Социальные сети Рунета
Четверг, 25 апреля 2024

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Европа создает крупнейшую в мире базу биометрических данных Cистема под названием Common Identity Repository (CIR) будет связывать существующие регуляторные системы ЕС для контроля над всеми аспектами жизни европейцев, от поездок до перехода через границу. Новая платформа должна объединить разрозненные базы данных, включающие информа...

Главные утечки 2018 года Аналитический центр компании InfoWatch назвал ключевые случаи утечек информации в 2018 году. Напомним, что под утечкой информации InfoWatch понимает намеренные или случайные действия (как внешних злоумышленников, так и внутренних нарушителей), в результате которых нарушена к...

Хакеры обошли одну из самых сложных систем безопасности Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов. О том, как это делается, исследователи биометрических систем аутентификации поделились на еж...

Спрос на смартфоны с биометрической аутентификацией вырос Такие данные опубликовала "Группа "М.Видео-Эльдорадо", проанализировав спрос на смартфоны с технологиями биометрической аутентификации. По данным компании, в 2018 году продажи смартфонов в России составили 29,6 млн штук на сумму более 465 млрд рублей, что пре...

Технология Face ID станет ещё безопаснее Технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. Сложная система камер TrueDepth, практически не оставляет шансов для взлома. И в бу...

Биометрические сенсоры или пин-код. Что безопаснее? Сегодня у владельцев смартфонов есть огромное количество способов разблокировки устройств: от обычных пин-кодов до продвинутых биометрических сенсоров, скандирующих отпечатки пальцев, ваше лицо или даже радужную оболочку глаза. Да, различные биометрические данные уникальны ...

Методы обхода биометрической защиты Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: ...

Биометрические данные и пароли миллионов людей по всему миру оказались в открытом доступе Британское издание The Guardian сообщило о базе с незащищёнными биометрическими данными и прочей персональной информацией, которую обнаружили исследователи безопасности Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar). В общедоступной базе содержаться данные более миллиона по...

Три четверти пользовательской информации утекло в результате случайных нарушений В конце II квартала Аналитический центр InfoWatch подвел итоги 2019 года с точки зрения утечек конфиденциальной информации из организаций и определил самые масштабные инциденты. За основу исследования взяты сообщения из СМИ и других открытых источников в апреле-июне 2019 год...

Единая биометрическая система будет распознавать лица с помощью решения IVA CV Система распознавания лиц IVA CV российского разработчика решений на базе искусственного интеллекта и нейронных сетей IVA Cognitive (входит в ГК «ХайТэк») прошла интеграцию, тестирование ПАО «Ростелеком» и применяется в составе Единой биометрической системе (ЕБС).

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Биометрические данные свыше 1 млн человек попали в открытый доступ Исследователи обнаружили в свободном доступе базу с логинами, паролями, отпечатками пальцев и сведениями для распознавания лиц сотрудников компаний, использующих систему Biostar 2 для ограничения доступа в здания и помещения.

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Систему персональных данных граждан могут дополнить номерами телефонов Проект постановления правительства РФ предусматривает внесение изменений в состав сведений, размещаемых в единой информационной системе персональных данных. В частности, речь идет именно о контактных данных физического лица - это абонентский номер и адрес электронной почты.О...

Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...

Google обвинили в создании аналога Face ID мошенническим ... Технология Face ID в представлении не нуждается. На предстоящей 15 октября презентации серии Google Pixel 4, компания должна сделать особый акцент н надежности и безопасности биометрической опции, которая появится в новых флагманах. Сложная система камер должна дополняться с...

Ученые придумали способ отучить ИИ от расизма В конце января компания Amazon снова оказалась в центре скандала, связанного с ее искусственным интеллектом для распознавания лиц. Выяснилось, что ее система Rekognition не способна различить пол чернокожих людей, и поэтому сильно уступает по возможностям аналогам от Micros...

Хакеры раскрыли данные о пациентах скорой помощи Доступ к базе данных бесплатный, информация хранится в не зашифрованном виде. Хакеры выложили в открытый доступ базу данных о 360 млн вызовах, которые поступили подмосковным службам скорой помощи, сообщили «Ведомости». В ней содержится информация о вые...

Bloomberg: Apple планирует представить iPhone с идентификатором лица и сенсорного экрана к 2021 году По словам Марка Гурмана из Bloomberg и Дебби Ву, Apple разрабатывает сканер отпечатков пальцев для будущих iPhone. В отчете утверждается, что Apple рассматривает возможность включения сканера в iPhone в 2020 году, если тестирование будет успешным, но добавляет, что есть вер...

Центробанк опубликовал рекомендации по криптографической защите ЕБС ЕБС. Справа внизу — сканер отпечатков пальцев Российские банки полным ходом подключаются к Единой биометрической системе (ЕБС) и начинают сбор биометрических данных своих клиентов. Информация хранится в единой централизованной БД, которой управляет «Ростелеком». Например, ...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Гигантская утечка биометрических данных миллионов людей в Британии Biostar 2 используется тысячами компаний по всему миру, включая полицию Лондона, для контроля доступа к охраняемым объектам. Компания Suprema, разработчик Biostar 2, утверждает, что уже занимается решением этой проблемы. По сообщению VPNMentor, открытые данные, обнаруженные ...

Насколько безопасно использовать систему распознавания лиц в Samsung Galaxy S10? В течение последних нескольких лет Samsung упорно старается «идти своим путем». В то время, как практически все остальные производители внедряют и улучшают технологию распознавания лиц, южнокорейская компания не хочет (или делает вид, что не хочет) следовать этому...

Сбербанк подводит первые итоги сбора биометрических данных ЕСИА обеспечивает доступ граждан к порталам госуслуг и Российской общественной инициативы. Для использования учётной записи ЕСИА в рамках удаленной идентификации гражданину необходимо подтвердить свою учетную запись ЕСИА при личном присутствии в МФЦ, уполномоченных банках и ...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

InfoWatch составил дайджест утечек биометрических данных Отпечатки пальцев, изображения радужной оболочки глаза, слепки голоса и другие биометрические данные все шире …

Создан миниатюрный квантовый чип. Квантовые смартфоны не за горами? Миниатюрные квантовые чипы —это уже реальность Исследователи из Наньянского технологического университета, что в Сингапуре, разработали квантовый коммуникационный чип. Он обеспечивает тот же уровень безопасности при передаче данных, что и существующие аналоги. И при эт...

Что такое eSIM и почему это будущее смартфонов Обычные СИМ-кары постепенно уходят в прошлое Мобильные телефоны, что лежат в наших карманах, за последние 30 лет изменились кардинально. Из огромных «кирпичей» они превратились в практически полноценные миникомпьютеры. Однако есть один элемент, который практически ...

В России начинается пилотное внедрение системы идентификации смартфонов по IMEI Российские операторы сотовой связи, по сообщению ТАСС, начали подготовку к внедрению в нашей стране системы идентификации смартфонов по IMEI. Об инициативе мы рассказывали ещё летом прошлого года. Проект нацелен на борьбу с кражами смартфонов и мобильных телефонов, а также н...

Слово «да» не открывает доступ к финансовым услугам по биометрии Оператор напоминает, что для идентификации гражданина и получения банковских услуг с использованием Единой биометрической системы недостаточно произнести какое-либо отдельное слово, например, "да" или "я подтверждаю". Идентификация в Единой биометрической...

Единая система персональных данных россиян дополнится номером телефона и e-mail Проект постановления о дополнении единой системы персональных данных контактными данных физического лица - абонентским номером и адресом электронной почты - был ранее разработан Минкомсвязью. Как отмечали в министерстве, изменения позволят улучшить взаимодействие между заинт...

А я милого узнаю… по форме слухового прохода. Новый способ идентификации пользователей Биометрические технологии продолжают развиваться. На днях стало известно о новой системе биометрической аутентификации, которую разработали американские инженеры из Университета штата Нью-Йорк в Буффало. Работает это следующим образом: наушник излучает звуковой сигнал, а п...

В Китае создали систему распознавания собак по отпечатку носа "Новая программа Megvii обучена распознавать собак по отпечаткам носа, которые, как и отпечатки пальцев у человека, имеют свой уникальный узор", - говорится в сообщении.Для регистрации собаки в приложении Megvii необходимо навести камеру телефона на морду животного...

Проблемы и угрозы биометрической идентификации В 2018 году в России вступил в действие закон о биометрической идентификации. В банках идёт внедрение биометрических комплексов и сбор данных для размещения в Единой биометрической системе (ЕБС). Биометрическая идентификация даёт гражданам возможность получать банковские у...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

В электронной системе ЕС нашлись пробелы безопасности Специалисты SEC Consult обнаружили ошибки в аутентификационной системе eIDAS, используемой для подтверждения личности европейских граждан в межгосударственных транзакциях. Некорректная проверка цифровых сертификатов позволяла злоумышленникам проводить операции от чужого имен...

Оформить загранпаспорт можно будет в «Криптобиокабине» Комплекс собран в едином защищенном антивандальном корпусе с предустановленным программным обеспечением, включая средства защиты информации. Функционал "Криптобиокабины" позволяет регистрировать биометрические параметры заявителя: изображение лица и отпечатки пальц...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Можно ли разблокировать телефон с помощью 3D-копии своей головы? Томас Брюстер занимается вопросами безопасности и конфиденциальности для Forbes. Недавно он поставил интересные опыты с использованием 3D-напечатанной копии своей головы в попытках взломать системы безопасности нескольких телефонов Apple и Android. Не очень утешительные рез...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

419 миллионов записей из базы данных Facebook обнаружены в свободном доступе Данные пользователей Facebook утекли в сеть. Снова Facebook, одну из крупнейших IT-компаний, а по-совместительству владельца одноименной социальной сети, мессенджера WhatsApp, Instagram, Oculus Rift и еще пары-другой проектов рангом пониже продолжают преследовать неприятност...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Россиянам придётся за деньги регистрировать сотовые аппараты в базе IMEI В Совете Федерации, по сообщению РБК, подготовлен новый законопроект, в соответствии с которым в России должна быть введена обязательная платная регистрация устройств с поддержкой сотовой связи по IMEI. Напомним, что IMEI (International Mobile Equipment Identity) — это между...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Face Anti-Spoofing или технологично узнаём обманщика из тысячи по лицу Биометрическая идентификация человека – это одна из самых старых идей для распознавания людей, которую вообще попытались технически осуществить. Пароли можно украсть, подсмотреть, забыть, ключи – подделать. А вот уникальные характеристики самого человека подделать и потерять...

Наушник со встроенным микрофоном заменяет пароль и биометрическую идентификацию по отпечатку пальца Многие люди пользуются наушниками для смартфона не только при прослушивании музыки, но и во время телефонных разговоров, особенно в шумных местах. А вскоре их можно будет использовать и для идентификации, чтобы разблокировать устройство. Соответствующую технологию разработал...

Индия запустит крупнейшую в мире систему распознавания лиц Масштабы предлагаемой системы изложены на 172 страницах документа, опубликованного Национальным бюро регистрации преступлений. Предполагается, что система распознавания лиц сможет сопоставлять изображения, полученные от растущей сети камер видеонаблюдения, с базой данных, в ...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Минг-Чи Куо: Apple iPhone получит сканер отпечатков пальцев под дисплеем в 2021 году Компания Apple планирует существенно обновить систему биометрической идентификации Touch ID, но лишь в моделях iPhone 2021 года. Об этом заявляет известный аналитик Минг-Чи Куо. По данным аналитика, обновлённая система Touch ID будет использовать сканер отпечатков пальцев, и...

Британия злоупотребила доступом к Шенгенской информационной системе Шенгенская информационная система - это созданная и поддерживаемая Евросоюзом база данных о лицах, которым запрещен въезд на территорию стран Шенгенского соглашения. В настоящий момент там хранятся данные примерно полумиллиона граждан стран, не входящих в Евросоюз, включая и...

Instagram устранил угрозу приватности пользователей Независимый ИБ-специалист под ником ZHacker13 обнаружил уязвимость соцсети Instagram, которая позволяла автоматически собирать данные ее пользователей. Представители сервиса несколько недель не могли устранить угрозу и начали активно работать над решением только после обраще...

Apple придумала продвинутый аналог Touch ID для Apple Watch Сейчас Apple Watch не имеют биометрической защиты. Но в будущем непременно получат Биометрическая идентификация давно стала нормой для пользователей iPhone. Этот тренд Apple задала ещё в 2013 году, когда выпустила iPhone 5s, оснащённый сканером отпечатков пальцев. За это вре...

Австралия закрыла единую биометрическую систему Тендер на разработку BIS в 2016 году выиграло австралийское представительство NEC. Первоначальный бюджет проект составлял 52 млн австралийских долларов (около $37 млн по курсу на 22 января 2019 года). Власти израсходовали 34 млн австралийских долларов и не добились поставлен...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Данные российских налогоплательщиков утекли в Сеть? Исследователи обнаружили на серверах Amazon базу персональных данных 20 млн россиян, с указанием ИНН и объемов налоговых выплат. По свидетельству британской аналитической компании Comparitech, эта информация хранилась на сервере Elasticsearch в открытом виде около года. Пров...

Около трети компьютеров, хранящих биометрические данные, подвергались атакам злоумышленников Как выяснили эксперты Kaspersky ICS CERT, 37% компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных (таких как отпечатки пальцев, геометрия кисти руки, шаблоны лица, голоса и радужной оболочки ...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Security Week 48: гигантская утечка данных и уязвимость в Whatsapp 22 ноября эксперты компании DataViper Винни Тройя и Боб Дьяченко сообщили об обнаружении крупной (мягко говоря) базы данных, содержащей персональные данные о более чем миллиарде человек (новость, оригинальный отчет). Сервер Elasticsearch был доступен без авторизации, всего т...

