Как работает система поиска шпионских «жучков» в многослойных печатных платах и как планируется её развивать дальше?

Как работает система поиска шпионских «жучков» в многослойных печатных платах и как планируется её развивать дальше?

Скандал с нашумевшим заявлением агентства Bloomberg о шпионской киберсети, созданной спецслужбами Китая путем встраивания в электронные устройства, производимые на территории КНР американской компанией Super Micro Computer, Inc., еще не утих после опровержений сотрудников Amazon, Apple, Super Micro, китайского правительства и даже некоторых киберэкспертов, высказывания которых были, по их утверждениям, искажены в публикации Bloomberg.

Читать далее

Чехол для смартфона с функцией обнаружения оружия за $1250: первые 8 тысяч экземпляров уже распроданы!

Обычно чехол — это «одежда» для какого-либо носимого изделия, которая защищает его от влаги, пыли, царапин и в небольшой степени от ударов. С появлением смартфонов чехлы для них приобрели (и продолжают приобретать) множество дополнительных «нетрадиционных» функций, превращающих их в отдельный класс устройств носимой электроники.

Читать далее

Самый надежный способ защиты от перехвата данных в беспроводной сети Интернета вещей

Самый надежный способ защиты от перехвата данных в беспроводной сети Интернета вещей

При передаче информации между устройствами Интернета вещей и управляющими системами по беспроводным каналам связи одной из самых популярных технологий ИТ-защиты является псевдослучайная перестройка несущей частоты для каждого отправляемого пакета данных. Однако в используемых сегодня радиопередатчиках скорость перестройки частоты находится в пределах 0,1-1 мс. А миллисекундные интервалы времени достаточны для перехвата пакета опытными хакерами, имеющими в своем распоряжении современное оборудование беспроводной связи.

Читать далее

Как принцип неопределенности Гейзенберга обеспечит 100%-но безопасную передачу данных

Как принцип неопределенности Гейзенберга обеспечит 100%-но безопасную передачу данных

В том, что создать 100%-но защищенную от взломов компьютерную сеть на базе традиционных подходов принципиально невозможно, сегодня уже практически никто не сомневается. И речь идет лишь о том, как быстро можно обнаружить попытку проникновения в корпоративную сеть или уже состоявшийся инцидент. На скорости реакции, эффективности и надежности такого детектирования сосредоточены усилия программистов всех компаний мира, специализирующихся на разработке систем ИТ-безопасности. Но какой бы «совершенно непроходимой» ни была система ИТ-защиты, она будет непременно взломана изобретательными хакерами (любой суперсекретный замок, созданный суперспециалистом своего дела, будет взломан суперспециалистом-взломщиком).

Читать далее

Зачем и как ФСБ и МВД будут собирать биометрические данные россиян

Зачем и как ФСБ и МВД будут собирать биометрические данные россиян

Системы распознавания лиц в настоящее время наиболее широко применяются в местах массовых скоплений людей на стадионах и вокзалах, в аэропортах и метро, а также при допуске в различные учреждения и организации. При этом одним из важнейших направлений использования «лицевой биометрики», наряду с автоматизацией пропускного режима является поиск разыскиваемых преступников в огромных потоках людей, непрерывно движущихся в поле зрения видеокамер.

Читать далее

Идея! Применение домашней Wi-Fi-сети в качестве системы сигнализации для защиты от воров

Идея! Применение домашней Wi-Fi-сети в качестве системы сигнализации для защиты от воров

В системах домашней безопасности наиболее широко распространены пассивные ИК-датчики – надежные, простые в эксплуатации и, что немаловажно, недорогие устройства. Эти сенсоры регистрируют тепловые поля в помещениях и если в них происходят изменения (а такие изменения возможны при появлении и передвижении по комнате человека), ИК-датчики незамедлительно посылают по домашней сети Wi-Fi тревожный сигнал в систему оповещения о «нештатной ситуации». А можно ли обойтись без ИК-датчика, не разрушив систему сигнализации? – На первый взгляд, странный вопрос: а как же без него детектировать появление в комнате постороннего?

Читать далее

IBM X-Force Red поможет в ИТ-защите подключенных к Интернету автомобилей

IBM X-Force Red поможет в ИТ-защите подключенных к Интернету автомобилей

По подсчетам аналитиков Gartner, сегодня в мире используется около 8,4 млрд IoT-устройств (почти на треть больше, чем в 2016 году). Еще через два года количество устройств, функционирующих в системе Интернета вещей, увеличится примерно в 2,4 раза, достигнув 20,4 млрд. При этом ежегодный выпуск автомобилей, подключаемых к Интернету автопроизводителями, будет доведен до 61 млн.

Читать далее

Cisco ETA: как с высокой точность обнаруживать хакерские атаки в зашифрованном трафике TLS, HTTPS и SMTPS

Cisco ETA: как с высокой точность обнаруживать хакерские атаки в зашифрованном трафике TLS, HTTPS и SMTPS

К множеству технических характеристик, функций и параметров компьютерных сетей не так давно добавилось свойство, в течение многих веков считавшееся исключительно «человечески природным» — интуиция.

Читать далее

С помощью дронов можно полностью просканировать внутренности дома! Как защититься от воров нового поколения?

С помощью дронов можно полностью просканировать внутренности дома! Как защититься от воров нового поколения?

Если стены помещения не содержат металлические конструктивные элементы (сетки, арматуру), экранирующие электромагнитные волны, то это помещение можно просканировать неким подобием радиолокационной системы и с ее помощью получить представление о находящихся в нем объектах живой и неживой природы. За последние несколько месяцев в СМИ были опубликованы по крайне мере три сообщения об использовании таких локаторов, излучающими и принимающими устройствами в которых были обычные Wi-Fi-роутеры. В этих экспериментах исследователи получали двумерные изображения объектов и карту их размещения в помещении.

Читать далее

WiFi роутер Asus Blue Cave оснастили продвинутой защитой от хакеров

WiFi роутер Asus Blue Cave оснастили продвинутой защитой от хакеров

Накануне открытия в Тайбэе крупнейшей в Азии выставки информационных и компьютерных технологий Computex 2017 компания Asus продемонстрировала один из своих последних продуктов – Wi-Fi-маршрутизатор Blue Cave, о настоящем предназначении которого с первого «удаленного» взгляда вряд ли кто-либо догадается, представляя «эту штуку» как какой-то дизайнерский изыск, неплохо вписывающийся в домашний интерьер.

Читать далее