С 09.12 Склад находится по новому адресу! Подробнее в Новости
empty basket
Ваша корзина пуста
Выберите в каталоге интересующий товар
и нажмите кнопку «В корзину».
Перейти в каталог
empty delayed
Отложенных товаров нет
Выберите в каталоге интересующий товар
и нажмите кнопку
Перейти в каталог
Заказать звонок
ПРАЙД ПРАЙД
Ярославль
Например:
Санкт-Петербург
Москва
или
Выбрать автоматически
Санкт-Петербург
Москва
Астрахань
Барнаул
Брянск
Владивосток
Волгоград
Воронеж
Екатеринбург
Иваново
Ижевск
Иркутск
Казань
Казахстан
Калининград
Кемерово
Киров
Краснодар
Красноярск
Курск
Липецк
Махачкала
Набережные Челны
Нижний Новгород
Новокузнецк
Новосибирск
Омск
Оренбург
Пенза
Пермь
Россия
Ростов-на-Дону
Рязань
Самара
Саратов
Тольятти
Томск
Тула
Тюмень
Ульяновск
Уфа
Хабаровск
Чебоксары
Челябинск
Ярославль
Ваш город
Ярославль
качественные поставки оборудования
8-800-550-11-41
8-800-550-11-41
Пн-Пт: 10:00-18:00 Cб-Вс: Выходной
Заказать звонок

Исследователь преодолел системы безопасности и вошел в офис Google, не используя ключ-карту RFID

issledovatel-preodolel-sistemy-bezopasnosti-i-voshel-v-ofis-google-ne-ispolzuya-klyuch-kartu-rfid

Уязвимость в системе управления физической безопасностью позволяла открывать и блокировать двери в здании Google.

В июле текущего года хакер нашел способ открыть дверь и войти в офисное здание Google в городе Саннивейл (Калифорния, США) без необходимой ключ-карты RFID. К счастью для компании, хакером оказался ее собственный сотрудник Дэвид Томасчик (David Tomaschik), преследовавший лишь благие цели.

Как сообщает Forbes, Томасчик обнаружил уязвимости в системе от производителя офисных контроллеров для управления физической безопасностью Software House. Исследователь заметил, что зашифрованные сообщения, рассылаемые устройствами от Software House (iStar Ultra and IP-ACM) по внутренней сети Google, не были случайными. При надлежащей защите зашифрованные сообщения всегда должны выглядеть, как случайный набор символов.

В ходе дальнейшего анализа сообщений Томасчик обнаружил вшитый ключ шифрования, используемый для всех устройств Software House. Исследователю удалось успешно скопировать ключ и подделать команды, в том числе для разблокировки дверей. С тем же успехом он мог просто заново воспроизвести команды для разблокировки дверей, что имело бы аналогичный эффект. Томасчик также мог блокировать замки и не впускать других сотрудников офиса. Более того, все его действия не регистрировались системой.

Как сообщил представитель Google, никаких свидетельств эксплуатации уязвимостей злоумышленниками обнаружено не было. Компания незамедлительно предприняла меры по усилению своей безопасности, а в iStar v2 Board теперь используется более надежное шифрование. Тем не менее, для устранения проблемы пользователи уязвимых устройств теперь вынуждены покупать новые.
Источник: sec.ru

Приобрести оборудование СКУД, дорожное оборудование, шлагбаумы и расходные материалы Вы можете на нашем сайте в разделе "Каталог". Ждем Ваших заявок!