Перейти к содержанию

Как работает аутентификация по запаху | Блог Касперского


Рекомендуемые сообщения

Группа исследователей из нескольких японских университетов недавно опубликовала интересную работу, которая описывает принципиально новый способ биометрической аутентификации: по, скажем так, анализу дыхания. Идея ученых напоминает тестирование на наличие паров алкоголя в выдыхаемом воздухе, которому иногда подвергаются автолюбители, а профессиональные водители и представители сложных профессий вообще проходят его на регулярной основе.

Однако это только общее сходство. Предложенный в исследовании способ значительно сложнее: во-первых, требуется определить в составе воздуха наличие не одного, а нескольких химических соединений. А во-вторых, призвана эта процедура не просто установить концентрацию интересующих веществ, а отличить одного человека от другого по общей химической картине.

Но… Зачем?

Преимущество работы академических исследователей заключается в том, что им совсем не обязательно ставить перед собой практические цели! То есть делают они это, что называется, потому что могут.

В целом же анализ выдыхаемого воздуха считается достаточно актуальной темой. В комбинации с последующей обработкой данных при помощи машинного обучения в этом направлении достигнуты серьезные успехи, например в диагностике заболеваний по дыханию. Ну а если системы анализа есть в наличии, алгоритмы обучения тоже имеются, почему бы не исследовать и тему аутентификации?

