?

Log in

No account? Create an account

Уязвимости сайта. Как их обнаружить?
Мост Безопасности, Юрий Гедзберг
security_bridge

Уязвимости сайта. Как их обнаружить?

================================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/informacionnaya_bezopasnost/informatsionnaya_bezopasnost_kiberbezopasnost/#message_46143

================================

Сергей Никитин, "Газинформсервис"

Вот я нашел такую картинку, где было написано "Меня взломали".

У меня было такое предложение – давайте, попробуем взломать "Газинформсервис". Не знаю, хотите – нет?

Значит, немножко предистории. Такой логотип знаком, нет? Никто не знаком?

Я еще чего-то знаю, чего, смотрите, не знаете вы. У меня еще есть шансы на рынке труда.

В общем, пока я писал статью про интернет вещей, наткнулся на такой поисковик, называется Censys.io, по-моему, вот так вот пишется.

Эта штука, она сканирует типа домен по имени сайта, либо какой-то пул IP-адресов, либо какую-то геолокацию на предмет известных уязвимостей в устройствах, которые он там обнаружил.


Биометрия ZKTeco
Мост Безопасности, Юрий Гедзберг
security_bridge

Биометрия ZKTeco

================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/systemy_kontrolya_dostupa/biometriya_biometricheskie_schityvateli/?page=3#message_46131

================

Геннадий Белоусов, "АЛПРО".

В отличие от многих других компаний, у производителя ZKTeco используется одновременно много разных технологий идентификации.

Самая популярная на сегодняшний момент - это, конечно, остается идентификация по отпечаткам пальцев как наиболее распространенная и эффективная. Сенсоры не дорогие, оборудование не дорогое, но очень эффективное. 

Но вместе с тем, компания ZKTeco идет впереди многих других компаний и использует в своих приборах идентификацию по венам пальцев, по ладоням стало производиться оборудование, по лицу, конечно, и в том числе, по радужной оболочке. 

То есть все технологии, почти все технологии биометрические используются в приборах ZKTeco.


Как спроектировать пожарную сигнализацию
Мост Безопасности, Юрий Гедзберг
security_bridge

Как спроектировать пожарную сигнализацию

====================================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/pozharnye_signalizacii/chto_takoe_pojar/#message_46123

====================================

Игорь Ахтареев, "АРМО-Групп"

Вся проектная документация делится примерно, ну, условно, да, на два этапа – это:

- предпроектная стадия и 

- проектная (собственно говоря, основная стадия, где уже происходят все необходимые расчеты и содержится практически вся основная информация).

Состав проектной документации регламентирован постановлением Правительства №87 о составе разделов проектной документации.

Проектная документация состоит из двух частей: текстовая и графическая.

В текстовой части содержатся основные сведения в отношении проектируемого объекта, какие-то ссылки на нормативные документы, цитаты из этих нормативных документов, какие-то результаты расчетов, которые обосновывают принятые решения. В общем, вся текстовая информация. 


Видеоаналитика uniview: как сопровождать несколько целей
Мост Безопасности, Юрий Гедзберг
security_bridge

Видеоаналитика uniview: как сопровождать несколько целей

=================================================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/videonabludenie/videoanalitika_dlya_resheniya_marketingovyh_i_administrativnyh_zadach_kontrol_personala_i_zapolnennosti_torgovyh_prilavkov/?page=21#message_46096

=================================================

Андрей Николаев, ООО "Безопасный город"

Автотрекинг – вот одна из самых интересных функций, занимательных.

Почему? Потому что, во-первых, значит, камера работает, трекает, что движется… или просто без разбора. Мы делали без разбора на MIPSе, она крутилась 4 дня.

Здесь, например, отслеживается объект, объект пересекает линию, срабатывает тревога пересечения линии, и камера начинает за ним следить. Причем, она создает модель (это ваша мечта ДПС), учитывая, что 250 метров ИК-подсветка – это будет здорово. Потеря объекта - возврат назад. 