Правительство Бразилии создает единую базу данных граждан Согласно указу, подписанному президентом Бразилии Жаиром Болсонару, база данных создается с целью совершенствования государственной политики, а также для упрощения обмена данными между правительственными ведомствами. В соответствии с указом информация в этой базе данных долж...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

Ученые придумали, как использовать наушники для разблокировки смартфона Возможно, совсем скоро разблокировать смартфон мы будем при помощи наушников На сегодняшний день наушники стали практически «жизненно необходимым» аксессуаром для смартфона. Причем к выбору этих самых наушников пользователи зачастую подходят не менее тщательно, чем...

Составлен портрет типичного российского шоплифтера Решение BIT ИАС "СТОП Шоплифтер" внедрено в магазинах 14 ритейл-сетей в крупнейших городах России, включая Москву, Санкт-Петербург, Екатеринбург, Новосибирск, Уфу, Казань, Самару, Нижний Новгород, Волгоград, Челябинск. Частью решения является алгоритм NtechLab, поз...

Регистратор доменов Web.com заявил о возможной утечке Информационную систему доменного регистратора Web.com и его дочерних компаний взломали. Как следует из заявления на сайте организации, злоумышленники могли получить доступ к персональным данным клиентов, однако вряд ли узнали номера их банковских карт. В качестве меры безопа...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Десяток моделей — не предел. Samsung готовит ещё минимум четыре смартфона в линейке Galaxy A Обновлённая линейка смартфонов Samsung Galaxy A насчитывает уже девять моделей: Galaxy A10, A20, A20e, A30, A40, A50, A60, A70 и A80. Но на этом производитель останавливаться не собирается. Источник обнаружил данные как минимум о четырёх грядущих аппаратах. Они скрывают...

Суд впервые вынес приговор, используя доказательства, которые хранятся в блокчейне Дело касалось ряда мошеннических случаев, совершенных ответчиком. Обвиняемый действовал в нескольких китайских провинциях и заработал около $1400. Благодаря тому, что часть доказательств попала в блокчейн-систему и была успешно сохранена, прокурор сумел доказать судье справе...

Данные пользователей Magento Marketplace скомпрометированы Вчера стало известно, что официальный магазин плагинов и тем Magento был взломан киберпреступниками. Атакующие получили доступ к персональной информации покупателей и продавцов, однако не добрались до финансовых данных. Об этом заявила компания Adobe в своем коммюнике, опубл...

Как улучшить работу сканера отпечатков пальцев в Samsung Galaxy S10 Глупо отрицать тот факт, что недавно вышедшая линейка флагманов от Samsung получилась чудо как хороша. Корпус устройства вместил в себя такое количество технологий и инноваций, которое мы, признаться, давно не видели. Но не все они, к сожалению, могут отличиться безукоризне...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

В Интернет попали персональные данные 703 тысяч сотрудников РЖД В РЖД заверяют, что персональные данные пассажиров похищены не были. 27 августа компания DeviceLock, специализирующаяся на предотвращении утечек данных с корпоративных компьютеров, заявила, что неизвестные выложили в свободный доступ персональные данные 703 тыс. работнико...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

Данные тысяч путешественников оказались в открытом доступе Аналитики компании vpnMentor обнаружили в Сети незащищенную базу данных гостиничной системы AutoClerk. Хранилище содержало информацию о тысячах клиентов отелей, совершавших бронирования по всему миру при помощи различных сервисов. Потенциальная утечка данных затронула частны...

Почта Банк реализовал подтверждение операций по селфи в мобильном приложении Эта технология, основанная на анализе поведения клиента и биометрической фотоидентификации, гарантирует безопасность дистанционных банковских операций и существенно снижает риски кибермошенничества. Сегодня в мобильном приложении Почта Банка каждый день подтверждается более ...

Huawei может купить российскую компанию «Вокорд» Один из крупнейших в мире производителей смартфонов заинтересовался российскими технологиями. В поле зрение китайской Huawei попала компания «Вокорд» — ведущий российский разработчик и производитель профессиональных систем видеонаблюдения и аудиорегистрации. В продуктовом по...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Нейроморфные системы: компьютеры, вдохновлённые устройством человеческого мозга Рассказываем, кто и почему ими занимается / фото Paweł Czerwiński Unsplash Что такое нейроморфный чип Это — процессор, работа которого основана на принципах действия человеческого мозга. Такие устройства моделируют работу нейронов и их отростков — аксонов и дендритов — отв...

Sony создала чип для Интернета вещей с радиусом действия около 100 км Сетевые источники сообщают о том, что компания Sony разработала чип, который может изменить способ передачи данных устройствами, используемые в сфере Интернета вещей (IoT). Новый модуль, установленный на любом IoT-устройстве, делает возможным отправку данных в собственную се...

Биотехнологии помогут хранить огромные объёмы данных в течение тысячи лет В наше время мы можем получить доступ ко всем знаниям человечества с небольших компьютеров в наших карманах. Все эти данные должны где-то храниться, но огромные серверы занимают много физического пространства и требуют большого количества энергии. Исследователи из Гарварда р...

Персональные данные 20 млн россиян оказались в открытом доступе Об этом пишет "КоммерсантЪ" со ссылкой на британскую исследовательскую компанию Comparitech.Comparitech занимается расследованием ситуации вместе с независимым исследователем в области безопасности Бобом Дьяченко, который и обнаружил утечку. Данные были индексирова...

В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...

Абстрактный постер сделал человека невидимым для машинного зрения Распознавание образов в реальном времени — перспективная технология, которая уже находит применение в охранных комплексах и системах поиска конкретных людей в толпе. Для выполнения этой задачи используются сверточные нейронные сети, которые способны с высокой скоростью ...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

Входить на сайты Google с Android теперь можно по отпечатку пальца Современные Android-смартфоны полны ложных инноваций. Умная съемка, умная зарядка, умное управление производительностью. Все эти функции если не бесполезны, то по крайней мере сильно переоценены, поскольку, откровенно говоря, с ними наши аппараты работают примерно так же, к...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

Panasonic тестирует систему платежей на базе распознавания лиц Компания Panasonic в партнерстве с японской сетью магазинов FamilyMart запустила пилотный проект по тестированию технологии биометрических бесконтактных платежей на основе распознавания лиц.

Сохранить лицо: Сбербанк стал собирать биометрию через смартфоны Сбербанк стал собирать биометрические данные граждан через их личные смартфоны: соответствующая функция появилась в его мобильном приложении, узнали «Известия». Таким образом клиенты госбанка могут сдать свои слепки, находясь дома. Однако затем их всё равно нужно будет подтв...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Выдачу загранпаспортов автоматизируют Программно-технический комплекс "Криптобиокабина" - это устройство в едином защищенном корпусе с предустановленным общесистемным и прикладным программным обеспечением, включая средства защиты информации. КБК регистрирует биометрические параметры и активирует изгото...

Биометрическую аутентификацию по рисунку сосудов удалось обмануть с помощью воскового муляжа руки На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи рассказывают, что сами удивились тому, насколько просто оказалось обмануть продвинутое решение.

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Google покупает человеческие лица за пять долларов Фотографии лица делаются на неизвестный смартфон, спрятанный в увесистый кейс, который полностью скрывает дизайн устройства. Принявшие в своеобразной акции участие люди говорят, что их просили сделать несколько снимков лица с разных ракурсов. Портал Zdnet рассказал одну из п...

Лазер опознаёт человека по сердцебиению Как сообщает издание MIT Technology Review, сердечная "подпись" каждого человека уникальна, и, в отличие от лиц и отпечатков пальцев, ее никак нельзя изменить. Как и в случае с распознаванием лиц и сбором других биометрических данных, требующих соблюдения оптимальн...

Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...

Nokia 2.2 ̶ ультрабюджетный смартфон c Android One Сегодня в Индии HMD Global представила максимально бюджетный смартфон Nokia 2.2. Это самый доступный мобильник в модельном ряду компании 2019 года. Одно из отличий устройства от остальных в том, что он работает на базе Android Pie (Go Edition) — облегченной версии зеле...

Россияне доверяют биометрической аутентификации в смартфонах "Группа "М.Видео-Эльдорадо" проанализировала спрос на смартфоны с технологиями биометрической аутентификации. По итогам 2018 года в 60% проданных устройств в штучном выражении и 80% в денежном интегрирован один или несколько датчиков: сканер отпечатков пальцев...

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

Российский сервис распознавания лиц интегрирован в решение компании Genetec Интеграция алгоритма FindFace от NtechLab с Genetec Security Center обеспечивает повышенный уровень безопасности и комфорта для любой организации. Распознавание лиц на основе искусственного интеллекта обогащает видеопотоки, собранные в Genetec Security Center, и помогает пов...

Число утечек из медицинских учреждений выросло на 16% В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы, поликлиники, военные госпитали, лаборатории, аптеки, медицинское страхование и т.д. Это почти на 16% больше, чем в 2017 г. Число ско...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Законодательная база для биометрии Сейчас у банкоматов можно увидеть приободряющую надпись, что скоро аппараты с деньгами станут узнавать нас по лицу. Недавно писали об этом здесь. Здорово, придётся меньше стоять в очереди. Айфон опять же отличился камерой для снятия биометрических данных. Едина Биометрич...

Как политики становятся жертвами утечек и их виновниками Аналитический центр InfoWatch составил дайджест последних утечек из органов исполнительной и законодательной власти, а также политических движений.В феврале инсайдер из Белого Дома слил журналистам рабочий график президента США Дональда Трампа. Эта утечка дает достаточно п...

Cisco закрыла баги в системе HyperFlex и других продуктах Компания Cisco выпустила очередной комплект патчей, которые закрывают 16 уязвимостей в ее продуктах. Вендор устранил пять серьезных брешей с рейтингом от 7,4 до 8,8 балла по шкале CVSS и одиннадцать проблем среднего уровня опасности. Кроме этого, разработчик телекоммуникацио...

Около трети компьютеров, хранящих биометрические данные, подвергались риску заражения вредоносным ПО Как выяснили эксперты Kaspersky ICS CERT, 37% компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных (таких как отпечатки пальцев, геометрия кисти руки, шаблоны лица, голоса и радужной оболочки глаза), как минимум ...

Лучшие Android-приложения, которые спрячут ваши данные от посторонних глаз На сегодняшний день смартфон для многих это уже не просто средство связи, а самое настоящее хранилище всевозможной информации. Причем как общедоступной, так и информации личного характера вроде фотографий, деловых переписок и так далее. И эти данные неплохо бы каким-то обра...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Как кастомизировать экран блокировки смартфона Кастомизировать экран блокировки может быть крайне полезно На экран блокировки смартфона выводится масса интересной и нужной информации. А еще масса интересной информации ждет вас на нашей страничке в Яндекс.Дзен. Так что не подписывайтесь обязательно. При этом операционная ...

Данные свыше 200 миллионов жителей КНР нашлись в открытом доступе База содержала 202 730 434 записи персональных данных граждан КНР, ищущих работу. Информация включала имена, даты рождения, номера телефонов, адреса электронной почты, а также описания профессиональных навыков и ожидания соискателей по уровню заработной платы. По словам эксп...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Сканируй лицо и получи SIM-карту. ... Начиная с 1 декабря, пользователи в Китае не смогут получить SIM‑карту или подписаться на интернет-услуги, не пройдя процедуру сканирования лица у операторов связи. Кроме того, жителям этой страны запрещено отныне передавать свои мобильные устройства другим лицам.   Так...

У Pixel 4 обнаружилась огромная проблема с безопасностью Смартфоны Google Pixel 4/4 XL стали первыми у Google, лишёнными любого сканера отпечатков пальцев. Из систем биометрической идентификации теперь есть лишь разблокировка по лицу на основе технологии Motion Sense. Она работает очень быстро и не так зависит от угла обзора...

Google добавила в Android поддержку FIDO2, чтобы избавиться от паролей Несмотря на очевидные преимущества, которые несут в себе биометрические методы идентификации, они практически не используются для авторизации на сайтах и в онлайн-сервисах. Поэтому, чтобы повысить удобство Android, Google приняла решение внедрить в операционную систему стан...

Google Pixel Watch. Все, что известно на данный момент Какими будут Google Pixel Watch? В последнее время Google вплотную занялась улучшением своей операционной системы для мобильной электроники Wear OS. Значит ли это, что поисковый гигант работает над долгожданными смарт-часами, которым пророчат название Google Pixel Watch? Впо...

Почта Банк при помощи биометрии предотвратил 5 тыс. попыток мошенничества в 2018 году Об этом сообщил ТАСС президент - председатель правления банка Дмитрий Руденко в кулуарах Международного финансового конгресса."Благодаря внутренней биометрической фотоидентификации клиентов только в прошлом году удалось предотвратить порядка 5 тыс. потенциальных мошенни...

Британия запускает систему распознавания лиц пропавших людей Как сообщает издание The Telegraph со ссылкой на Национальное агентство по борьбе с преступностью, ежегодно в Британии пропадает около 180 тыс. человек, а каждый 200-й из них - это ребёнок.Правоохранительные органы будут использовать тысячи камер видеонаблюдения для идентифи...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Apple разработала новый способ разблокировки Apple Watch Вот уже много лет Apple оснащает свои устройства дактилоскопическими сканерами, а с недавних пор — еще и технологией распознавания лиц. У компании остался лишь один гаджет, который до сих не обзавёлся системой биометрической аутентификации — это Apple Watch. Сей...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

В список персональных данных граждан добавили номера мобильных телефонов и адреса E-mail Хотя список биометрических персональных данных, подлежащих учету, пополнился новыми элементами, эти данные не будут использоваться для идентификации, а будут служить для выстраивания каналов взаимодействия с гражданами.

Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...

«Борлас» запустил биометрический сервис для Pegas Touristic Один из крупнейших российских туроператоров, компания Pegas Touristic в сотрудничестве с ведущим игроком рынка информационных технологий России и СНГ Группой компаний «Борлас» запустил биометрическое решение на базе мультимодальной биометрической платформы Id-Me от ко...

«Борлас» запустил для Pegas Touristic биометрический сервис на базе платформы RecFaces Один из крупнейших российских туроператоров, компания Pegas Touristic в сотрудничестве с ведущим игроком рынка информационных технологий России и СНГ Группой компаний «Борлас» запустил биометрическое решение на базе мультимодальной биометрической платформы Id-Me от компании ...

В ЕС изъяли из продажи небезопасные умные часы для детей Европейская комиссия постановила изъять детские умные часы Enox Safe-KID-One с рынка из-за угрозы нарушения конфиденциальности персональных данных. Злоумышленники могут использовать устройство для отслеживания местоположения и истории звонков владельцев, сообщается в базе си...

Минкомсвязь ввела дополнительные требования к сбору биометрии Ведомство предлагает автоматически контролировать собранные образцы и раз в неделю проверять «надлежащее функционирование» систем сбора. Минкомсвязь ввела новые требования к сбору и обработке биометрических данных для направления их в Единую биометрическую систему, пишет ...

В области биометрических технологий Россия идет своим путем Согласно исследованию российского рынка биометрических технологий на 2018-2022 гг., подготовленному компанией J’son & Partners Consulting, российский рынок биометрических технологий за последние 4 года демонстрировал активный рост на уровне 35,74% CAGR. Согласно пр...

Данные миллионов Instagram-блогеров попали в открытой доступ Независимый исследователь Анураг Сен (Anurag Sen) нашел в облаке Amazon базу с информацией о десятках миллионов популярных Instagram-блогеров. Эти данные, которые включали контакты, количество подписчиков и специально рассчитанный медийный вес, использовались для организации...

Данные миллионов российских должников месяцы висели в открытом доступе Причиной того, что данные стали видны всем пользователям интернета, стала ошибочная конфигурация сервера, который, скорее всего, принадлежит «ГринМани» — его IP-адрес отправляет на тестовую страницу сайта компании. Большую часть данных составляли сведения из бюро кредитных и...

Facebook и Instagram хранили сотни миллионов паролей в открытом виде Об этом официально объявила администрация соцсети после того, как тему защищенности пользовательских данных в Facebook в своем блоге затронул специалист по кибербезопасности Брайан Кребс (Brian Krebs).Компания не называет конкретное число затронутых аккаунтов, отмечая, что у...

Сканер отпечатков в Samsung оказался бесполезным Проблема в смартфоне Galaxy S10 заключается в некорректной работе ультразвукового сканера отпечатков пальцев, встроенного в экран. По данным разработчиков, причиной, скорее всего, является использование защитной плёнки на экране смартфона, отпечатки на которой аппарат распоз...

Samsung сдалась. Galaxy S11 получит функцию распознавания лиц В сети появились новые подробности о горячо ожидаемом флагманском смартфоне Samsung Galaxy S11, чей анонс должен состояться в начале 2020 года. О новых находках в появившейся прошивке рассказал один из основателей XDA Developers Макс Вейнбах (Max Weinbach) на своей стра...

РБК: ЦБ рассчитывает использовать собранную «Сбербанком» и другими банками биометрию россиян для системы «Ростелекома» За год работы в Единой биометрической системе собрано всего 15 тысяч биометрических данных клиентов, говорят источники — для сравнения, у «Сбербанка» уже есть «миллионы» образцов. ...

WhatsApp для iOS теперь можно защищать от посторонних глаз при помощи Face ID или Touch ID Разработчики мессенджера WhatsApp выпустили небольшое, однако довольно значимое обновление для устройств, которые работают под управлением операционной системы iOS. Теперь пользователи популярного мессенджера получили дополнительную возможность, позволяющую скрыть свою ...

Google добился отклонения иска о незаконном сборе биометрических данных Суд в Чикаго занял сторону Google в иске о незаконном сборе биометрических данных, связанном с использованием технологии распознавания лиц. Иск против Google был подан в 2016 году. В нём компания обвинялась в нарушении закона штата Иллинойс о конфиденциальности биометрическо...

Google не сказала, что Pixel 4 не позволяет входить в приложения по лицу Распознавание лиц — это удобно, но только при условии, что её поддерживают сторонние приложения Мы уже выяснили, что технология распознавания лиц в Pixel 4 далеко не так безопасна, как Face ID. Несмотря на более широкий угол обзора и возможность идентифицировать владел...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

Вы удивитесь, но Samsung Galaxy R5 — это Samsung Galaxy S10 Lite В последнее время появляется все больше информации о грядущем смартфона Samsung Galaxy S10 Lite, который должен стать самым доступным флагманом линейки Galaxy S10. Многие производитель придерживаются практики выпуска одного и того же смартфона под несколькими названиями...

Почему ученым не следует полагаться на ИИ в вопросах научных открытий, по крайней мере, сейчас Мы живем в золотом веке научных данных, окружив себя огромными запасами генетической информации, медицинских изображений и данных об астрономических наблюдениях. Текущий возможности алгоритмов машинного обучения позволяют искусственному интеллекту максимально быстро и в то ...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

По заданию Пентагона создан прототип устройства, распознающего людей на расстоянии по сердцебиению Биометрическая идентификация уже стала частью повседневной жизни — дактилоскопические датчики есть даже в бюджетных моделях смартфонов. Существуют системы, построенные на распознавании лиц, походки и рисунка вен. Однако некоторые из них требуют близкого контакта с...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

За счет биометрии россияне смогут пересечь госграницу, не показывая паспорт пограничнику Соответствующее заявление сделал сотрудник пограничной службы Руслан Женетль на конференции международной выставки "Интерполитех", пишет CNews со ссылкой на ТАСС.По словам Женетля, специальное ПО для проверки документов уже создано, и следующим шагом станет разрабо...

Samsung Galaxy A7 (2018) готовится получить Android 9.0 Pie В базе данных популярного тестового пакета Geekbench появились результаты тестирования смартфона Samsung Galaxy A7 (2018), который не является новинкой, но данной событие все равно достойно упоминания. Дело в том, что данные записи подтверждают, что Samsung Galaxy A7 (2...

iPhone 2021 будет иметь сенсорный дисплей в дополнение к идентификатору лица Apple выпустит iPhone, оснащенный как Face ID, так и датчиком отпечатков пальцев на экране, в 2021 году, согласно новой информации от аналитика Apple Минг-Чи Куо. Предсказание Куо основано на патентах Apple, связанных с отображением отпечатков пальцев (FOD) и продолжающимся...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

В Сеть слиты полмиллиона логинов и паролей к магазину Ozon Журналисты РБК проверили около сотни случайных адресов из базы. Они оказались все еще актуальными, но пароли для входа в Ozon не подошли.По мнению эксперта в сфере кибербезопасности, опрошенного РБК, утечка могла произойти полгода назад, а оказавшаяся в распоряжении журналис...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

Видео: система распознавания по лицу в Galaxy S10 всё так же ненадёжная Galaxy S10, вероятно, лучший на текущий момент Android-смартфон на планете, но стоит быть предельно осторожным, используя его крайне ненадёжную систему распознавания по лицу. Дело в том, что её можно очень легко обмануть с помощью фото, видео и даже похожих на вас людей. ...

Технологии распознавания: чему научились нейросети Вы когда-нибудь задумывались, как происходит ваш «разговор» с Siri  и почему вас можно найти при помощи обычных камер видеонаблюдения? Современные технологии постоянно совершенствуются, а значит, возможностей для распознавания становится больше. Могут ли умные машины р...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Компрометация по неосторожности Аналитический центр компании InfoWatch представляет результаты глобального исследования утечек конфиденциальных данных, которые произошли из-за действий внутреннего нарушителя в организациях за последние пять лет. За это время в мире было зафиксировано более пяти тысяч утече...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Клиенты Сбербанка попали на черный рынок Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян. Потенциальным покупателям продавец предлагает пробный фрагмент базы из 200 строк. “КоммерсантЪ” изучил его.Фрагмент содержит данные 200 человек из разных гор...

Утечки данных ставят вопрос о глубинных проблемах Facebook Эксперты UpGuard обнаружили в открытом доступе более 146 ГБ конфиденциальных данных пользователей Facebook. Некорректная настройка двух облачных хранилищ Amazon выставила на всеобщее обозрение сотни миллионов приватных записей, включая идентификаторы и пароли пользователей, ...

Xiaomi Mi A3 на чистом Android замечен в Сети Xiaomi готовит свой новый смартфон, который выйдет в рамках программы Android One и будет отличаться чистой операционной системой Android без MIUI и других оболочек. Недавно устройство с модельным номером M1906F9SH появилось в базе данных Федеральной комиссии по связи С...

Школьники взломали базу данных экзамена, чтобы победить в войне По информации сайта Denverpost, злоумышленники получили доступ уровня учителя и могли ознакомиться с огромным количеством данных более чем 12 тысяч школьников округа. Сайт содержал информацию о средних оценках, результатах теста SAT, а также телефонные номера, национальность...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

DCIRN: может ли база данных о даунтаймах ЦОД предотвращать аварии? Тем не менее, объем данных часто затрудняет выявление первопричины. С другой стороны, чем больше данных, тем выше вероятность того, что аналитическая система или даже алгоритм искусственного интеллекта (ИИ) обнаружит «виновника». Вопрос: сколько данных необходим...

Критическая уязвимость Android пряталась пять лет Уязвимость нашел сотрудник компании Positive Technologies Сергей Тошин. Поскольку она устранена в обновлении движка от 29 января 2019 года, информацию о ней стало безопасно публиковать. Подробный комментарий С. Тошина появился в четверг, 21 марта. Благодаря недоработкам в Ch...

В Москве заработала нейросеть, выявляющая нарушителей ПДД Как сообщает TAdviser со ссылкой на слова руководителя Дирекции фото- и видеофиксации столичного Центра организации дорожного движения Евгения Леглера, запущенная ЦОДД нейросеть поможет вычислить мошеннические действия по подмене номеров, когда автомобиль на снимке не соотв...

Курс «Основы эффективной работы с технологиями Wolfram»: более 13 часов видеолекций, теория и задачи Все документы курса можно скачать здесь. Этот курс я прочел пару лет назад для довольно обширной аудитории. Он содержит очень много информации о том, как устроена система Mathematica, Wolfram Cloud и язык Wolfram Language. Однако, конечно, время не стоит на месте и за по...

«КриптоБиоКабина» для оформления загранпаспортов: подробности Как и было обещано, концерн «Автоматика», входящий в государственную корпорацию Ростех, впервые показал серийный образец программно-аппаратного комплекса «КриптоБиоКабина». Новинка демонстрируется на выставке «Иннопром-2019». Система предназначена для оформления заграничных ...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

Как Pegasus и Centaurus вписываются в видение Windows Lite За последнее время в сети появилось достаточно много новой информации о разрабатываемой операционной системе «Windows Lite», которая может быть представлена в рамках конференции разработчиков Build 2019 уже в мае этого года. Как известно, эта версия системы создаётся на баз...

4 способа спрятать приложения на вашем Android-смартфоне А вы знали, что на вашем Android-устройстве можно спрятать программы? Иногда было бы полезно спрятать некоторые приложения на вашем смартфоне или планшете от посторонних глаз. Например, убрать подальше жестокие игры, если ваш смартфон время от времени берут в руки дети. Или ...

База данных подмосковной скорой помощи утекла в Сеть В Сети в открытом доступе появилась база данных с информацией о вызовах скорой помощи с нескольких подмосковных станций. В базу входят контакты пациентов, а также записи врачей, сделанные по результатам выезда. Эксперты считают, что причиной раскрытия конфиденциальной информ...

Состязательные атаки: почему нейросеть легко обмануть? В последние годы, по мере того, как системы глубокого обучения становятся все более распространенными, ученые продемонстрировали, как состязательные образцы могут повлиять на что угодно — от простого классификатора изображений до систем диагностики рака — и даже создать угр...

«Ростелеком» и банки проверят качество биометрических данных россиян Проверку решили провести, чтобы понять, можно ли использовать эти данные в Единой биометрической системе «Ростелекома».

В России тестируется единая база IMEI По информации ТАСС, на которую ссылается CNews, внедрение проводится при участии Россвязи.Из операторов "большой четверки", участвующих в тестировании, в сообщении указаны только Tele2, "Мегафон" и "Вымпелком" (торговая марка "Билайн")...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Заработал первый в мире банкомат, позволяющий снимать деньги путем распознавания лица Использование технологии распознавания лиц позволяет клиентам снимать наличные в банкоматах с помощью PIN-кода без использования карты. Для этого нужно только согласие клиента и исходная настройка доступа к счету, которая осуществляется однократно в банкомате E.Sun. Согласно...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

В Систему быстрых платежей ЦБ внедрят оплату по биометрии лица Об этом РБК рассказали два источника на банковском рынке и собеседник, близкий к "Ростелекому".Представитель "Ростелекома" подтвердил факт разработки биометрического платежного решения, которое можно использовать как в классическом эквайринге c использо...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

[Из песочницы] Как было устроено хранилище DWH в TELE2 Здравствуйте, дорогие друзья. Сегодня хочу поделиться историей из жизни, как было устроено хранилище DWH в Tele2 до внедрения КХД (EDW). А в следующих статьях рассказать, как внедрялись ETL-инструменты, EDW и BI решения в Tele2. Поступил я в ИТ подразделение Tele2 в 2012 в о...

