432 shaares
13 results
tagged
videovigilancia
Todos los dispositivos puestos a prueba presentaban problemas de seguridad que permitían a un «atacante» rastrear su ubicación o manipular el software que ejecutaban. También había problemas con el «ecosistema» de aplicaciones móviles, software y plataformas en la nube con las que interactúan estas cámaras (…) Algunos de los modelos de cámaras más sofisticadas con conectividad Bluetooth o de datos también presentan vulnerabilidades que podrían ser explotadas para «pincharlas» y transmitir en remoto las imágenes en vivo de las cámaras. Una vez controlado el software se podrían modificar, añadir y eliminar las secuencias almacenadas en la memoria de las cámaras.
La medida es impulsada por el sector ante la ola de inseguridad y avanza en la órbita del Ministerio de Seguridad provincial. Pronto se llevará a cabo una prueba piloto, se informó.
Una ordenanza establece que deben adecuarlas para requerimiento del Centro de Monitoreo local. Particulares tendrán opción de adherir
Agencia Española de Protección de Datos Personales
Las cámaras están conectadas a una base de datos de la policía, que es revisada mediante un algoritmo inteligente. El software analiza patrones, realiza comparativas e incluso puede saber el número de personas que se desplaza.
El jefe de Gobierno porteño, Horacio Rodríguez Larreta , y la ministra de Seguridad de la Nación, Patricia Bullrich , presentaron el nuevo Sistema Aerostático de Vigilancia, que forma parte de la incorporación de tecnología en el marco del Sistema Integral de Seguridad, y cuyo soporte central serán cámaras suspendidas en altura.
Se ha reportado una vulnerabilidad que podría permitir la ejecución remota de comandos en Netgear ReadyNAS Surveillance.
A través de tecnología de reconocimiento facial, toda esta maquinaria identifica la fisonomía de las personas, lo que permitió armar una enorme base de datos capaz de distinguir a cualquier ciudadano en cuestión de segundos.
Se han descubierto 3 vulnerabilidades en cámaras web Zivif que podrían permitir el acceso remoto eludiendo el sistema de autenticación, la inyección remota de comandos y obtener las credenciales de superusuario.