УЧЕНЫЕ ИЗОБРЕЛИ НОВЫЙ СПОСОБ ОБМАНА СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ

УЧЕНЫЕ ИЗОБРЕЛИ НОВЫЙ СПОСОБ ОБМАНА СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ

УЧЕНЫЕ ИЗОБРЕЛИ НОВЫЙ СПОСОБ ОБМАНА СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ Китайские исследователи создали устройство, помогающее не только скрыть личность, но и выдать себя за другого человека. С каждым днем системы распознавания лиц становятся сложнее и все чаще используются в повсеместной жизни, к примеру, в минувшем году компания Apple выпустила смартфон iPhone X, оснащенный биометрической системой Face ID.…

ЭКСПЕРТАМ УДАЛОСЬ ОБОЙТИ ЗАЩИТУ IPHONE X С ПЕРВОЙ ПОПЫТКИ

ЭКСПЕРТАМ УДАЛОСЬ ОБОЙТИ ЗАЩИТУ IPHONE X С ПЕРВОЙ ПОПЫТКИ

ЭКСПЕРТАМ УДАЛОСЬ ОБОЙТИ ЗАЩИТУ IPHONE X С ПЕРВОЙ ПОПЫТКИ Вьетнамские исследователи обманули систему биометрической идентификации Face ID с помощью маски. В рамках презентации нового iPhone X в сентябре нынешнего года вице-президент компании Apple Фил Шиллер (Phil Schiller) утверждал, что благодаря использованию искусственного интеллекта система биометрической идентификации Face ID, реализованная в новом смартфоне, может отличать настоящее…

Создан новый алгоритм для защиты от GPS-спуфинга

Создан новый алгоритм для защиты от GPS-спуфинга

Создан новый алгоритм для защиты от GPS-спуфинга Алгоритм способен распознавать поддельные GPS-сигналы и отражать атаки в режиме реального времени. Специалисты Университета Техаса в Сан-Антонио (University of Texas at San Antonio, UTSA) разработали компьютерный алгоритм, позволяющий минимизировать эффект от атак на электростанции с использованием GPS-спуфинга. Новый алгоритм призван помочь экспертам по кибербезопасности эффективнее обнаруживать и предотвращать…

СЕРВИС COVERITY SCAN ИСПОЛЬЗОВАЛСЯ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ

СЕРВИС COVERITY SCAN ИСПОЛЬЗОВАЛСЯ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ

СЕРВИС COVERITY SCAN ИСПОЛЬЗОВАЛСЯ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ Хакеры взломали несколько серверов компании Synopsys и использовали их для майнинга криптовалют. Работа сервиса Coverity Scan, используемого десятками тысяч разработчиков для поиска и исправления ошибок в своих проектах с открытым исходным кодом, была приостановлена в феврале 2018 года после того, как хакеры взломали несколько серверов компании Synopsys и…

Блокчейн может использоваться для распространения нелегального контента

Блокчейн может использоваться для распространения нелегального контента

Блокчейн может использоваться для распространения нелегального контента Эксперты предупредили о рисках, представляемых свободным распространением произвольных данных в блокчейне. По мнению немецких ученых, лежащая в основе Bitcoin технология блокчейна может использоваться для распространения незаконных или вредоносных данных. На конференции Financial Cryptography and Data Security ученые Рейнско-Вестфальского технического университета Ахена и Университета Гете представили документ под названием…

Стали известны подробности кибератак на британский энергетический сектор

Стали известны подробности кибератак на британский энергетический сектор

Стали известны подробности кибератак на британский энергетический сектор Группировка DragonFly взломала маршрутизатор Cisco в сети вьетнамского производителя нефтедобывающего оборудования. Стали известны подробности атак хакерской группировки DragonFly (предположительно связанной с российским правительством) на британские энергетические компании в марте 2017 года. По словам исследователей кибербезопасности из компании Cylance, группировке удалось скомпрометировать маршрутизатор Cisco и с его помощью…

В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge В Windows 10 (17623) почтовый клиент открывает все ссылки через Edge, даже если пользователь выбрал другой браузер по умолчанию. Microsoft всеми силами пытается продвигать свой браузер Edge и, похоже, постепенно переходит все границы. В последней сборке Windows 10 (17623) для участников программы Windows Insider, выбравших…

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании Эксперты создали алгоритм шифрования, предоставляющий властям доступ к переписке, но делающий невозможным массовую слежку. Для правоохранительных органов по всему миру шифрование является настоящей головной болью, когда дело доходит до криминалистической экспертизы устройств или мониторинга каналов связи подозреваемых. Власти пытаются оказывать давление на технологические компании и разработчиков приложений,…

Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году Основными причинами инцидентов являются риски, связанные с человеческим фактором. Исследователи безопасности из компаний Qrator Labs и «Валарм» опубликовали отчет об основных тенденциях и проблемах в области кибербезопасности интернет-ресурсов в 2017 году. Основными причинами инцидентов являются риски, связанные с человеческим фактором, основанные на недостаточной автоматизации процессов, следует из…

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ Специалисты PT подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году. Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в…