Asus ROG Phone 2 получил 30-ваттную зарядку Игровой телефон второго поколения от Asus, который получит название Asus ROG Phone 2, должен быть представлен до конца июля этого года. На данный момент официальной даты нет, однако компания ранее подтвердила, что смартфон будет иметь дисплей с частотой обновления 120 Г...

Apple тестирует беспарольный вход на своих сайтах Несмотря на то что не Apple изобрела безопасность, именно она возвела эту категорию в культ. Во многом благодаря именно компании из Купертино пользователи начали понимать, насколько ценна их персональная информация и почему ее стоит тщательно оберегать от посторонних. Но ес...

Huawei Nova 5 Pro может стать первым смартфоном с ЖК-дисплеем и подэкранным сканером отпечатком пальцев Проверенный сетевой информатор Мукул Шарма (Mukul Sharma), который известен под ником @stufflistings, опубликовал на своей страничке в социальной сети Twitter интересную информацию о старшей модели линейки Huawei Nova 5. По его информации, Huawei Nova 5 Pro получит подэ...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

$28 млн на ликвидацию последствий утечки Такие данные опубликовала InfoWatch со ссылкой на TechBizWeb.\Напомним, что 30 ноября 2018 г. Marriott уведомила общественность, что хакерам удалось взломать систему бронирования Starwood и похитить данные 500 млн гостей, забронировавших номера не позднее 10 сентября 2018 г....

Microsoft SQL Server 2019 и флэш-массивы Dell EMC Unity XT Сегодня мы познакомим вас с особенностями использования SQL Server 2019 с системой хранения Unity XT, а также дадим рекомендации по виртуализации SQL Server с помощью технологии VMware, по настройке и управлению базовыми компонентами инфраструктуры Dell EMC. В 2017 году De...

Нейробиологи обучили нейросеть переводить сигналы мозга в членораздельную речь Используя технологию сканирования мозговой активности, искусственный интеллект и синтезатор речи ученые из Колумбийского университета (США) создали устройство, способное переводить мысли человека в членораздельную речь. Результаты исследования, опубликованные в журнале Scie...

Google хочет сделать свой Face ID. Почему это непросто На сегодняшний день Apple использует самую продвинутую систему распознавания лиц в iPhone. Android-вендоры уже используют сканер лица Face Unlock, однако данная технология значительно уступает Face ID в iPhone XS. В смартфонах используется 2D-сканирование и распознавание ра...

Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Бюджетный прорыв. Представлен первый в мире встроенный в экран дактилоскоп для LCD Пока сканеры отпечатков пальцев, встроенные прямо в экран, используются во флагманских  и смартфонах «высшего» среднего уровня. Для этого производители вынуждены использовать экраны OLED.  Свет, пропускаемый экраном OLED используется, чтобы «...

У беспилотных автомобилей проблемы с чернокожими Системы распознавания лиц не впервые испытывают проблемы с идентификацией людей с тёмной кожей: в этом случае искусственный интеллект часто теряется и не может корректно распознать образ. Однако алгоритмы, используемые системами автономного вождения, оказывается, тоже испыты...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

SoC Kirin 720, которая ляжет в основу Huawei Nova 5, представят завтра Компания Huawei на завтра назначила пресс-конференцию, которая посвящена анонсу новой однокристальной системы семейства Kirin. Источники считают, что речь может идти о новой флагманской однокристальной системе Kirin 985, которая будет производиться по нормам 7-нм технол...

Россиянам могут начать сканировать лица и снимать отпечатки пальцев для допуска на выборы Цифровые избирательные участки в будущем могут оборудовать устройствами для идентификации избирателей по биометрическим данным. К таким, например, относятся отпечатки пальцев и сканы лица.

American Airlines использует систему распознавания лиц вместо посадочных талонов К моменту запуска системы распознавания лиц она используется только в терминале D международного аэропорта Даллас/Форт-Уэрт, но American Airlines планирует внедрить ее в 75 различных гейтов. Предвидя проблемы с конфиденциальностью данных, авиаперевозчик заранее заявила, что ...

Появились новые способы входа в Почту и Облако Mail.ru Mail.ru Group анонсировала новые способы входа в Почту и Облако Mail.ru. Теперь войти в аккаунт на десктопных версиях можно по отпечатку пальца и с помощью внешних устройств: USB-, Bluetooth- и NFC-ключей. Вход по отпечатку пальца называют в Mail.ru Group самым рас...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Специальный iPhone для Китая получит маленький вырез для камеры и подэкранный дактилоскоп Пару дней назад появилась информация о том, что компания Apple, намереваясь удешевить свои смартфоны iPhone, будет выпускать в Китае специальные версии, лишенные системы распознавания пользователей по лицам Face ID. Якобы в Китае этой функцией все равно пользуются ...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Разработана защита от фотографирования экранов компьютеров Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счёт использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить с...

Эти смартфоны Motorola получат Android 10 первыми В настоящее время Motorola выпустила два телефона на базе однокристальной системы Snapdragon 675, включая Motorola One Zoom с прямоугольным блоком сзади и Moto Z4, который поддерживает Moto Mods. Оба устройства были выпущены с операционной системой Android Pie из к...

Через бумажные документы случается каждая девятая утечка конфиденциальных данных Согдасно данным дайджеста утечек конфиденциальной информации на бумажных носителях, составленному аналитическим центром InfoWatch, в 85,6% случаев через бумажную документацию были скомпрометированы персональные данные, а в 7,4% - платежная информация. На долю государственных...

Apple не отказывается от сканера отпечатков пальцев в iPhone Несмотря на то, что компания Apple в последних моделях iPhone решила отказаться от технологии Touch ID и сделала выбор в пользу биометрической идентификации пользователя по лицу, в Купертино все же не...

Redmi 6 Pro получил Android 9 Pie Компания Xiaomi выпустила стабильную версию прошивки MIUI на базе операционной системы Android 9 Pie для смартфона Xiaomi Redmi 6 Pro. Еще в январе Xiaomi начала бета-тестирование данной прошивки, которое было успешно завершено, после чего все пользователи данных смартф...

За утечку – под арест Накануне сообщалось, что исследователи Ноам Ротем и Рэн Локар обнаружили в сети не защищенную паролем базу данных, содержавшую информацию 20,8 миллиона граждан Эквадора. Это даже больше, чем все население южноамериканского государства: предположительно в базе данных имеются ...

Важный тест. Первый 5G-смартфон на базе SoC Snapdragon 7250 показал себя в бенчмарке Snapdragon 7250 является одной из первых недорогих однокристальных систем с поддержкой двухдиапазонного 5G, при этом источники утверждают, что на базе этой платформы будет построен Redmi K30. Однако в базе данных популярного тестового приложения Geekbench уже протестир...

В Китае появилось распознавание собак по рисунку носа Megvii является подрядчиком китайского правительства и участвовал в создании системы распознавания лиц для слежки за гражданами Поднебесной. Теперь наступила очередь их питомцев. Чтобы внести данные своей собаки в приложение, необходимо сфотографировать ее морду крупным план...

Samsung решит проблему с корректной работой ... Samsung признала, что у Galaxy S10 могут быть проблемы со встроенным в экран сканером отпечатков пальцев. История началась на прошлой неделе, когда один из пользователей поведал историю о том, что имел неосторожность наклеить на дисплей защитную пленку от стороннего производ...

Чего ждать от Google Pixelbook 2 Каким будет Pixelbook 2? Давайте разбираться! Google Pixelbook на рынке присутствует уже достаточно давно, но это все еще самый лучший Chromebook из имеющихся. Это идеальный пример того, на что способна платформа. И было бы странно, если бы Google ограничилась лишь одной мод...

Россиян станут распознавать по венам ладони Директор по цифровой идентичности «Ростелекома» Иван Беров считает технологию распознавания по рисунку вен на ладони точным и безопасным способом идентификации личности, сообщают «Известия». За счёт того, что скопировать этот рисунок невозможно, а дополнительным уровнем защи...

Система «кармы» в Китае лишила миллионы людей возможности путешествовать Как сообщает Associated Press, система социального одобрения в Китае остановила миллионы потенциальных путешественников в прошлом году, не позволив им купить билеты на самолет или поезд. Китайские суды запретили осуществить вылеты 17,5 миллиона раз и уехать поездом 5,5 милл...

[recovery mode] Опыт разработки и внедрения систем объектовой видеоаналитики на СХД СХД – это системы хранения данных, сервера или иные устройства с большим количеством установленных дисков и системами быстрого доступа к ним с гарантией сохранности информации (например, аппаратные или программные RAID-контроллеры). Если речь идёт про хранение видео с нескол...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Найден способ превращать мысли в устную речь. Говорить для этого не обязательно Паралич — довольно страшное состояние, при котором часть, если так можно выразиться, «физиологических» функций становится человеку неподконтрольна при том, что на уровне центральной нервной системы все может быть в порядке. Над лечением этого состояния ученые бьются у...

Представлена первая система контроля доступа на основе FindFace Использование СКУД на основе распознавания лиц позволяет гарантировать возможность доступа на объект только допущенных лиц и обеспечить гибкое разграничение прав, исключая возможность человеческих ошибок и преступного сговора.Благодаря тому, что в основе решения лежит междун...

[Из песочницы] Довериться Кодду или своим объектам? Хранимые объекты без головной боли: простой пример работы с объектами Caché на языках ObjectScript и Python Замок Нойшванштайн В июне 2020 года ровно 50 лет табличным хранилищам данных или говоря формально — реляционной модели данных. Вот официальный документ – та самая зн...

Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

Samsung Galaxy A10 получит Android 9.0 Pie и всего 2 ГБ оперативной памяти Судя по всему, ради снижения цены Samsung поступила с начальной моделью новой серии Galaxy A точно так же, как и с начальным представителем линейки Galaxy M: у базовой версии Galaxy M10 всего 2 ГБ оперативной памяти, и ровно столько же будет у базового Galaxy A10. Об эт...

5G-версия Samsung Galaxy A90 уже похвастала своей производительностью Новый смартфон Samsung Galaxy A90, слухи о котором витают в Сети в течение последних нескольких месяцев, будет выпущен в версии с поддержкой сетей 5G, а также в более доступной версии с поддержкой 4G. По слухам, обе модели должны быть построены на базе флагманской однок...

Oppo Reno 2 5G с 20-кратным зумом замечен в Сети На прошлой неделе китайский производитель Oppo представил три новых смартфона, среди которых оказались Oppo Reno 2, Reno 2Z и Reno 2F. Теперь же в базе данных китайского регулятора TENAA появилась версия Oppo Reno 2 5G с модельным номером PCKM70. Помимо поддержки мобиль...

Google выпустила первую бета-версию Android Q Сегодня, 13 марта, компания Google дала старт программе предварительного тестирования Android Q, выпустив дебютную сборку обновления. Как и в прошлом году, предварительная версия Android Q распространяется только среди владельцев совместимых устройств, являющихся зарегистри...

Московские полицейские получат очки с распознаванием лиц Как пишет РБК со ссылкой на собственные источники, знакомые с проектом, разработкой соответствующей технологии занимается российская компания Ntechlab, которая уже провела демонстрацию прототипа на базе японских очков марки Epson, работающих на операционной системе Android. ...

Как не запутаться в нейросетях? Инструменты для работы На что способны алгоритмы машинного обучения, мы уже выяснили, что им не под силу – в общих чертах разобрались. В этой статье журналист Теплицы Юлия Каленкова расскажет об инструментах работы с этими алгоритмами. Для машинного обучения действует очевидное правило: сложнее да...

Нельзя разблокировать iPhone X – как решить проблему После выхода нового статусного iPhone X, многие владельцы приобрели возможность попробовать в работе новую и вполне безопасную технологию Face ID, которая позволяет быстро разблокировать устройство. Дабы система смогла сканировать владельца, нужно направить фронтальную камер...

В России введут штрафы для покупателей украденных персональных данных Сообщение прозвучало на X Международной конференции "Защита персональных данных" 7 ноября 2019 года."Мы готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответствен...

Искусственный интеллект Amazon обвинили в предвзятости к расе человека Разработкой системы распознавания лиц занимается практически каждая технологическая компания. Одной из них является Amazon — ее технология называется Rekognition и, по мнению специалистов из Массачусетского технологического института, она сильно уступает своим аналогам. Дел...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Банки начали блокировать смартфоны Samsung Galaxy В четверг, 17 октября, в сети начала появляться информация, что сканер отпечатка пальцев в Samsung Galaxy S10 можно легко обмануть. Достаточно приклеить на экран плотную защитную пленку и попробовать разблокировать телефон. Гаджет считает не палец злоумышленника, а оставшиес...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Цифровые технологии в управлении жизненного цикла двигателей Игорь Лучанский, начальник управления информационных систем и технологий "Протон-ПМ": "Наше предприятие постоянно совершенствует производственные процессы, проводит масштабную модернизацию и техническое перевооружение. Это требует оперативности на всех этапах ...

В системе управления питанием Rockwell нашли критический баг Компания Rockwell Automation признала наличие двух уязвимостей в своем устройстве для управления электропитанием PowerMonitor 1000, входящем в линейку Allen-Bradley. Баги в  прошивке позволяют злоумышленнику обойти систему авторизации и получить права администратора, а также...

«Росэлектроника» в 2018 году увеличила выпуск гражданской продукции В частности, в 2018 году холдингом создана первая в России навигационная станция для высокоточных хирургических операций и начались поставки в медицинские учреждения нейротренажера ReviVR с технологией виртуальной реальности для реабилитации пациентов после инсульта и травм ...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

S7 Airlines начинает тестирование системы распознавания лиц "Мы постоянно изучаем и внедряем новые технологии, предлагая актуальные услуги и совершенствуя пассажирский опыт. Тестирование этой системы - лишь первый шаг в использовании распознавания лиц. Со временем наши пассажиры смогут пройти от входа в здание аэропорта до посад...

