Ваша регистрация на старой версии Sec.Ru перенесена на новую. Если Вы помните логин или пароль, можете использовать их для авторизации или зарегистрироваться заново. Также на портал можно зайти через соц. сети.

Войти
Зарегистрироваться
Восстановить пароль

Вы точно хотите пожаловаться?

Авторы последних публикаций:

Sec.Ru
Портал по безопасности

Шлюссельбург
Шлюссельбург

Мария Ларионова
Комплексные системы безопасности

1 11 12 13 447
1 11 12 13 447
Sec.Ru

Краткий обзор видеокамеры FE IPC DWL200P

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru

Ростелеком продемонстрировал рабочую систему удалённой идентификации граждан

 Платформа даст возможность частным лицам дистанционно осуществлять банковские операции

 Платформа даст возможность частным лицам дистанционно осуществлять банковские операции
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru
Подробнее

Новинка. Мультиформатная камера Smartec STC-HDX3635 Ultimate

Как и все камеры нового семейства STC-HDX Ultimate, она поддерживает все существующие на данный момент стандарты трансляции HD-видеосигнала по коаксиальному кабелю — EX-SDI, HD-SDI, HD-TVI, AHD, HD-CVI и 960H.

Камеры семейства STC-HDX Ultimate можно подключать к любому видеорегистратору с интерфейсом BNC, как в цифровом формате HD-SDI или EX-SDI, так и в аналоговом высокого разрешения — AHD, HD-TVI или HD-CVI. Поддерживаются также видеорегистраторы с композитным аналоговым видеовходом стандартного разрешения 960H. Цифровой и аналоговый видеосигнал выводится через раздельные BNC-выходы. В стандартах высокой чёткости EX-SDI, AHD, HD-TVI и HD-CVI сигнал транслируется на расстояние до 500 м без промежуточного усиления при использовании кабеля RG6/U. Дальность трансляции для стандарта HD-SDI с тем же кабелем составляет 100-120 метров.

Телекамера Smartec STC-HDX3635 Ultimate построена на 2-мегапиксельной КМОП-матрице Sony Starvis IMX290, обеспечивающей высокую чувствительность и точность цветопередачи. Переключение между дневным и ночным режимами можно настраивать в ней как по уровню освещённости, так и по длительности задержки смены режима освещения, что позволяет избежать нежелательной реакции камеры на кратковременные перепады освещённости. Встроенная в камеру ИК-подсветка из 30 светодиодов имеет дальность 15 метров.

При активации функции широкого динамического диапазона (WDR) два соседних кадра, формируемых с частотой 50 к/с, служат для построения одного кадра. Итоговый видеопоток имеет скорость 25 к/с и динамический диапазон 120 дБ. Цифровое шумоподавление выполняется в камере по технологиям 2D-DNR и 3D-DNR.

Наличие у новинки моторизованного объектива с фокусным расстоянием, меняющимся от 2,8 до 12 мм, позволяет точно настроить её удалённо. Это можно сделать по протоколу UTC, который позволяет управлять OSD камеры по коаксиальному кабелю, не требуя прокладки дополнительного управляющего кабеля (кроме форматов HD-SDI и EX-SDI). Кроме того, такая настройка производится с джойстика, входящего в комплект, через систему экранных меню и также по коаксиальному кабелю.

 Камера Smartec STC-HDX3635 Ultimate

 Камера Smartec STC-HDX3635 Ultimate
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru

Что не нравиться в HiWatch камерах

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru
Подробнее

Камеры Canon были взломаны не из-за уязвимостей, а по причине халатности — заводские пароли не были изменены на более надежные

Представители компании Canon дали свои пояснения по поводу произошедших в апреле-мае атак на выпущенные ею IP-камеры видеонаблюдения, которые установлены на различных объектах в Японии. Атаки привели к взлому более чем 60 камер или их переходу в нерабочее состояние. На экранах, воспроизводящих изображение от многих из этих камер, появилась надпись на английском: I’m Hacked. bye2 («Я взломана, до свидания до…»).

