Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    IoT

IoT

Information Security №5/2017: уже на сайте
16.11.2017
Вышел пятый номер журнала Information Security/Информационная безопасностьВаш электронный экземплярПятый номер мы посвятили теме Mobile Security  не случайно. Технологии развиваются, появляются новые гаджеты, с помощью которых мы можем без очередей оплачивать счета, работать удаленно, делать покупки... »

oT-устройства могут выполнять неслышимые для человека ультразвуковые команды
07.09.2017
Исследователи Чжэцзянского университета (Китай) изобрели хитроумный способ активации системы распознавания голоса без единого слова. С помощью неуловимого для человеческого уха ультразвука им удалось незаметно отправить команды практически каждому популярному голосовому помощнику... »

IoT устройства подвергаются нападениям каждые 2 минуты
30.08.2017
В свете данных событий, декан института SANS Йоханнес Б. Ульрих (Johannes B. Ullrich) решил провести эксперимент . Он намеренно подключил к Сети незащищенный видеорегистратор и в течение двух дней записывал все попытки входа в систему... »

InfoSecurity Russia 2017: IoT-решения четвертой промышленной революции
23.08.2017
Технический директор центра решений и технологий Microsoft – Максим Хлупнов (на фото) представит опыт реализации Интернета вещей на промышленных предприятиях в рамках выставки InfoSecurity Russia 2017.Стать посетителем http://on... »

В США планируют внести на рассмотрение законопроект о безопасности IoT
04.08.2017
В Сенате США планируют принять закон, который должен защитить пользователей от уязвимостей в устройствах интернета вещей. Ожидается, что к концу 2020 года во всем мире к интернету будет подключено от 20 до 30 млрд IoT-устройств... »

Информационная безопасность №1/2017: интересные интервью и актуальные темы
22.02.2017
Первый номер журнала "Информационная безопасность/Information Security" за 2017 год выйдет в марте. В соответствии с проведенным редакцией опросом, спецпроектами номера стали: "Защита АСУ ТП" и "IoT"... »

Полиция пытается "допросить" Amazon Echo возможного убийцы
29.12.2016
Не успели утихнуть страсти вокруг Apple и ФБР по поводу разблокировки iPhone террориста из Сан-Бернардино, как американские правоохранители обратились к другой технологической компании с просьбой оказать содействие в расследовании. Полиция штата Арканзас запрашивает у Amazon данные, записанные устройством Echo, которое принадлежит подозреваемому в убийстве... »

Вредоносам требуется всего 98 секунд для заражения IoT-устройств
21.11.2016
Для инфицирования подключенных к интернету камер видеонаблюдения вредоносному ПО требуется всего полторы минуты, показал эксперимент, проведенный специалистом компании Errata Security Робом Гремом (Rob Graham).В рамках эксперимента Грэм приобрел и установил недорогую камеру видеонаблюдения производства JideTech с поддержкой протокола UPnP, изолировав устройство от домашней сети... »

Новый троян Mirai атакует IoT-устройства и серверы на Linux
07.09.2016
В Сети появился новый троян, предназначенный для атак на Linux-серверы и устройства из сферы "Интернета вещей" (IoT), в основном видеорегистраторов с прошивками на основе Linux. Системы, инфицированные Mirai, включаются в состав крупного ботнета, используемого для проведения DDoS-атак... »

Cформирована программа 2-ой конференции Identity Management and Access Control
24.06.2016
Обновленная конференция Identity Management and Access Control, которая проходит 24 ноября, во второй день форума All-over-IP Expo 2016, посвящена новым подходам к повышению эффективности предприятий с помощью систем контроля доступа и управления идентификацией, получению экономического эффекта и оптимизации ресурсов на стороне заказчиков, а также созданию новых возможностей для бизнеса проектно-монтажным организациям и инсталляторам. Как повысить эффективность СКУД за счет интеграции с ERP, HR и УРВ системамиУчет рабочего времени (УРВ) в СКУД как инструмент минимизации потерь и повышения эффективности работы компанииИнтеграция СКУД с ERP, HR-системами, что это может дать владельцу бизнеса Нестандартные функции стандартной СКУД – какие дополнительные полезные функции может выполнять СКУД в дополнение к базовому функционалуБезопасность и удобство идентификацииБиометрия: новые перспективные технологии, способы повышения безопасности существующих решений, бесконтактная биометрияКак эффективно управлять доступом на парковку: RFID, распознавание автомобильных номеровМобильные технологии в СКУД – возможности, перспективы развития, текущее состояние рынкаСпособы защиты карт СКУД при печати на принтерах карт... »

InfoSecurity Russia 2016: Интернет вещей
02.06.2016
"Интернет вещей" или Internet of Things (IoT) – новый этап развития Интернета. Согласно оценкам J’son & Partners Consulting, массовое развитие IoT-сервисы получат в таких областях, как коммунальное хозяйство, транспорт, ритейл, финансовые услуги и промышленность.InfoSecurity Russia 2016 приглашает ведущих экспертов и топ-менеджеров компаний выступить в деловой программе выставки и высказать свое мнение о распространении Интернета вещей, основных угрозах, которым может подвергнуться бизнес и способах их минимизации... »

На шаг впереди конкурентов с InfoSecurity Russia 2016
19.05.2016
С 20 по 22 сентября в Крокус Экспо пройдет InfoSecurity Russia 2016 — единственная в России отраслевая выставка по информационной безопасности.В экспозиции будут представлены передовые достижения российских и зарубежных разработчиков, а в деловой программе ведущие эксперты отрасли расскажут о главных тенденциях и дадут прогнозы развития информационной безопасности в России и мире на ближайшие годы... »

Опасный троянец обнаружен в прошивке Android-смартфона Philips s307
21.01.2016
Среди главных тенденций прошедшего года можно отметить появление большого числа предустановленных на мобильные Android-устройства вредоносных программ, которые незаметно для пользователей могли загружать и инсталлировать различное ПО, а также зачастую показывали навязчивую рекламу. Одним из таких троянцев стал Android... »

IoT: глобальная связь между устройствами создает проблемы безопасности
01.10.2015
 В то время как специалисты по безопасности постоянно предупреждают о риске кибератак, они редко упоминают о рисках, связанных с Интернетом вещей (IoT).Глобальная связь между всеми устройствами создает существенные проблемы безопасности... »

Страницы: 1




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.