Роскомнадзор предлагает наказывать за покупку краденых персональных данных "Мы готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответственности не только за распространение персональных данных, полученных незаконным путем, но и за их приобретение и после...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Утечки с «культурным» уклоном Как и любые другие организации, учреждения из сферы культуры хранят определенные объемы персональных данных сотрудников и посетителей. Эта информация требует организации систем защиты. К сожалению, минувшей осенью не на высоте оказалась киберзащита публичной библиотеки округ...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

[Перевод] Интеграция проверок пароля в KeePass по базе данных утечек Данная статья по шагам описывает процесс интеграции проверок пароля на безопасность в менеджере паролей KeePass. Проверки используют последнюю базу данных Have I Been Pwned, где хранятся утекшие пароли, и всё это работает локально, поэтому вам не надо беспокоиться о возможно...

Искусственный интеллект научился выслеживать хакеров Смогут ли хакеры противостоять искусственному интеллекту? Искусственный интеллект и системы, основанные на этой технологии, находят все большее применение в реальной жизни. Однако зачастую сфера их действия ограничивается анализом больших объемов данных или сложных вычислени...

QVD файлы — что внутри QlikView и его младший брат QlikSense — замечательные BI инструменты, достаточно популярные у нас в стране и "за рубежом". Очень часто эти системы сохраняют "промежуточные" результаты своей работы — данные, которые визуализируют их "дашборды" — в так называемые "QVD файлы". ...

Похищены данные более 100 миллионов клиентов банка Capital One Утечка затронула граждан, обращавшихся в компанию за выпуском кредитных карт в период с 2005 по 2019 годы. Похищена и другая информация - около 140 тысяч номеров социального страхования, 80 тысяч номеров банковских счетов граждан США и более 1 миллиона номеров социального ст...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Предполагаемый Samsung Galaxy A90 замечен в Geekbench В базе данных Geekbench были найдены результаты испытаний смартфона Samsung Galaxy A90. По крайней мере, ряд источников уверены, что именно с таким коммерческим названием выйдет смартфон с модельным номером SM-A9050.   Парадокс в том, что если данные синтетического тест...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Власти разъяснили, как будет работать платформа для слежки за волонтерами в России С помощью системы будет осуществляться информационно-аналитическое сопровождение волонтерской деятельности в России, поясняется на сайте. Через нее смогут взаимодействовать различные институты добровольческой деятельности. Полномочия по формированию и ведению системы были во...

[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...

Samsung Galaxy S10 можно взломать с помощью защитной пленки Компания Samsung предостерегла покупателей от приобретения неофициальных аксессуаров после того, как СМИ сообщили об уязвимости Samsung Galaxy S10. По информации журналистов, сканер отпечатков пальцев, который встроен в экран флагманского смартфона, можно обмануть с помощью ...

Решение суда США: власти не имеют права заставлять человека разблокировать телефон пальцем или лицом Власти США не могут заставить гражданина разблокировать телефон, защищённый биометрическими методами, такими как сканирование лица (типа Face ID) или сканирование пальца (Touch ID и проч.). Хотя биометрическая защита легко поддаётся взлому, но сам пользователь имеет полное...

Три четверти утечек из транспортной сферы носят умышленный характер Такие данные приводит Аналитический центр компании InfoWatch. В то же время, отмечеают в компании, почти втрое увеличилась доля умышленных утечек по вине руководителей и сотрудников: если в 2017 году умышленный характер имели только 18% внутренних утечек, то в 2018 году уже ...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Доказано: медицинское оборудование может быть взломано и выдавать ложные диагнозы Современное медицинское оборудование, которое хранит критически важную информацию о пациентах вроде результатов диагностики, как правило подключено к интернету. К сожалению, все эти данные плохо защищены, и исследователи из израильского университета имени Бен-Гуриона продем...

На что еще ваш iPhone будет способен с NFC в iOS 13 Начиная с iPhone 6 компания Apple оснащает свои смартфоны NFC. Эта технология бесконтактной передачи данных ранее использовалась Apple исключительно для обеспечения работы платежной системы Apple Pay. Разработчикам сторонних приложений доступ к NFC в iPhone был запрещён. Мн...

Почему ошибаются умные машины, и стоит ли им доверять? При распознавании лиц темнокожих женщин  системы распознавания ошибаются почти в 35% случаев. Например, искусственный интеллект, управляющий системой банковского кредитного скоринга, чаще «отказывает» чернокожим заявителям. Если раньше в основе таких инцидентов был чел...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Взаимодействие R с базами данных на примере Microsoft SQL Server и других СУБД Поскольку львиная доля бизнес информации храниться в базах данных. На каком бы языке программирования вы не писали, вам придётся производить различные действия с ними. В этой статье я расскажу о двух интерфейса для работы с базами данных в R. Большая часть примеров демонстри...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

Дактилоскопический датчик Samsung Galaxy S10 удалось обмануть с помощью отпечатка пальца, напечатанного на 3D-принтере Производители смартфонов стараются обезопасить пользователей смартфонов от постороннего доступа к их устройствам и постоянно внедряют всё более совершенные системы защиты. Но и такие методы защиты, как сканер отпечатков пальцев, также не могут служить 100-процентной гарантие...

Ростех представил интеллектуальную систему безопасности аэропортов Интегрированное решение разработки концерна "Созвездие" (входит в "Росэлектронику") включает систему обнаружения угроз с искусственным интеллектом и систему реагирования на основе DMR-радиостанций и широкополосной мобильной связи стандарта LTE. Принцип ра...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Россияне нашли в интернете самую большую в истории базу данных банковских карт База данных носит название INDIA-MIX-NEW-01. Она выставлена на продажу в одном из самых известных магазинов даркнета, специализирующихся на банковских картах - Joker’s Stash. База появилась там 28 октября.База содержит дампы второй дорожки магнитной ленты карты. Эти да...

iPhone получит подэкранный дактилоскопический датчик только в 2021 году Аналитик компании Tianfeng International Го Минхао (Guo Minghao) поделился инсайдерской информацией о том, какие технологии будут использоваться в смартфонах iPhone, которые будут представлены в 2021 году, то есть через два года. Если верить этим сведениям, то к тому мо...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

Нейросеть научили «оживлять» портреты на основе всего одного статичного изображения Российские специалисты из Центра искусственного интеллекта Samsung AI Center-Moscow в сотрудничестве с инженерами из Сколковского института науки и технологий разработали систему, способную создавать реалистичные анимированные изображения лиц людей на основе всего нескольки...

В России впервые подали в суд за распознавание лиц уличными камерами Жительница Москвы подала иск в Савёловский суд с требованием признать незаконным внедрение технологии распознавания лиц в городскую систему видеонаблюдения. Женщина считает, что обработка биометрических данных граждан без их согласия нарушает права человека.

MediaTek готовит опасную атаку на Qualcomm Qualcomm в настоящее время является ведущим производителем однокристальных систем в мире. Тем не менее, MediaTek имеет шансы скоро улучшить свои позиции, так как компания планирует выпуск недорогой однокристальной системы с модемом 5G. Источники сообщают, что круп...

"Сбербанк" намерен внедрить технологию оплаты покупок при помощи отпечатков пальцев и распознавания лиц Об этом говорится в обновленных условиях расчетов банка с торговыми точками, где установлены биометрические терминалы. Когда именно планируется запустить новую систему оплаты, не уточняется.

В WhatsApp на Android появилась блокировка сканером отпечатков пальцев Разработчики WhatsApp обещали предоставить пользователям Android биометрическую защиту — учитывая, что пользователям iOS эта функция уже доступна некоторое время, — и теперь, после короткого периода бета-тестирования, она стала доступна всем пользователям и на A...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

С подменой биометрических данных будут бороться нормативно Как уточняет "КоммерсантЪ", эти меры должны минимизировать риск "подмена личности", который возможен при идентификации клиентов банков с помощью ранее сданных в Единую биометрическую систему (ЕБС) образов лица и голоса. Решение о начале работы над докумен...

Стартапы по распознаванию голоса и радужной оболочки глаз победили в Криптонит Startup Challenge В пятницу определились победители конкурса технологических проектов Криптонит Startup Challenge. Ими стали системы биометрической идентификации — …

Оплатить поездки в китайском метро теперь можно лицом Вместо того, чтобы предъявлять билет или сканировать QR-код на смартфоне, пассажирам достаточно подойти к небольшому экрану у входа на станцию и отсканировать лицо. Система узнает человека и автоматически спишет деньги с привязанного счета.После сканирования лица пассажиры с...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

Малайзия создаёт цифровые паспорта с биометрией для всего населения В рамках проекта Digital ID, о котором было объявлено ещё в 2018 году, создаются цифровые идентификаторы, включающие биометрические данные, для малайзийских граждан в возрасте от 12 лет. Они не являются обязательными и не заменяют другие способы подтверждения личности, отмеч...

«Цифровые путешественники» определяют пассажирскую стратегию авиакомпаний и аэропортов до 2025 года Об этом говорится в новом отчете SITA "2025: воздушное путешествие в эпоху цифровых технологий".По данным отчета, что к 2025 году 68% всех пассажиров станут "цифровыми путешественниками". Они ожидают, что смогут управлять своими поездками точно так же, ка...

Смартфону Samsung Galaxy A90 приписывают наличие батареи ёмкостью 3610 мА·ч Сетевые источники опубликовали новую порцию информации о производительном смартфоне Samsung Galaxy A90, о грядущем выпуске которого мы уже сообщали. Фотографии Reuters По слухам, новинка получит 6,7-дюймовый дисплей с интегрированным дактилоскопическим сканером для биометрич...

Стало известно, зачем «Сбербанк» на самом деле собирает биометрические данные Самым крупным и известным банком в России является «Сбербанк», который в числе самых первых в России создал специальный реестр биометрических данных, начав добавлять в него лица и голоса россиян. С тех самых пор финансовое учреждение Сообщение Стало известно, зачем «Сбербан...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Платёжный сервис Google Pay получил долгожданную функцию Компания Google активировала новую функцию своего платёжного сервиса Google Pay, которую пользователи с нетерпением ждали.  При переводах денег появилась возможность подтвердить операцию с помощью биометрической аутентификации — сканера отпечатков пальцев ил...

Android 10 лишила пользователей Samsung Galaxy S10 доступа к смартфону Компания Samsung недавно запустила программу бета-тестирования фирменно оболочки One UI 2.0 на основе свежей операционной системы Android 10 для пользователей смартфонов серии Galaxy S10 в нескольких регионах. У многих из них тестовая версия прошивки привела к большой п...

R-Style Softlab интегрировала решение по регистрации граждан в ЕБС с решением по информационной безопасности компании Ростелеком R-Style Softlab интегрировала модули линейки RS-Connect для работы с Единой биометрической системой c типовым решением по информационной безопасности, созданным компанией Ростелеком. Для работы с биометрическими данными клиентов ...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

Флагманская платформа Samsung Galaxy S11 и Xiaomi Mi 10 не смогла побить iPhone 12 по производительности Известный сетевой информатор под ником Ice Universe, который часто делится эксклюзивной информацией о новинках мобильной индустрии, опубликовал первые сведенияо об однокристальной системе Snapdragon 865. Во-первых, данная мобильная платформа будет производиться с исполь...

"Умная" система не даст водителю уснуть за рулем Разработка на основе компьютерного зрения предупреждает засыпание за рулем, а также собирает и передает данные о состоянии и действиях водителей в единый центр мониторинга автоперевозчика. Решение также может применяться на военной технике для контроля состояния операторов.У...

Так выглядит Samsung Galaxy S11 Давно зарекомендовавший себя сетевой информатор Бен Гескин (Ben Geskin), который в свое время отметился первым достоверным ренденром iPhone X, опубликовал первые рендеры линейки смартфонов Samsung Galaxy S11. Он создал их на базе утечек и имеющейся в Сети информации. Ин...

Утилита WPInternals научилась взламывать любой Windows-смартфон В 2017 году Microsoft, как известно, отказалась от дальнейшего развития операционной системы Windows 10 Mobile. Однако, если у вас ещё остался сравнительно нестарый Windows-смартфон, теперь вы сможете вдохнуть в него вторую жизнь. Инструмент под названием WPInternals уже под...

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

Смартфон Oppo Find X с Android 9.0 Oreo замечен в Сети В прошлом году компания Oppo выпустила смартфон Oppo Find X, выполненный в форм-факторе слайдера. Из коробки он работал под управлением операционной системы Android 8.1 Oreo с оболочкой ColorOS 5.1. Теперь же устройство было замечено в базе данных популярного тестового...

Как заблокировать определенные приложения на Android-смартфоне Скрываем личные данные от посторонних глаз Иногда было бы неплохо иметь возможность заблокировать некоторые приложения, которые могут содержать ваши персональные данные. Зачем? Ну, например, если вы передаете телефон своему знакомому, чтобы показать фотографию. Или, скажем, ...

Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Торговые центры оцифруют посетительский поток Watcom Group подписала договор о сотрудничестве с NtechLab, его смысл сводится к созданию на базе технологии распознавания лиц FindFace решения для сбора информации торгцентрами и ритейлерами. Об этом пишет “КоммерсаньЪ” со ссылкой на представителей компаний. Усл...

Бюджетный Blackview BV6100 получил огромный экран, NFC и ... Сегодня расскажем о защищенном смартфоне Blackview BV6100. Это единственный в мире «внедорожник» с огромным дисплеем диагональю 6,88 дюймов. Это мобильник для разных случаев жизни — походов, пляжа, рыбалки, горных лыж и охоты. Он пригодится там, где обычные...