По какому критерию камеры были выбраны в качестве целей для атаки, непонятно. Сначала менеджеры рыбного рынка в Хиросиме внезапно обнаружили, что экраны мониторов у них стали чёрными. Затем атаке подверглись камеры, которые используются для контроля уровня воды в каналах в городе Ятиё в префектуре Чиба. При этом оказалось, что пароли для доступа к камерам изменены.

Через несколько дней схожая проблема была выявлена в городе Агео в префектуре Сайтама, где с помощью камер также наблюдают за уровнем воды. В итоге власти обоих городов признали, что в камерах не менялись пароли, используемые по умолчанию. Кроме того, в числе атакованных оказались камеры в доме для ухода за инвалидами в городе Кобе и в филиале одной компании из префектуры Сайтама, расположенном в городе Наха на Окинаве.

Вскоре после инцидента компания Canon объявила, что не может комментировать каждый случай в отдельности, и лишь призвала своих клиентов изменить пароли по умолчанию для удалённого доступа к камерам. И вот теперь такие комментарии поступили.

Представители компании сообщили, что в камерах Canon, выпущенных начиная с 2016 года, пароль в заводских предустановках отсутствует. Пользователь неизбежно должен выдумывать собственные логин и пароль. Каких-либо уязвимостей в камерах Canon к настоящему моменту не обнаружено.

В то же время, в камерах Canon, выпущенных до 2016 года, по умолчанию имелись пароли, заданные производителем. В течение июня компания выпустит обновление прошивки для камер, изготовленных в 2015 году. После его загрузки пользователю придётся вводить свои логин и пароль.

  В Японии было взломано более 60 камер

  В Японии было взломано более 60 камер
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru

Киберпреступники ещё не успели, но могут проникнуть в навигационную систему кораблей и заменить данные о курсе и размерах судна

 Киберпреступники могут взломать навигационную систему кораблей

 Киберпреступники могут взломать навигационную систему кораблей
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru

Обзор датчика утечки газа kerui с Алиэкспресс

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru
Подробнее

В более пятидесяти моделях видеокамер Foscam выявлены серьезные уязвимости

В ряде моделей IP-камер производства китайской компании Foscam обнаружены три уязвимости, совместная эксплуатация которых предоставляет возможность получить контроль над устройствами. Особой опасности подвержены камеры, подключенные к интернету через публичный IP-адрес.

Как пояснили специалисты компании VDOO, проблемы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832 возникли по ряду причин, в частности, в связи с работой процессов устройства с правами суперпользователя; использованием shell-команд вместо программных интерфейсов и библиотек; недостаточной проверки входных данных; реализации ненадежного шифрования для защиты прошивки.

Эксперты описали примерный сценарий атаки: на первом этапе злоумышленник должен получить IP–адрес камеры или домен (просканировав интернет или проникнув в сеть, где расположено устройство), затем, воспользовавшись уязвимостью CVE-2018-6830 он может удалить определенные критические файлы и обойти механизм авторизации при перезагрузке webService. Вызвав сбой в работе webService путем эксплуатации уязвимости CVE-2018-6832 (переполнение буфера), атакующий может получить учетные данные, необходимые для следующего этапа, где он может выполнить произвольный код и повысить привилегии на системе, проэксплуатировав проблему CVE-2018-6831.

 В камерах Foscam есть уязвимости

 В камерах Foscam есть уязвимости
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru

Что так понурились, как объективы не настроенных видеокамер? Сегодня же пятница! Да, но завтра таки рабочий день

 В субботу работаем, а потом 3 дня отдыхаем

 В субботу работаем, а потом 3 дня отдыхаем
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться

Sec.Ru

Видеонаблюдение. Как размещать видеокамеры для лучшего охвата территории

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0
Поделиться