Значит, прямо вопрос в ТОПе, зададите вопрос, который задают все, всегда или нет. Посмотрев на это видео, какой вопрос может быть сразу? Ну, номерок понятно, распознавание номеров.

Вот – сколько она может вести? Вести она может до 8 целей, но вести она их может последовательно.


СКУД ParsecNET. Мобильный терминал
Мост Безопасности, Юрий Гедзберг
security_bridge

СКУД ParsecNET. Мобильный терминал

=================================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/systemy_kontrolya_dostupa/skud_mobilnik/#message_46088

=================================

Владимир Зайцев, "Parsec"

Мобильный терминал – бесплатная возможность взять ваш смартфон, опять же, с NFC-чипом или без него, но с портативным считывателем proximity карт и превратить в некое устройство, которое представляет собой считыватель и контроллер, можно сказать, в одном корпусе.

Зачем это нужно и как это работает?

Представьте: есть некоторый объект, не оборудованный СКУД, какая-то стройка. На эту стройку приезжают каждый день рабочие в автобусе, автобус с рабочими. У каждого рабочего есть карточка, с помощью которой его можно идентифицировать, распознать, что это он, что он на работу приехал.

Но на строящимся объекте никакой СКУД нет, нет ни контроллера, ни считывателя, ни замка, ни шлагбаума - ничего.

Тем не менее, как-то контролировать, личности хотя бы устанавливать этих сотрудников на объекте, надо. Что делать?

На смартфон с NFC-чипом под управлением ОС Android устанавливается наше приложение. 

Tags:

Информационная безопасность. Инфрастуктура открытых ключей
Мост Безопасности, Юрий Гедзберг
security_bridge

Информационная безопасность. Инфрастуктура открытых ключей

======================================================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/informacionnaya_bezopasnost/informatsionnaya_bezopasnost_kiberbezopasnost/#message_46076

======================================================

Татьяна Станкевич, "Газинформсервис"

Что такое инфрастуктура открытых ключей? Это вообще очень, ну, на мой взгляд, ну, каждому, конечно, кажется, что то, что он делает – это наиболее важное, наиболее сложное. Но, на мой взгляд, инфрастуктура открытых ключей из всей информационной безопасности – она находится на таком, неком привилегированном положении, потому что на базе вот этой штуки можно решить очень много задач и устранить массу уязвимостей.

Состоит инфрастуктура открытых ключей из обязательных и необязательных компонентов.

К обязательным компонентам в первую очередь относится ключевая пара. Это то, что позволяет нам реализовать две главные технологии:

- технологию электронной подписи,

- технологию шифрования.

Кто-нибудь знает, что такое ключевая пара и из чего она состоит? Вы не проходили в институтах? 

У нас раньше был Первый федеральный закон, там терминология была более понятной, там ключевую пару определяли как два ключа: открытый и закрытый.

Сейчас эти термины – их заменили. Открытый ключ – это ключ проверки электронной подписи, закрытый ключ – это ключ электронной подписи.  


Модули газового пожаротушения
Мост Безопасности, Юрий Гедзберг
security_bridge

Как монтировать видеозаписи семинаров

===================================

https://www.security-bridge.com/forum/stati/most_bezopasnosti/kak_montirovat_videozapisi_seminarov/?page=1#message_46052

===================================

Многие, очень многие компании проводят семинары, в которых рассказывают о своих новинках.

Почему бы не записывать их на видео? Ведь теоретики этого дела на каждом углу увлеченно рассказывают, как эффективно, как выгодно, как удобно использовать YouTube. 

Легко и просто

Действительно, чего проще – взял видеокамеру, а то и просто смартфон – и вперед! Что тут особенного-то – сделать видеоролик? (во всяком случае, так искренне думают некоторые специалисты). Ну, а как закончил съемку – заливай себе это видео на YouTube и радуйся тому, как толпа зрителей хлынула наслаждаться твоим видеороликом. 