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. Первооткрывателями стали специалисты компании eEye Security: на момент обнаружения (13 июля 2001 года) они как раз занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения. Зловред назвали по первому попавшемуся на глаза предмету: это была газировка Mountain Dew Code Red.
      Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Позднее организация Centre for Applied Internet Data Analysis показала статистику за 19 июля, которая хорошо демонстрирует скорость распространения Code Red. Всего, по разным данным, было атаковано более 300 тысяч серверов.
      Распространение червя Code Red на 19 июля 2001 года. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Для индустрии IT открытый исходный код — несомненное благо: он помогает программистам создавать продукты быстрее и эффективнее, позволяя не тратить время на написание повторяющегося кода. Чтобы облегчить обмен кодом между разработчиками, существуют различные репозитории — открытые платформы, где каждый может публиковать свои собственные пакеты, чтобы облегчить другим процесс разработки.
      Такие репозитории широко используются при разработке практически любого современного программного обеспечения: веб-приложений, мобильных приложений, умных устройств, роботов и так далее. Самые популярные пакеты еженедельно скачиваются миллионами программистов и лежат в основе многих разработок — от любительских проектов до известных технологических стартапов.
      По некоторым оценкам, 97% кода современных веб-приложений составляют модули npm. Однако их популярность и свободный доступ неизбежно привлекают киберпреступников. Например, в 2021 году неизвестные злоумышленники скомпрометировали несколько версий популярной библиотеки JavaScript UAParser.js (которую в среднем загружают от 6 до 8 миллионов раз в неделю), снабдив их вредоносным кодом. Продукты, содержащие вредоносную библиотеку, позволяли киберпреступникам добывать криптовалюту и красть с зараженных устройств конфиденциальную информацию, такую как файлы cookie браузера, пароли и учетные данные операционной системы.
      А вот и более свежий пример: 26 июля 2022 года наши исследователи обнаружили новую угрозу, появившуюся в репозитории npm, которую они назвали LofyLife.
      Что же такое LofyLife?
      Используя внутреннюю автоматизированную систему мониторинга репозиториев, наши исследователи выявили в репозитории npm вредоносную кампанию LofyLife. В кампании использовались четыре вредоносных пакета, распространяющих вредоносные программы Volt Stealer и Lofy Stealer, которые служили для слежки за жертвами и сбора различной информации с их компьютеров, включая токены Discord и информацию о привязанных кредитных картах.
      Снабженные вредоносным кодом пакеты использовались для типовых задач, таких как форматирование заголовков, или для встраивания в программы некоторых игровых функций. Описания пакетов были неполными, и в целом похоже, что злоумышленники не прилагали особых усилий для того, чтобы кампания выглядела убедительной. Хотя пакет для форматирования заголовков был на бразильском португальском языке и имел хэштег #brazil, который указывает на то, что злоумышленники интересовались пользователями именно из Бразилии, другие пакеты были на английском языке, поэтому они могли быть ориентированы на пользователей из других стран.
      Описание одного из зараженных пакетов под названием proc-title (перевод с португальского: благодаря этому пакету заглавные буквы в ваших заголовках соответствуют Чикагскому руководству по стилю)
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сюжет сериала «Оби-Ван Кеноби» разворачивается через 10 лет после провозглашения Империи и за 9 лет до то того, как она бездарно проворонила объект критической инфраструктуры «Звезда Смерти» (DS-1 Orbital Battle Station). Я ждал этот сериал, чтобы понять, как развивалась сфера информационной безопасности в Империи, но выяснил, что она, судя по всему, не столько развивалась, сколько деградировала. Как обычно, не могу не предупредить: конечно, я постараюсь не раскрывать основных сюжетных поворотов, но полностью избежать спойлеров не получится.
      Кибербезопасность у сотрудников Империи
      В целом, основной момент в сериале, который может быть интересен с точки зрения информационной безопасности — это проникновение посторонних на секретный объект инквизиторов и их доступ к имперским компьютерным системам. Однако до этого нам показывают стычку на планете Мапузо, которая также любопытна. С нее и начнем.
      Контрольно-пропускной пункт на планете Мапузо
      На затрапезной шахтерской планете предположительно находится разыскиваемый Империей джедай Кеноби. Штурмовики на КПП задерживают подозрительного мужчину и для его опознания вызывают дроида (Viper Probe Droid), который оснащен системой распознавания лиц. И знаете что? Дроид успешно справляется с задачей!
      Внимание, вопрос — почему такие же машины не участвовали в поиске дроидов в «Эпизоде IV» через 9 лет? Если бы патруль в Мос Айсли не просто задавал проезжающим глупые вопросы, а пытался бы их идентифицировать, то они бы нашли и арестовали Оби-Вана. Империя же не могла знать, что его играет другой актер!
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши исследователи изучили современную версию руткита CosmicStrand, вредоносной программы, которую они обнаружили в модифицированной прошивке UEFI. Для тех, кто не знает: Unified Extensible Firmware Interface (UEFI) — это программное обеспечение, которое при включении компьютера запускается первым и инициирует процесс загрузки ОС.
      Насколько опасен зловред в UEFI
      Поскольку прошивка UEFI содержится в чипе на материнской плате, а не записана на жестком диске, никакие манипуляции с диском это ПО не затрагивают. Поэтому избавиться от вредоносной программы, спрятанной в UEFI, очень сложно: даже если полностью очистить диск и переустановить операционку, UEFI останется без изменений. По той же причине далеко не все защитные решения способны находить вредоносные программы, спрятавшиеся в UEFI. Проще говоря, если уж зловред пробрался в прошивку, то это надолго.
      С другой стороны, заразить UEFI тоже не так-то просто — для этого понадобится либо физический доступ к устройству, либо разработка какого-то непростого механизма удаленного заражения прошивки. Кроме того, чтобы выполнить свою конечную цель — какой бы она ни была, — зловред должен не только поселиться в UEFI, но и суметь при загрузке перебраться в операционную систему, а этого тоже не так уж легко добиться. Все это требует серьезных ресурсов, поэтому подобные зловреды чаще всего используются в целевых атаках на высокопоставленных персон или организации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Надежная защита от киберугроз нужна каждой компании, но важно понимать, что антивирус— это не лекарство от всех болезней. У истоков большинства атак на компании стоит человеческая ошибка: какой-то сотрудник нажал на вредоносную ссылку, активировал макрос, скачал зараженный файл, и еще масса подобных вариантов. Но в некоторых случаях преступникам даже не приходится использовать зловреды: им удается получить доступ к инфраструктуре компании исключительно с помощью социальной инженерии и легальных технических средств. Вот пара недавних примеров.
      Вымогатели, но не шифровальщики
      Недавно в Интернете опубликовали новость об активности Luna Moth — группировки, специализирующейся на воровстве корпоративных данных и шантаже. Уникальность Luna Moth состоит в том, что она добывает информацию без использования вредоносного ПО.
      Сама атака на компанию начинается с типичной мошеннической рассылки. Преступники притворяются представителями различных онлайн сервисов и убеждают получателей, что они оформили подписку и оплата за нее спишется завтра. Если сотрудник желает отменить оплату или получить дополнительную информацию, то ему или ей необходимо позвонить по телефону, который можно найти в самом письме или в прикрепленном к нему PDF-файле.
      Кажется, вот оно — в файле явно есть какой-то подвох! Но нет, вопреки ожиданиям файл не содержит никаких зловредов, а значит, антивирус с большой долей вероятности спокойно пропустит его к пользователю. Задача преступников на этом этапе только в том, чтобы заставить какого-нибудь сотрудника позвонить по номеру.
      В случае если им это удается, злоумышленники во время разговора обманом заставляют жертву установить средство удаленного администрирования (RAT — remote administration tool) на свое устройство. Вероятно, они рассчитывают на неопытность жертвы и предлагают ей помочь отказаться от подписки. Формально RAT — это не вредоносная программа, поэтому большинство антивирусов ее пропускают, и далеко не все предупреждают пользователя о потенциальной опасности. В результате преступники получают удаленный доступ и контроль над устройством.
      Добавим еще несколько заметок на полях. Во многих случаях преступники устанавливают более одного средства удаленного администрирования на устройство. Поэтому даже если одно из них удалить, другое поможет сохранить контроль и переустановить первое. После получения контроля над компьютером жертвы преступники также часто устанавливают дополнительные инструменты для проведения разведки внутри инфраструктуры, доступа к дополнительным ресурсам и извлечения данных.
       
      View the full article
×
×
  • Создать...