-но безопасную передачу данных

Как принцип неопределенности Гейзенберга обеспечит 100%-но безопасную передачу данных

В том, что создать 100%-но защищенную от взломов компьютерную сеть на базе традиционных подходов принципиально невозможно, сегодня уже практически никто не сомневается. И речь идет лишь о том, как быстро можно обнаружить попытку проникновения в корпоративную сеть или уже состоявшийся инцидент. На скорости реакции, эффективности и надежности такого детектирования сосредоточены усилия программистов всех компаний мира, специализирующихся на разработке систем ИТ-безопасности. Но какой бы «совершенно непроходимой» ни была система ИТ-защиты, она будет непременно взломана изобретательными хакерами (любой суперсекретный замок, созданный суперспециалистом своего дела, будет взломан суперспециалистом-взломщиком).

Читать далее


Зачем и как ФСБ и МВД будут собирать биометрические данные россиян

Зачем и как ФСБ и МВД будут собирать биометрические данные россиян

Системы распознавания лиц в настоящее время наиболее широко применяются в местах массовых скоплений людей на стадионах и вокзалах, в аэропортах и метро, а также при допуске в различные учреждения и организации. При этом одним из важнейших направлений использования «лицевой биометрики», наряду с автоматизацией пропускного режима является поиск разыскиваемых преступников в огромных потоках людей, непрерывно движущихся в поле зрения видеокамер.

Читать далее


Идея! Применение домашней Wi-Fi-сети в качестве системы сигнализации для защиты от воров

Идея! Применение домашней Wi-Fi-сети в качестве системы сигнализации для защиты от воров

В системах домашней безопасности наиболее широко распространены пассивные ИК-датчики – надежные, простые в эксплуатации и, что немаловажно, недорогие устройства. Эти сенсоры регистрируют тепловые поля в помещениях и если в них происходят изменения (а такие изменения возможны при появлении и передвижении по комнате человека), ИК-датчики незамедлительно посылают по домашней сети Wi-Fi тревожный сигнал в систему оповещения о «нештатной ситуации». А можно ли обойтись без ИК-датчика, не разрушив систему сигнализации? – На первый взгляд, странный вопрос: а как же без него детектировать появление в комнате постороннего?

Читать далее


IBM X-Force Red поможет в ИТ-защите подключенных к Интернету автомобилей

IBM X-Force Red поможет в ИТ-защите подключенных к Интернету автомобилей

По подсчетам аналитиков Gartner, сегодня в мире используется около 8,4 млрд IoT-устройств (почти на треть больше, чем в 2016 году). Еще через два года количество устройств, функционирующих в системе Интернета вещей, увеличится примерно в 2,4 раза, достигнув 20,4 млрд. При этом ежегодный выпуск автомобилей, подключаемых к Интернету автопроизводителями, будет доведен до 61 млн.

Читать далее


Cisco ETA: как с высокой точность обнаруживать хакерские атаки в зашифрованном трафике TLS, HTTPS и SMTPS

Cisco ETA: как с высокой точность обнаруживать хакерские атаки в зашифрованном трафике TLS, HTTPS и SMTPS

К множеству технических характеристик, функций и параметров компьютерных сетей не так давно добавилось свойство, в течение многих веков считавшееся исключительно «человечески природным» — интуиция.

Читать далее


С помощью дронов можно полностью просканировать внутренности дома! Как защититься от воров нового поколения?

С помощью дронов можно полностью просканировать внутренности дома! Как защититься от воров нового поколения?

Если стены помещения не содержат металлические конструктивные элементы (сетки, арматуру), экранирующие электромагнитные волны, то это помещение можно просканировать неким подобием радиолокационной системы и с ее помощью получить представление о находящихся в нем объектах живой и неживой природы. За последние несколько месяцев в СМИ были опубликованы по крайне мере три сообщения об использовании таких локаторов, излучающими и принимающими устройствами в которых были обычные Wi-Fi-роутеры. В этих экспериментах исследователи получали двумерные изображения объектов и карту их размещения в помещении.

Читать далее


WiFi роутер Asus Blue Cave оснастили продвинутой защитой от хакеров

WiFi роутер Asus Blue Cave оснастили продвинутой защитой от хакеров

Накануне открытия в Тайбэе крупнейшей в Азии выставки информационных и компьютерных технологий Computex 2017 компания Asus продемонстрировала один из своих последних продуктов – Wi-Fi-маршрутизатор Blue Cave, о настоящем предназначении которого с первого «удаленного» взгляда вряд ли кто-либо догадается, представляя «эту штуку» как какой-то дизайнерский изыск, неплохо вписывающийся в домашний интерьер.

Читать далее


Чем удивит супер антишпионский смартфон от основателя антивируса McAfee?

Чем удивит супер антишпионский смартфон от основателя антивируса McAfee?

К каким только аппаратным и программным ухищрениям не прибегают разработчики смартфонов для исключения удаленного взлома этих популярных девайсов и слежки за их перемещениями (а, следовательно, за людьми-носителями смартфонов), по истечении совсем небольших промежутков времени после покупки очередной «антишпионской» модели оказывается, что от слежки она не защищена, да и ключики к пропущенным программистами уязвимостям хакеры уже подобрали.

Читать далее


Как можно проверять целостности конструкций мостов и тоннелей с помощью RFID-меток?

Как можно проверять целостности конструкций мостов и тоннелей с помощью RFID-меток?

В бетонных стенах и перекрытиях, кирпичной и каменной кладке с течением времени появляются трещины, развитие которых грозит разрушением строительных конструкций.

Читать далее