К каким только аппаратным и программным ухищрениям не прибегают разработчики смартфонов для исключения удаленного взлома этих популярных девайсов и слежки за их перемещениями (а, следовательно, за людьми-носителями смартфонов), по истечении совсем небольших промежутков времени после покупки очередной «антишпионской» модели оказывается, что от слежки она не защищена, да и ключики к пропущенным программистами уязвимостям хакеры уже подобрали.
Метка: Безопасность
Как можно проверять целостности конструкций мостов и тоннелей с помощью RFID-меток?
В бетонных стенах и перекрытиях, кирпичной и каменной кладке с течением времени появляются трещины, развитие которых грозит разрушением строительных конструкций.
IBM Watson будет работать киберследователем!
В суперкомпьютере IBM Watson используется уникальное программное обеспечение искусственного интеллекта, «понимающее» вопросы, заданные на естественном языке, и находящее на них ответы, записанные в базе данных компьютера.
Как работают системы перехвата дронов?
На Всемирном экономическом форуме, с 1971 года проходящем на базе горнолыжного курорта Давос, в этом году побывали почти три тысячи политиков, государственных деятелей, крупных бизнесменов и журналистов авторитетных средств массовой информации.
Мобильные девайсы будут использовать человека (!) в роли соединительного кабеля?
Обмен информацией между смартфоном и различными «умными» девайсами (часами, фитнес-трекерами, перстнями и другими «нательными» электронными устройствами) осуществляется посредством двух радиотехнологий – Bluetooth и Wi-Fi. Однако передаваемые по этим беспроводным каналам связи данные, как известно, легко перехватываются хакерами и решение этой проблемы ИТ-безопасности пока не найдено.
Почему холодильник не стоит использовать как сейф для электронных ключей?
Бортовые компьютеры, являющиеся центрами управления аудио- и видеовоспроизведения в салоне автомобиля, навигацией, кондиционированием воздуха, сбором и анализом диагностической информации о состоянии двигателя, ходовой системы, замками дверей и других агрегатов и узлов машины, существенно повысили комфортность условий «стесненного» пространства салона, что, несомненно, с благодарностью воспринято владельцами «компьютеризированных» авто.
Все опасные уголки Москвы уже давно под круглосуточным видеонаблюдением!
Системы видеонаблюдения, являющиеся основой безопасности людей, жилых, административных, производственных, торговых и общественных зданий сегодня установлены практически во всех организациях и учреждениях любой ведомственной принадлежности, в финансовых и коммерческих структурах, на промышленных и коммунальных предприятиях, в учебных заведениях, коттеджных поселках и многих городских квартирах.
Как хакеры превратят «умный» дом в «адский»?
С 1993 года в Лас-Вегасе ежегодно проводится самая крупная в мире конференция хакеров Def-Con, на которой выступают с докладами и соревнуются в различных конкурсах хакеры и специалисты по ИТ-безопасности.
Квантовые сети передачи данных в России: строительство продолжается!
Над созданием средств информационной защиты корпоративных сетей работают во многих исследовательских центрах, университетах и компаниях мира.
Сколько стоит «легальная» технология перехвата разговоров по мобильным телефонам в любой точке планеты?
Определение «легальная» для технологии, работающей в не правовом поле, конечно же, может означать лишь тот факт, что ее разработчики, пока не афишируясь широко, уже предлагают ее потенциальным покупателям на мировом рынке («белом», а не «черном»!).