Google выпустила расширение для Chrome, которое защитит от взлома аккаунта В середине января СМИ сообщили о публикации на облачном сервисе MEGA базы данных с почтовыми аккаунтами и паролями к ним. База оказалась просто огромной (более 1 млрд уникальных комбинаций), из-за чего многие сразу же стали проверять собственные аккаунты с помощью сервиса H...

Эксперт нашёл в облаке Alibaba открытую базу с личными данными жителей Пекина — за ними следили системы «умного» города В базе хранились сканы из системы распознавания лиц, примерный возраст и национальность жителей, а также другие данные.

Взломщик системы ЧС-оповещения разослал спам Неизвестный злоумышленник получил доступ к системе оповещения населения Австралии о чрезвычайных ситуациях (Early Warning Network, EWN) и, используя ее каналы, сообщил об этом подписчикам сервиса. Для своей бравады он выбрал не самое подходящее время: тропический циклон ...

Власти хотят запретить иностранные СХД в банках, ТЭК, медицине, транспорте, промышленности и науке Соответствующий проект постановления Правительства опубликован на федеральном портале проектов нормативных правовых актов (regulation.gov.ru). Он также запрещает заказывать услуги и работы, в составе которых используются такие устройства.В пояснительной записке к проекту пос...

Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...

Как из-за открытой базы ClickHouse могли пострадать персональные данные пациентов и врачей Я много пишу про обнаружение свободно доступных баз данных практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет. Хотя недавно и писал про «руку Кремля», которую с перепугу обнаружил голландский исследователь в бол...

Security Week 16: кража цифровой личности На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий...

Перевод: Santorini — новое кодовое название Windows Lite В конце прошлого года начали появляться сведения о новой операционной системе Microsoft под названием «Windows Lite». Сообщалось, что эта система построена на базе Windows Core OS, включает в себя новый пользовательский интерфейс, ориентирована на интернет и призвана состав...

Веская причина отдать предпочтение технике Apple Многие пользователи намеренно не пользуются биометрическими датчиками своих смартфонов для авторизации, опасаясь, что таким образом компания-производитель попросту формирует базу данных из их отпечатков или лиц для продажи на сторону. До недавнего времени таким людям можно ...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

[Перевод] Утечка 809 миллионов email адресов сервиса Verifications.io из-за публично открытой MongoDB Примечание переводчика — поводом для перевода статьи стало получение уведомления Have I Been Pwned о том, что мои данные оказались в этой утечке. На прошлой неделе исследователи безопасности Bob Diachenko и Vinny Troia обнаружили незащищенную базу данных MongoDB, содержащую...

Сканер отпечатков пальцев взломали за 20 минут, ... Сканер отпечатков пальцев, сетчатки глаза и системы Face ID — это настоящее современных смартфонов, и они стоят на страже конфиденциальности пользовательской информации. Но ни один из методов не является на 100% безопасным и случаи взлома встречались уже не раз.  ...

Что такое «чистый Android» и почему его стоит использовать Чем же так хорош чистый Android? В то время как Android является наиболее популярной операционной системой на мобильном рынке, многие люди до сих пор не знают разницы между «чистым» Android и другими версиями этой ОС. В результате вы можете даже не догадываться о п...

Не улыбайтесь, вас пытаются распознать Министерство внутренних дел России (МВД) тестирует камеры-видеорегистраторы с технологией распознавания лиц. Власти готовы следить за порядком в буквальном смысле – через камеры, портативные видеорегистраторы и умные очки, которые уже используют в развитых странах. Студент ...

Мощнее, чем ожидалось. Samsung Galaxy M40 получил Snapdragon 675 и 6 ГБ ОЗУ В ближайшее время должен состояться анонс смартфона Samsung Galaxy M40, который проходит под модельным номером SM-M405F. Ранее источники сообщили, что новинка будет доступна в трех цветовых вариантах исполнения корпуса (Black, Blue и Coral), а в одной из версий будет 12...

Китай оправдывает использование биометрии в Синьцзяне борьбой с экстремизмом Китайское правительство выступило в защиту видеонаблюдения с распознаванием лиц, которое оно установило в Синьцзяне, заявляя, что с его помощью было арестовано 13000 террористов В своем недавнем заявлении китайские власти утверждают, что за последние пять лет они арестовали ...

Более 650 тыс. пользователей установили Password Checkup Компания Google подвела первые итоги работы расширения Password Checkup, предупреждающего пользователей Chrome о скомпрометированных паролях. По информации производителя, плагин установили более 650 тыс. пользователей браузера, однако лишь четверть из тех, кто получил предуп...

Как работает искусственный интеллект В последнее время мы все больше слышим об искусственном интеллекте. Он применяется практически везде: от сферы высоких технологий и сложных математических вычислений до медицины, автомобилестроения и даже при работе смартфонов. Технологии, лежащие в основе работы ИИ в совре...

Появились результаты тестов SoC Qualcomm Snapdragon 675 в Geekbench В базе данных популярного бенчмарка Geekbench появились результаты тестирования неизвестного устройства, построенного на однокристальной системе Qualcomm Snapdragon 675. В однопоточном режиме устройство набрало 2273 балла, а при использовании всех ядер однокристальной ...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

Pure устремляется в облака В Москве состоялся форум Pure//Live Russia 2019. Компания Pure Storage провела 19 ноября в Москве форум Pure//Live Russia 2019. Основными темами мероприятия, прошедшего спустя полтора месяца после масштабной конференции Pure//Accelerate 2019 в Остине, стало представление ...

Nvidia и Intel латают уязвимости в игровых продуктах Компании Intel и Nvidia устранили серьезные недостатки в двух продуктах, ориентированных на геймеров. Уязвимости обнаружили в игровой приставке Nvidia Shield TV и компактном компьютере Intel NUC (Next Unit of Computing). Оба вендора выпустили рекомендации по безопасности и о...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Новый смартфон Vivo подтвердил высокую производительность В базе данных популярного бенчмарка AnTuTu появились результаты тестирования мобильного устройства, построенного на однокристальной системе Qualcomm Snapdragon 855. Сведения указывают на то, что речь идет о смартфоне под названием Vivo iQOO Lite или iQOO Neo Pro, которы...

Прогресс на лицо: биометрию внедрят в банкоматы и спортклубы Российские компании активно расширяют возможности использования системы распознавания лиц: биометрия встраивается в банкоматы и уже тестируется для прохода в фитнес-клубы. Об этом «Известиям» рассказали в «Ростелекоме» и в фирме NtechLab — партнере «Ростеха». Единая биометри...

Apple может выпустить Mac с Face ID Новые компьютеры Mac в будущем могут обзавестись продвинутой системой распознавания лиц Face ID и сенсорным экраном. Об этом сообщает источник, знакомый с планами Apple. По утверждениям инсайдеров, устройства находятся на ранней стадии разработки, поэтому не стоит рассчитыв...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

Названы сроки возвращения Touch ID в iPhone. Почему это хорошо Уникальный путь развития, которым привыкла следовать Apple, за последние несколько лет неоднократно пересекался с накатанной магистралью ее конкурентов. Это происходило настолько часто, что почти все, что делали в Купертино, практически не отличалось от того, что уже было н...

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

Очередной провал. Сканер отпечатков пальцев Samsung Galaxy S10 работает лучше без заводской защиты экрана Полный провал. Функция распознавания лиц в Samsung Galaxy S10 оказалась нерабочей Смартфоны, работающие под управлением операционной системы Android, часто критикуют за то, что они оснащены довольно слабыми системами распознавания лиц. Однако никто не ожидал подобного ...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Иструменты Node.js разработчика. Очереди заданий (job queue) При реализации бэка веб-приложений и мобильных приложений, даже самых простых, уже стало привычным использование таких инструментов как: базы данных, почтовый (smtp) сервер, redis-сервер. Набор используемых инструментов постоянно расширяется. Например, очереди сообщений, суд...

Java Native Image: проверка возможности использования Не так давно Oracle выпустил первый релиз проекта GraalVM (https://www.graalvm.org/). Релизу был сразу присвоен номер 19.0.0, видимо, для того чтобы убедить, что проект зрелый и готов к использованию в серьезных приложениях. Одна из частей этого проекта: Substrate VM — фре...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update (17763.316) Компания Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update, которое распространяется под кодом KB4487044 и изменяет номер сборки системы на 17763.316. Как обычно, накопительное обновление не приносит с собой новых функций, а направлено на...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Экранный сканер, наконец, научили работать с IPS-дисплеями Хотя оптические сканеры отпечатков пальцев уже давно устанавливают во многие смартфоны, эти сенсоры способны работать только вместе с более дорогими OLED-дисплеями. Основной причиной неспособности экранных сканеров отпечатков пальцев работать с LCD-дисплеями является неспос...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Смартфон Redmi Note 7 Pro представлен официально – это самый быстрый Redmi Note в истории Как и ожидалось, сегодня Xiaomi официально представила смартфон Redmi Note 7 Pro. Новинка представлена с характеристикой «самого быстрого Redmi Note в истории». Это заключение сделано на базе результатов теста модели в AnTuTu: в нем смартфон набирает чуть бо...

ТОП-20 худших паролей на iPhone, при помощи которых взламывается 25% всех смартфонов Apple + Опрос Осенью 2013 года Apple представила iPhone 5s, оснащенный сканером отпечатков пальцев, и за прошедшие годы модули биометрической идентификации пользователя активно используются всеми производителями смартфонов. Тем не менее, традиционный пароль экрана блокировки, состоящий из...

Обнаружена база данных 419 миллионов пользователей Facebook Независимый ИБ-исследователь Саньям Джаин (Sanyam Jain) обнаружил в открытом доступе несколько баз данных, в которых содержались сведения о 419 млн пользователей Facebook. В них нашлись уникальные идентификаторы аккаунтов (Facebook ID) и связанные с ними номера телефонов, а ...

Как это работает: встроенный в дисплей сканер отпечатка пальца После появления первого «обычного» сканера отпечатка пальцев прошло довольно много времени. Технология улучшалась, работая быстрее, стабильнее и безопаснее. Датчик успел «побывать» на передней, задней и даже боковой панели некоторых устройств. Однако сег...

iOS 12.2 раскрыла планы Apple на iPad и iPod Touch Вчера Apple зарегистрировала обновленные модели iPad в базе данных Евразийской экономической комиссии. Сегодня было найдено еще подтверждение того, что компания действительно готовит устройства к выпуску. В программном коде бета-сборки iOS 12.2 были обнаружены идентификатор...

Xiaomi готовит новое поколение сканера в дисплее Сканер отпечатков пальцев, интегрированный в дисплей — тренд, который охотно подхватили производители смартфонов. У Xiaomi уже есть опыт создания мобильников с дисплейными датчиками и две модели серии Mi 8 получили новомодную фичу. Производитель пошел дальше и сегодня ...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

В Google Pay появилась биометрическая аутентификация для денежных переводов Если у вас есть телефон Android 10, теперь вы сможете использовать биометрическую аутентификацию при осуществлении денежных переводов через Google Pay. Новый параметр безопасности совместим только с API-интерфейсом для биометрии Android 10, поэтому маловероятно, что он...

Смартфону Oppo Find Z приписывают Snapdragon 855, камеру с 10-кратным зумом и распознавание пользователей по отпечаткам двух пальцев В конце этого месяца в Барселоне пройдет выставка Mobile World Congress 2019, на которой новые смартфоны будут представлять все крупные и не очень крупные компании. Ведомство по интеллектуальной собственности Европейского союза (European Union Intellectual Property Offi...

Huawei запустила блокчейн-систему для обмена данными между госучреждениями Глава блокчейн-направления Huawei Чжан Сяоцзюнь (Zhang Xiaojun) пояснил, что это не столько вклад в доходное предприятие, сколько возможность упразднить ненужные промежуточные процессы, на которые обычно уходит слишком много драгоценного времени, и тем самым добиться постоян...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...

В Китае на дорогах появились роботы-полицейские Оснащенный автоматической навигационной системой патрульный робот может идентифицировать номерные знаки автомобиля, а также сделать снимок транспортного средства. Он также способен устно предупреждать правонарушителей, которые переходят дорогу в неположенном месте.Второго ро...

«Умная лампочка» способна «сдать» всю вашу информацию хакерам Как пишет newirkutsk.ru, неожиданная «прореха» нашлась в работе «умной» лампочки, которые сейчас весьма широко представлены в торговых сетях. Напомним, электролампы нового поколения управляются со смартфона по системе «умный дом» с помощью подключения к ...

Банк начал использовать блокчейн Ethereum для проверки документов клиентов Клиенты Alior Bank могут проверять целостность и подлинность отправляемых им официальных документов при помощи новой платформы.Обычно финансовые учреждения пользуются частными блокчейн-системами, а Alior Bank, как утверждается, первым среди банков внедряет публично развиваем...

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

Как проследить за кем угодно через камеру его смартфона Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, з...

Скоро вам не придется носить проездной, чтобы попасть в метро Идентификация по системе распознавания лиц становится все более популярной: мы, например, когда были на MWC 2019, попадали на мероприятие как раз с ее помощью. Но что если установить такую систему в места с гораздо большим потоком людей — например, в метро? Эту задумк...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Новый смартфон Vivo приятно удивляет производительностью В базе данных популярного бенчмарка Geekbench появились результаты тестирования мобильного устройства, построенного на однокристальной системе Qualcomm Snapdragon 855. В однопоточном режиме устройство набрало 3516 балла, а при использовании всех ядер однокристальной сис...

«Северсталь» распознает лица сотрудников Биометрическая система, анализирующая лица сотрудников и посетителей, была интегрирована с классической системой контроля и управления доступом (СКУД) на базе оборудования «Болид», ранее установленной на проходной.

В России скоро начнут блокировать слишком дешёвые смартфоны В России началась активная подготовка к запуску системы идентификации смартфонов по номерам абонентских устройств IMEI. Об этом сообщило информационное агенство ТАСС.  Разговоры о возможном внедрении подобной системы идут уже давно, а теперь процесс вышел в финаль...

iOS 13 сделает NFC-модуль в ваших iPhone еще полезнее Непостоянство – это то, за что мы любим Apple. Многое из того, что Apple делает сегодня, еще несколько лет назад казалось немыслимым. Взять хотя бы стилус, который Стив Джобс считал абсолютно ненужной вещью, а Тим Кук выпустил его и тем самым увеличил продажи iPad. Или, ска...

Зона .SITE достигла миллиона регистраций Недавно в новой доменной зоне .SITE был зарегистрирован миллионный домен. В последнее время .SITE - один из самых быстрорастущих новых gTLD. Так, в сентябре прошлого года было зарегистрировано только 561 000 доменов второго уровня.В связи с этим стоит отметить также то, что ...

Что такое RFID и для чего она используется? Если вы купили визитницу, бумажник или кошелек, на бирке которого (или на нем самом) сказано, что здесь есть функция блокировки RFID, вы, вероятно, зададитесь вопросом, а что это, вообще, за RFID такой и будут ли ваши кредитные и дебетовые карты в безопасности рядом с этой ...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

В ГИС ЖКХ появилась новая функция По закону органы региональной и местной власти обязаны ежемесячно размещать в ГИС ЖКХ информацию о размере компенсации или субсидии, а также данные расчетов о фактическом начислении по выплате за этот период. Новый функционал позволит собственнику помещения в своем личном ка...

Участникам Pwn2Own предложат взломать ICS-системы Начиная с 2020 года, в конкурсе этичных хакеров Pwn2Own появится отдельная номинация для компонентов промышленных систем управления. На саммите в Майами, который состоится в январе, специалисты попробуют взломать восемь продуктов, представленных в пяти категориях. Призовой ф...

Искусственный интеллект MIT научился тренировать нейросети быстрее, чем когда-либо В попытке «демократизировать ИИ» ученые Массачусетского технологического института нашли способ использовать искусственный интеллект для гораздо более эффективного обучения систем машинного обучения — то есть, нейросетей. Они надеются, что новый алгоритм, позволяющий сэконо...

Как правильно настроить Samsung Galaxy S10 после покупки Первые партии новейшего флагмана Samsung Galaxy S10 уже отгружены в магазины. Многие пользователи уже даже получили смартфоны в свое распоряжение. Новые Galaxy S10, Galaxy S10e и Galaxy S10+ имеют массу новых функций. Но, как и любое устройство, смартфоны Galaxy десятой ите...

Facebook запустит собственную валюту и систему переводов в обход банков Как пишет CNews со ссылкой на BBC News, более детальная информация о технологии появится летом 2019 г., а ее тестирование начнется ближе к концу года. На старте валюта будет доступна пользователям социальной сети лишь из короткого перечня стран.Напомним, что в мае 2018 г. ам...

У компании украли $243 тысячи с помощью deepfake-подделки Эксперты обнаружили первый случай финансового мошенничества, использующего deepfake — основанную на искусственном интеллекте технологию синтеза видео- и аудиоконтента, близкого к оригиналу. Обманщикам удалось почти безупречно воссоздать голос гендиректора компании и с помощь...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Во всех смартфонах Xiaomi, Samsung и Huawei обнаружили критическую уязвимость для взлома Android Как известно, операционная система Android является «открытой», а ее исходный код доступен абсолютно каждому. В связи с этим в данном ПО постоянно обнаруживают какие-то бреши в системе защиты, которые могут использоваться хакерами для взлома мобильных Сообщение Во всех смар...

В Москве могут ввести вход в метро по системе распознавания лиц В столичном метрополитене в перспективе может появиться система биометрического распознавания лиц, идентифицирующая на входе всех посетителей. В Департаменте транспорта Москвы отмечают, что в качестве пилотного проект может быть запущен уже в конце 2020-го года. Интерес к не...

Обновление EMUI 9.0 выходит на Honor 9, Honor 9i, Huawei Enjoy 8 Plus и других смартфонах На официальной страничке компании Huawei в социальной сети Weibo официально сообщила о том, что обновление EMUI 9.0 готовится выйти на Honor 9 Youth Edition, Honor 9i, Honor Play 7X, Huawei Enjoy 7S, Huawei Enjoy 8 Plus и еще пяти моделях смартфонов производителя. В дан...

Adobe готовит приложение камеры на основе ИИ. На что оно будет способно? Adobe готовит что-то интересное Adobe совсем недавно анонсировала свое новое приложение Photoshop Camera. Это программа для смартфонов, которая будет работать базе искусственного интеллекта. Приложение выйдет как на Android, так и на iOS, и даст пользователям возможность ...

Google просит Дональда Трампа не отключать Huawei от Android Несмотря на стремительность, с которой Google разорвала отношения с Huawei, в компании не считают правильным решением лишение китайцев доступа к Android. Этот вопрос представители поискового гиганта подняли на встрече с администрацией президента США. В Google считают, что з...

Почему современные смартфоны более защищенные, чем кнопочные телефоны В сфере постоянных новостей об утечках персональных данных, о взломах смартфонов и регулярных (к сожалению) сообщений о том, что в Google Play появилось очередное приложение-вирус, начинаешь задумываться о том, что «раньше было лучше». Ведь в эпоху кнопочных «...

Как сделать бэкап данных вашего смартфона. Даже без root-прав Когда вы покупаете новый телефон, то совсем необязательно повторно скачивать все приложения и настраивать их заново. Уже давно существует процедура восстановления данных. Причем есть масса вариантов того, как это сделать. Для этого даже не обязательно получать root-права. П...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

Только четыре банка начали оказывать удаленные услуги с использованием биометрии за год работы ЕБС (единой биометрической системы) С начала сбора биометрических данных россиян с июля 2018 года только четыре банка начали предоставлять удаленные услуги с использованием этой системы – «Совкомбанк», «Хоум кредит», «Почта банк» и «Тинькофф банк». 

Стабильная версия EMUI 9.0 вышла для Honor 8X На официальной страничке компании Huawei в социальной сети Weibo была опубликована информация о том, что обновление EMUI 9.0 стало доступно для загрузки пользователям смартфона Honor 8X. Прошивка EMUI 9.0 создана на базе операционной системы Android 9.0 Pie, произв...

Флагман линейки Asus Zenfone показал свои возможности в AnTuTu В китайской социальной сети Weibo опубликована информация о результатах тестирования смартфона с модельным номером ASUS_I01WD в популярном бенчмарке AnTuTu. Источники считают, что под этим названием скрывается Asus Zenfone 6 или Asus Zenfone 6z, который на этой неделе б...

Фиксацией нарушений ПДД в Москве займётся нейросеть Столичный Центр организации дорожного движения (ЦОДД) начал использовать нейронную сеть в составе системы фиксации нарушений ПДД. Об этом сообщает ТАСС со ссылкой на информацию, полученную от представителей государственного учреждения. Использование искусственного и...

Пересылка видео в WhatsApp оказалась опасной Неясно, требуется ли для взлома телефона открывать присланный файл, либо достаточно того, что он появился в WhatsApp. Уязвимость, которую обнаружили специалисты Facebook, присутствовала во многих версиях приложения: WhatsApp и WhatsApp для бизнеса, в версиях для iOS, Android...

«Из нейросетей и палок»: как необычного робота научили ходить Сегодня роботами самых причудливых форм очень сложно удивить. Однако группе ученых из Японии, кажется, это удалось. Они соорудили странных роботов из палок и… других подручных материалов. Более того, благодаря весьма продвинутой системе искусственного интеллекта, пост...

Redmi K20 Pro, наконец, показал свои возможности в бенчмарке Geekbench Смартфоны Redmi K20 и K20 Pro представлены официально: от $290 за модель на SoC Snapdragon 730 и от $360 за версию на платформе Snapdragon 855 Череда различных утечек о смартфонах Redmi K20 и K20 Pro подошла к концу – сегодня эти модели официально представили в К...

Meizu 16Xs будет конкурировать с Xiaomi Mi 9 SE, а Meizu 16T предназначен для геймеров Источники утверждают, что в ближайшее время будет представлен смартфон Meizu 16Xs с модельным номером M926Q, который получил одобрение соответствующим китайским регулятором. Meizu 16Xs получит один динамик вместо двух, дактилоскопический датчик будет встроен под поверхн...

Новые тесты AMD EPYC Rome: рост производительности налицо До выхода первых серверных процессоров на базе архитектуры AMD Zen 2, известных под кодовым именем Rome, осталось не так уж много — они должны появиться в третьем квартале текущего года. А пока что информация о новинках капля за каплей просачивается в публичное пространство ...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

WhatsApp для Android получит защиту отпечатком пальца. Почему это бессмысленно WhatsApp, который недавно уличили в непреднамеренном раскрытии переписки своих пользователей третьим лицам, в ближайшем будущем получит поддержку аутентификации по отпечатку пальца. Соответствующая информация обнаружилась в бета-версии мессенджера. Первоначально нововведени...

Власти создают в России суверенный интернет вещей Рассматриваемые в Концепции узкополосные беспроводные сети интернета вещей разделены на два типа. Первый тип - это сети, работающие в лицензируемом частотном спектре. Речь идет о модификациях существующих технологий сотовой связи (EC-GSM, NB-IoT и LTE-eMCC).Второй тип - это ...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Горизонтальное масштабирование и отказоустойчивость Redis для сервисных служб DirectumRX Redis – это система управления базами данных класса NoSQL (не реляционные СУБД), размещаемых целиком в оперативной памяти. Для доступа к данным используется модель «ключ» — «значение». Такая СУБД используется зачастую для хранения кэшей в масштабируемых сервисах, для хранени...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

Ключевые характеристики Nokia 9 PureView раскрыты в листинге на Android Enterprise Премьера флагманского телефона Nokia 9 PureView не за горами, так как ожидается, что он будет анонсирован в рамках мероприятия HMD Global 24 февраля на технической выставке Mobile World Congress (MWC) 2019 в Барселоне, Испания. Благодаря многочисленным утечкам технические ха...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

«Невзламываемый» eyeDisk защищён сканом радужной оболочки глаза, но передаёт пароль в открытом виде USB-накопитель eyeDisk с биометрической защитой, который «невозможно взломать» Самые современные методы биометрической защиты не всегда означают повышенную безопасность. Провал разработчиков eyeDisk на самом деле показывает более общие тенденции. К сожалению, в IT-отрасли ...

Граждан России внесут в единую базу данных Госдума рассмотрит законопроект о единой базе данных граждан в России. Напомним, что до сих пор сведения о гражданах, находящихся на территории России, накапливались разрознено в отраслевых базах данных. Теперь в стране планируется создать единый источник информации и гармон...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Распознавание лиц в Galaxy S10 обманули тремя способами Мы уже рассказывали о том, что технология распознавания лиц, применяемая в Galaxy S10, далека от совершенства. Ее ненадежность проистекает из примитивности системы сканирования, состоящей из фронтальной камеры и программных алгоритмов, которые сопоставляют сохраненное в пам...

Личные данные 50 млн граждан Китая выложили на общедоступный сервер Сервер с незащищённой СУБД ElasticSearch принадлежит Министерству общественной безопасности провинции Цзянсу, располагающеся на восточном побережье КНР. Население провинции составляет 80 миллионов человек, из которых 55 миллионов проживают в городах. Это пятая по численности...

Google продолжает нас использовать. Как мы развиваем ее бизнес? Google скоро будет буквально везде. Когда дело доходит до сохранности личных данных, пользователи, которые доверяют эти данные своим устройствам, начинают заметно нервничать. Они переживают, что информация попадет не к тем людям. Все это чревато определенными неприятными пос...

Microsoft назвала быстрое развитие технологий опасным для прав человека Системы распознавания лиц сегодня внедряются в аэропорты, торговые центры и даже развертываются на улицах огромных городов. В основном правоохранительные органы покупают их у таких больших компаний как Amazon, из-за чего те подвергаются большой критике. Во время своей лекци...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Цифровой профиль граждан подешевел в 13 раз Проект создания цифрового профиля российских граждан и организаций будет финансироваться из мероприятий, заложенных в федеральный проект "Цифровое государственное управление" национальной программы "Цифровая экономика". Об этом рассказал замдиректора депа...

Домен-фронтинг на базе TLS 1.3. Часть 2 Введение В первой части статьи мы дали краткое описание механизма encrypted SNI (eSNI). Показали каким образом на его основе можно уклоняться от детектирования современными DPI-системами (на примере билайновского DPI и запрещенного РКН рутрекера), а также исследовали новый в...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

В Microsoft Store нашли майнеры Восемь приложений из магазина приложений Windows содержали вредоносные инжекты, предназначенные для запуска криптомайнера. По мнению ИБ-специалистов компании Symantec, которые обнаружили программы, все они созданы одним автором или криминальной группой. Получив информацию от...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Как проверить электронную почту на взлом с помощью Telegram-бота Вам когда-нибудь приходилось сталкиваться со взломом своей электронной почты? Если да, то, скорее всего, вы узнавали об этом уже после того, как злоумышленник как-то ей воспользовался. К примеру, у меня таким образом «угнали» мой аккаунт Apple ID и даже заблокировали привяз...

Использование DiagnosticSource в .NET Core: теория DiagnosticSource — это простой, но весьма полезный набор API (доступен в NuGet пакете System.Diagnostics.DiagnosticSource), который, с одной стороны, позволяет различным библиотекам отправлять именованные события о своей работе, а с другой — позволяет приложениям подписывать...

