С 09.12 Склад находится по новому адресу! Подробнее в Новости
empty basket
Ваша корзина пуста
Выберите в каталоге интересующий товар
и нажмите кнопку «В корзину».
Перейти в каталог
empty delayed
Отложенных товаров нет
Выберите в каталоге интересующий товар
и нажмите кнопку
Перейти в каталог
Заказать звонок
ПРАЙД ПРАЙД
Пермь
Например:
Санкт-Петербург
Москва
или
Выбрать автоматически
Санкт-Петербург
Москва
Астрахань
Архангельск
Брянск
Великий Новгород
Волгоград
Вологда
Владимир
Воронеж
Выборг
Волхов
Екатеринбург
Иваново
Ижевск
Казань
Калининград
Калуга
Киров
Кириши
Краснодар
Курск
Липецк
Лодейное Поле
Мурманск
Луга
Набережные Челны
Нижний Новгород
Оренбург
Пенза
Пермь
Петрозаводск
Псков
Приозерск
Ростов-на-Дону
Рязань
Самара
Саратов
Сортавала
Сыктывкар
Тверь
Смоленск
Тихвин
Тольятти
Тула
Ульяновск
Уфа
Чебоксары
Челябинск
Череповец
Ярославль
Ваш город
Пермь
качественные поставки оборудования
8-800-550-11-41
8-800-550-11-41
Пн-Пт: 10:00-18:00 Cб-Вс: Выходной
Заказать звонок

Исследователь преодолел системы безопасности и вошел в офис Google, не используя ключ-карту RFID

issledovatel-preodolel-sistemy-bezopasnosti-i-voshel-v-ofis-google-ne-ispolzuya-klyuch-kartu-rfid

Уязвимость в системе управления физической безопасностью позволяла открывать и блокировать двери в здании Google.

В июле текущего года хакер нашел способ открыть дверь и войти в офисное здание Google в городе Саннивейл (Калифорния, США) без необходимой ключ-карты RFID. К счастью для компании, хакером оказался ее собственный сотрудник Дэвид Томасчик (David Tomaschik), преследовавший лишь благие цели.

Как сообщает Forbes, Томасчик обнаружил уязвимости в системе от производителя офисных контроллеров для управления физической безопасностью Software House. Исследователь заметил, что зашифрованные сообщения, рассылаемые устройствами от Software House (iStar Ultra and IP-ACM) по внутренней сети Google, не были случайными. При надлежащей защите зашифрованные сообщения всегда должны выглядеть, как случайный набор символов.

В ходе дальнейшего анализа сообщений Томасчик обнаружил вшитый ключ шифрования, используемый для всех устройств Software House. Исследователю удалось успешно скопировать ключ и подделать команды, в том числе для разблокировки дверей. С тем же успехом он мог просто заново воспроизвести команды для разблокировки дверей, что имело бы аналогичный эффект. Томасчик также мог блокировать замки и не впускать других сотрудников офиса. Более того, все его действия не регистрировались системой.

Как сообщил представитель Google, никаких свидетельств эксплуатации уязвимостей злоумышленниками обнаружено не было. Компания незамедлительно предприняла меры по усилению своей безопасности, а в iStar v2 Board теперь используется более надежное шифрование. Тем не менее, для устранения проблемы пользователи уязвимых устройств теперь вынуждены покупать новые.
Источник: sec.ru

Приобрести оборудование СКУД, дорожное оборудование, шлагбаумы и расходные материалы Вы можете на нашем сайте в разделе "Каталог". Ждем Ваших заявок!