Что ж, подобный подход, наверное, имеет право на жизнь.

Вот пример "сырой" видеозаписи семинара (наберитесь терпения и досмотрите ее до конца)


Интеграция СКУД Gate
Мост Безопасности, Юрий Гедзберг
security_bridge

Интеграция СКУД Gate

===================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/systemy_kontrolya_dostupa/doroga_dlinoyu_v_22_goda_ili_znat_chto_hochet_zakazchik/?page=262#message_46021

===================

Алексей Клоков, СКУД "Gate"

Интеграция СКУД. Для того, чтобы как-то все многообразие интеграций упорядочить, мы условно их разбили на 3 группы.

Первая группа – когда наши контроллеры были интегрированы в состав каких-то больших комплексов. Таких интеграций здесь перечислено три: это интеграция в состав Интеллекта, Eselta и Итриум. Ну, наверное про Интеллект слышали, хотя бы слышали, кто-то может даже опыт имеет работы с ним. То есть, это достаточно серьезные такие игроки на нашем рынке. У каждой системы есть какие-то свои особенности, свои плюсы. 

При использовании данной интеграции нужно понимать, что здесь никакого дополнительного ПО, то есть сервер-терминал наш здесь уже не нужен. Если вы берете Интеллект, то Интеллект сам умеет работать напрямую с нашими контроллерами на уровне протоколов, то есть они напрямую работают с нашим железом, никакого дополнительного программного обеспечения приобретать уже не требуется. 

На самом деле, вот здесь приведено три, но таких интеграций сделано значительно больше. То есть, как я иногда говорю, они белыми чернилами написаны до конца листа. 


Dahua. DSS Pro: представление информации оператору
Мост Безопасности, Юрий Гедзберг
security_bridge

Dahua. DSS Pro: представление информации оператору

==============================================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/videonabludenie/vsyo_o_dahua_technology/#message_46001

==============================================

Роман Горпинченко, "Дахуа Текнолоджи Рус"

Оповещение о тревогах. Здесь на данном слайде вы можете видеть пример, ну, такой, скажем, упрощенный, того, как происходит индикация на карте. На данный момент всплывающего окна на карте нет, как показывает практика, это неудобно для операторов, поэтому это не вводится. Просто цветовая сигнализация.

То есть на карте могут быть размещены различные устройства (камеры, датчики, контроллеры СКУД) – все они поддерживаются DSS Pro. И в случае сработки тревоги, которую вы также можете конфигурировать, происходит световая вспышка, которая показывает, что что-то произошло.

Здесь представлен на слайде новый интерфейс управления событиями. На самом деле, это одно из ключевых, скажем так, функционалов DSS Pro, потому что операторы систем безопасности проводят очень много времени, пытаясь, скажем так, работать с различными тревогами. 

Tags:

Synology: виртуализация и резервное копирование
Мост Безопасности, Юрий Гедзберг
security_bridge

Synology: виртуализация и резервное копирование

==========================================

https://www.security-bridge.com/forum/oborudovanie_i_po_po_bezopasnosti/videonabludenie/vsyo_o_synology/#message_45988

==========================================

Анна Балашова, "Synology"

На самом деле, мы занимаемся очень многим. В первую очередь – это СХД, конечно. Да, мы производим "железо". 

Помимо этого мы производим софт. В данном случае, одно из решений – это системы видеонаблюдения. Ну, и конечно, у нас представлено сетевое оборудование.

Когда компания решает приобрести оборудование серверное, с какими проблемами она встречается? 

Первое – надо выбрать железо: определиться с процессором, памятью, составляющими.

Второе – подобрать к нему операционную систему. Операционная система должна быть совместима не только с "железом", но и с программным обеспечением. 

Таким образом, вам нужно после того, как вы все это приобрели у разных вендоров, сконфигурировать это все. 

Задача непростая: если что-то пошло не так, к кому вам обращаться?

Tags: