Найти в Дзене
Клоны-отпечатки пальцев разблокируют ваш смартфон в 80% случаев
Исследователи из компании Cisco изучили возможность применения 3D-принтеров для создания макетов отпечатков пальцев, которые можно использовать для обмана биометрических систем аутентификации, применяемых на смартфонах, ноутбуках, USB-ключах и электронных замках различных производителей. Разработанные методы подделки тестировались на различных типах датчиков отпечатков пальца — ёмкостных, оптических и ультразвуковых. Исследование показало, что применение макетов отпечатков пальцев, копирующих отпечаток жертвы, позволяет добиться разблокировки смартфонов в среднем в 80% попыток...
5 лет назад
Некоторые приложения в App Store взимают плату даже после их удаления
Специалисты из британской компании Sophos предупредили о наличии в магазине Apple App Store так называемых fleeceware-приложений, списывающих денежные средства с пользователей даже после их удаления. В настоящее время более 3,5 млн пользователей iOS-устройств установили данные приложения, использующие юридические лазейки в механизме бесплатного пробного периода в iOS. Магазины приложений Google Play Store и Apple App Store позволяют разработчикам создавать приложения с бесплатным пробным периодом...
5 лет назад
Пиратство и файлообмен - взрывной рост на фоне пандемии
Сотни миллионов людей просят оставаться дома во время пандемии коронавируса. Это оказывает широкое влияние на привычки потребителей, включающие использование Интернета. Новые данные, полученные изданием TorrentFreak, свидетельствуют о резком росте мирового файлообменного трафика и увеличении числа посетителей пиратских сайтов. Правительства разных стран всех континентов ввели ограничительные меры, призывая людей не выезжать как можно дольше. В результате этих ограничений интернет-трафик вырос. Все...
5 лет назад
В период пандемии DDoS-атаки на сервисы ставок на спорт выросли в 3 раза
Qrator Labs представила результаты исследования динамики атак и изменений трафика онлайн-ресурсов компаний из различных сфер бизнеса во время в период распространения коронавируса. Отчёт подготовлен на основе статистики, собранной по клиентам Qrator Labs за февраль-март 2020 года. Распространение вируса COVID-19 по всему миру, а также карантин, в условиях которого оказались многие российские регионы, заметно сказались на характере интернет-трафика: объем трафика многих ресурсов существенно сократился,...
5 лет назад
COVID-19 — повод для массовой слежки?
Слежка с помощью CCTV, мобильных приложений, а также внедряемые всюду технологии распознавания лиц — вот с чем боролись в последнее время правозащитники и заинтересованные в конфиденциальности граждане. Однако за последние несколько недель пандемия нового коронавируса COVID-19, а также связанная с ней паника существенно изменили ситуацию. Проанализируем, как инфекция и вынужденный карантин могут спровоцировать тотальную слежку за людьми. Введение Как только ситуация с COVID-19 начала усугубляться,...
5 лет назад
Используете Zoom? Проблемы с приватностью и безопасностью, о которых вы должны знать
Примерно год назад я познакомился с Zoom, точнее, меня с ним хотели познакомить друзья, которые предложили сделать видеоконференцию. Мне хватило около десяти минут, чтобы забыть о Zoom навсегда. Первое – Zoom не является свободным ПО (проектом с открытым исходным кодом), второе – их политика приватности, в которой было сказано, что они собирают тонны информации о своих пользователях. Тогда я предложил свои друзьям этичную open source альтернативу (о которой будет сказано чуть ниже), и мы обошлись без Zoom...
5 лет назад
10 советов по безопасности и приватности в Zoom
1. Защитите свою учетную запись В первую очередь учетная запись Zoom — это еще один ценный аккаунт, и его тоже нужно защищать. Используйте надежный уникальный пароль и включите двухфакторную аутентификацию: она защитит ваш аккаунт, даже если учетные данные утекут в Сеть (к счастью, пока этого не произошло, но полностью исключать такую неприятность нельзя). У сервиса есть особенность: помимо логина и пароля пользователь получает идентификатор персональной конференции (Personal Meeting ID, или PMI)...
5 лет назад
Что такое биометрия и как она работает?
Биометрия - это физические или поведенческие характеристики человека, которые можно использовать для цифровой идентификации человека для предоставления доступа к системам, устройствам или данным. Примерами этих биометрических идентификаторов являются отпечатки пальцев, рисунки на лице, голос или частоту печати. Каждый из этих идентификаторов считается уникальным для каждого человека, и они могут использоваться в комбинации для обеспечения большей точности идентификации. Поскольку биометрия может...
5 лет назад
Режим стелс. Как шпионы ведут наблюдение и как скрыться от слежки. Ч1
Большинство людей думают, что они никогда не окажутся под слежкой, однако некоторые профессии увеличивают эту вероятность. Например, если вы являетесь журналистом, который встречается со своими источниками информации только лицом к лицу, то можете стать мишенью для наблюдения, особенно если источник является осведомителем или имеет информацию, которую его работодатель предпочел бы не давать. Также не стоит считать невероятной возможность слежки за хакером, пентестером, разработчиком в крупной компании или админом крупного канала...
5 лет назад
Информация как оружие: почему она может представлять опасность
В рамках трех пространств — физического, информационного и виртуального — есть свои единицы, отражающие свойства именно этого пространства. Эти пространства разнятся также и своими особенностями. Физическое пространство разрешает существование в одной точке не более одной единицы. Если там стоит памятник, например, там уже не может быть дерева. Такая единица информационного пространства как новость будет меняться во времени, рассказывая об этом памятнике. То есть возникает множественность вариантов...
5 лет назад
Как устроен деанон по лицу — и можно ли его избежать
Современное компьютерное зрение обеспечило государства небывалыми возможностями в области видеонаблюдения. Кажется, лучше прочих этим пользуются авторитарные (или склонные к авторитаризму) режимы. С деаноном пытаются бороться самыми разными способами — от лазерных указок до специального макияжа и украшений. Однако если в Гонконге маски и шарфы надевают протестующие, то в Москве массово переходят на балаклавы сами правоохранители. Впрочем, против новых, только появляющихся систем распознавания лиц ни то, ни другое уже, видимо, не поможет...
5 лет назад
Режим стелс. Как скрыться от наблюдения. Ч2
Рассмотрим, как обычно выглядят люди, ведущие наблюдение и на кого они похожи. По поводу этого существует куча стереотипов. СМИ приучили нас, что обычно это здоровенные крутые белые мужики с короткой стрижкой и огромными часами. Если бы вы реально увидели на улице этих ребят, то подумали бы: «о Боже, я под наблюдением!». Во-первых, у них видны наушники, во-вторых, у левого парня поперек сорочки под галстук уходит проводок рации, в-третьих, у него под пиджаком виднеется кобура. У парня справа под рукавом рубашки имеется кнопка для ведения радиопереговоров...
5 лет назад