Американские инженеры разработали систему распознавания… птиц Искусственный интеллект уже помогает ученым в различных областях, от медицины до материаловедения. Теперь к этому списку может прибавиться и орнитология. Как сообщает Digital Trends, исследователи из Университета Дьюка создали алгоритм машинного обучения, способный определит...

Samsung предостерегла от использования сканера лица в Galaxy S10 Несовершенство системы распознавания лиц, применяемой в Galaxy S10, не является секретом не только для пользователей, но и для самой Samsung Electronics. Соответствующее подтверждение TechRadar получил от представителей производителя. По их словам, позиция Samsung состоит в...

Приложения, которые помогут понять, кто пытался разблокировать ваш смартфон Теперь вы сможете без проблем узнать, кто же пытался разблокировать ваш смартфон Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кт...

В России создается платформа для отслеживания цифрового следа и создания нейропрофиля граждан Об этом сообщает CNews со ссылкой на ТАСС. "Мы сосредоточились на разработке нейросмарт-платформы. Это мегапроект, который позволяет собирать данные и предлагать их для развития других проектов. Платформа поможет сформировать цифровой след каждого человека, на основе че...

Хакеры открыли базы. Утечки данных грозят более чем половине изученных хранилищ Более половины из изученных компанией DeviceLock популярных облачных баз данных в рунете предоставляют возможность неавторизованного доступа. Это особенно распространено в небольших компаниях, считают эксперты. Утечки из облачных хранилищ нередки — только за последнее время ...

Samsung Galaxy A10e получил SoC Exynos и 2 ГБ ОЗУ В начале этого года Samsung обновил линейку Galaxy A, сделав Galaxy A10 самым доступным устройством свежей линейки. Теперь же в базе данных Geekbench было замечено устройство с модельным номером SM-A102U, под которым, как утверждают источники, скрывается Samsung Galaxy ...

Cray берется разработать первый в мире коммерческий суперкомпьютер на процессорах Fujitsu A64FX Arm Производитель суперкомпьютеров Cray, недавно купленный компанией Hewlett Packard Enterprise, и японская компания Fujitsu объявили о партнерстве, направленном на выпуск высокопроизводительных компьютеров. В соответствии с соглашением о партнерстве компания Cray намерена ...

Назван первый смартфон с новой операционной системой, которая составит конкуренцию MIUI и EMUI Компания Oppo представляет сегодня оболочку ColorOS 7, которая должна стать интереснее и удобнее, чем MIUI и EMUI. Новая версия фирменной оболочки получила ряд новый функций, она ориентирована на более комфортное и простое использование. Новая версия ColorOS будет досту...

Лицевые льготы: банки готовы снизить ставки для кредитов по биометрии Кредитные организации рассматривают возможность уменьшения ставок по займам, выданным с помощью биометрии, рассказали "Известиям" в крупнейших российских банках. Это стало реальным, после того как ЦБ снизил требования к обязательным резервам по ссудам клиентам, сдавшим сле...

Умные селфи на 32 Мп. Представлен смартфон ZTE Blade V10 с технологией Smart Selfie Компания ZTE представляет смартфон ZTE Blade V10, который оборудован фронтальной камерой разрешением 32 Мп с технологией Smart Selfie и диафрагмой F/2,0. Эта технология, построенная на искусственном интеллекте, позволяет сделать селфи еще лучше, притом без потери качест...

Российским пассажирам хотят начать сканировать лица перед посадкой на поезд В интервью «Коммерсанту» один из топ-менеджеров Банка России рассказал о намерениях внедрить биометрию для идентификации пассажиров в РЖД. В число биометрических способов идентификации входят распознавание лица и голоса. Именно эти показатели занесены в единую базу в России.

Qualcomm представила новый датчик 3D Sonic Max, который может серьезно повысить безопасность смартфонов В прошлом году компания Qualcomm придерживалась подхода, отличного от остальной индустрии смартфонов, когда она анонсировала встроенный в дисплей сенсор 3D Sonic. Вместо того, чтобы полагаться на оптическое изображение вашего пальца для аутентификации, система 3D Sonic испол...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

Сломали систему. Сервисы и приложения Google работают на Honor 9X, хотя этот смартфон никогда не сертифицировался Пользователи нашли способ обойти систему сертификации, давным-давно придуманную Google и без которой, по идее, на смартфоне нельзя использовать приложений Google. Пример Honor 9X доказывает: использование Google Mobile Services в обход необходимых разрешений — впо...

Vivo V15 Pro: фото и характеристики В прошлом году Vivo представила флагман NEX, который предложил оригинальную систему появления фронтальной камеры. Создатели устройства сделали выдвижную конструкцию, в которой поместили модуль для селфи. Теперь аналогичную фишку получит один из смартфонов Oppo и Vivo V15 Pro...

Над чем работают самые ценные в мире компании в области ИИ? Он распознает лица. Он знает, какие видео могли бы вам понравиться. Возможно, он сможет порекомендовать лучшее лечение конкретно под ваш случай. Искусственный интеллект и его подгруппа дисциплин — таких как машинное обучение, обработка естественного языка и компьютерное зре...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Где купить серверы HP ProLiant по доступной цене Совершенно логично, что однажды маленькая компания при правильной работе и правильно выстроенной стратегии обязательно станет крупной корпорацией. Конечно, этот пусть не является простым, он многоступенчатый, прежде чем стать корпорацией компания расширяется понемногу. Пон...

Безопасный город: распознавание лиц на страже порядка Многие технологии, которые еще не так давно считались нереальными, уже сейчас органично вписались в повседневную жизнь человечества и помогают с успехом решать ряд рутинных дел. К ним можно отнести и системы видеонаблюдения, которые обладают возможностью распознавания лиц и ...

Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

Хакеры смогли обмануть систему аутентификации по рисунку вен Биометрическая аутентификация привлекает тем, что основывается на уникальных признаках, которые позволяют точно идентифицировать пользователя, и подделка которых представляется маловероятной. К сожалению, технические средства, которыми она реализуется, несовершенны и я...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Создан крошечный уникальный резонатор, способный генерировать сразу несколько частот В большинстве современных устройств, начиная от простейших электронных часов, используются специальные компоненты, называемые тактовыми генераторами, которые при подаче на них соответствующего сигнала начинают выдавать колебания со строго заданной частотой. Более сложные уст...

Стоит ли менять Google Pixel 3 на Google Pixel 4 Pixel 3 или Pixel 4? Что лучше? За последнюю неделю смартфоны Google Pixel 4 начали поступать в продажу в магазины по всему миру. При этом нет никаких сомнений в том, что Pixel 4 является одним из лучших телефонов, выпущенных в 2019 году. Но достоин ли гаджет покупки? И чем ...

[Перевод] Китайская система социального кредита – это, в первую очередь, не система оценки граждан, а массивный API Редко когда появляется настолько горячая тема, в которой мало кто разбирается, как китайская система социального кредита (ССК). Большинство людей, представляя себе ССК, считают её в первую очередь механизмом оценки, способом центрального правительства присвоить китайским ...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Смартфон Samsung Galaxy M30s получил SoC Exynos 9610 и 4 ГБ ОЗУ Недавно проскочила информация о том, что Samsung работает над новой версией смартфона Samsung Galaxy M30, которая может выйти под названием Samsung Galaxy M30s. Новинка имеет модельный номер SM-M307F, тогда как оригинальный смартфон получил модельный номер SM-M305F. Теп...

Набор передовых технологий Galaxy S10 Ни для одного любителя свеженьких гаджетов от Samsung не ускользнула новость о том, что празднование 10-летнего юбилею появлению первого смартфона было отмечено выпуском нового гаджета, созданного «с нуля». Наверное, нет ни одного почитателя бренда, который бы не ждал с нете...

Новый средний класс. SoC Snapdragon 730 набирает более 200 тыс. баллов в AnTuTu Индийский инсайдер Судханшу Амбхоре (Sudhanshu Ambhore) несколько минут назад на своей страничке в Twitter опубликовал результаты тестирования неизвестного устройства, построенного на базе новой мобильной платформы Snapdragon 730. Суммарная оценка превысила 202 тыс. ба...

Первый компьютерный геном может привести к созданию синтетических форм жизни Все последовательности ДНК исследованных учёными форм жизни хранятся в базе данных, принадлежащей Национальному центру биотехнологической информации в США. И 1 апреля в базе данных появилась новая запись: «Caulobacter ethensis-2.0». Это первый в мире полностью смоделированны...

В технологию распознавания лиц для платежей добавят фильтры красоты Китайская платёжная система Alipay представила новую опцию для своей системы распознавания лица для оплаты покупок. Она позволяет сделать изображение лица красивее во время считывания биометрических данных.

На Huawei Mate 30 больше нельзя устанавливать приложения из Google Play Store Скандал вокруг Huawei все никак не утихнет Как мы помним, совсем недавно разгорелся жуткий скандал с якобы использованием компанией Huawei своих смартфонов и программного обеспечения с целью слежения за пользователями. Это очень сильно не понравилось правительству США, котор...

Pikiu – новая однокристальная платформа Huawei для смартфонов Однокристальная платформа Kirin известна многим, кто хотя бы отдаленно интересуется темой смартфонов. Именно под этой торговой маркой вышла первая в мире однокристальная система для смартфонов, выполненная по технологии 7 нм. Но в будущем у Huawei может появиться еще од...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

Ударят в «грязь» лицом… МВД облегчит работу современными технологиями Китая Китайский опыт распознавания лиц камерами наблюдения используют в России. 22 октября пресс-служба МВД сообщила о том, что глава ведомства Владимир Колокольцев на проведенном полицейском саммите в Корее принял решение об оснащении всех камер видеонаблюдения функцией распозна...

В интернет слили данные о миллионах россиян-заемщиков Утечку обнаружил руководитель проекта Security Discovery Боб Дяченко (Bob Diachenko), независимый исследователь по вопросам кибербезопасности. В своем Twitter он сообщил, что база данных оказалась доступна для всех пользователей интернета по причине ошибочной конфигурации од...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Google собирает данные медицинских карт пациентов в ... Не секрет, что сейчас все крупные компании так или иначе собирают конфиденциальные данные о пользователях. Время от времени Google попадает в скандалы, связанные со сбором огромного массива личных данных. Новые обвинения По результатам очередного расследования, которое про...

Facebook годами хранила пароли в открытом виде Представитель Facebook подтвердил, что пароли миллионов пользователей социальной сети хранились на внутренних серверах компании без шифрования. Первым об этой непростительной оплошности сообщил в своем блоге известный журналист и исследователь Брайан Кребс (Brian Krebs). По ...

Представлен ИИ, который самостоятельно учит роботов ходить Для того, чтобы роботизированый механизм научился ходить, недостаточно просто «приделать» к нему несколько ног. Обучение передвижению — очень сложный процесс, отнимающий у разработчиков массу времени. Но теперь этот вопрос будет решать искусственный интеллект, ведь гр...

Пароли в iOS 13 под угрозой, утечка данных Apple и радужный логотип: что произошло на этой неделе Можно бесконечно смотреть на три вещи: как Джони Айв вещает из белой комнаты, рассказывая о новых устройствах Apple (эх, уже не будет), как Тим Кук говорит «Amazing» и как устанавливается очередная бета-версия iOS 13 на iPhone. Да, на этой неделе Apple все же выпустила нову...

В WhatsApp для Android также появилось распознавание по отпечатку пальца Разработчики популярного мессенджера WhatsApp выпустили свежую бета-версию 2.19.83 для мобильных устройств, которые работают под управлением операционной системы Android. Помимо ночного режима Dark Mode, о котором мы писали буквально вчера, пользователи теперь могут опр...

Загадочные радиосигналы из глубокого космоса поможет расшифровать искусственный интеллект На нашу планету из глубин космоса продолжают поступать различные радиосигналы. Уже не один раз ученые предпринимали попытки расшифровать их и понять, имеют ли они хоть какой-то смысл. Однако регулярные попытки сделать это раз за разом терпят неудачу и о каком-либо успехе го...

SAP поможет оцифровать КХЛ Континентальная хоккейная лига (КХЛ) планирует создать единую базу болельщиков всех клубов КХЛ, что должно решить такие бизнес-задачи как рост аудитории, повышение заполняемости арен, рост продаж атрибутики и расширение спонсорских контрактов. Проект по внедрению системы сбо...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

TSMC продолжит производство чипов для Huawei. Прекращение партнерства с ARM не отразится на Huawei Mate 30, в котором используется Kirin 985 Huawei производит свои однокристальные системы HiSilicon и модемы на производственных линиях компании TSMC и будет продолжать это делать. Представитель TSMC заявил, что компания продолжит работать с Huawei, несмотря на то, что многие другие компания разрывают отношения ...

Российские ученые смогли повернуть время вспять Ученые из Московского физико-технического института, вместе с коллегами из США и Швейцарии провели эксперименты, в которых успешно заставили квантовый компьютер вернуться в состояние прошлого. Краткие выводы исследования, в которых описывается возможность проявления этого э...

Как внести в память Touch ID не 5, а 10 отпечатков пальцев Официальная позиция Apple состоит в том, что Face ID примерно в 20 раз надежнее Touch ID. Некоторым это утверждение кажется спорным, учитывая, что защиту Face ID обходят не только 3D-маски, но и близнецы, и даже дети, которым пришло в голову попытаться разблокировать iPhone...

Путаница продолжается. Samsung Galaxy A90 переименовали в Galaxy A80, но модель Galaxy A90 тоже выйдет В базе данных популярного тестового приложения Geekbench опубликована информация о результатах тестирования нового смартфона Samsung Galaxy A80, который проходит под модельным номером SM-A805F. Также в Twitter появилось уточнение на тему Samsung Galaxy A80 и Samsung Gal...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)