Теги → аутентификация
Быстрый переход

Fujitsu дополнит бесконтактный метод оплаты распознаванием лица

Японская компания Fujitsu продолжает искать оптимальные решения для бесконтактного обслуживания покупателей. В сентябре, напомним, вместе с компанией AEON в сети одноимённых магазинов введена оплата с помощью идентификации пользователей по определению рисунка вен. При всей новизне решения у неё имеется один недостаток — покупатель должен набрать год своего рождения, чтобы упростить поиск по удалённой базе данных. Вместо этого в будущих системах бесконтактной оплаты без кошельков и ID-карт разработчики Fujitsu предложили комбинированный метод с определением рисунка вен вкупе со сканированием лица.

Fujitsu

Fujitsu

При оплате покупки на терминале покупатель располагает ладонь над сканером рисунка вен и смотрит в камеру. Из базы до одного миллиона занесённых в неё лиц извлекается образ предположительного владельца сканируемой ладони. Данные сравниваются с получаемым с камеры изображением, после чего система по двум отдельным параметрам (рисунок вен и лицо) выносит вердикт о подлинности или несоответствии персонажа.

Подобный подход позволяет исключить ошибочное срабатывание системы и закрыть глаза на огрехи сканирования. Иначе говоря, данное решение значительно ускоряет безошибочную идентификацию пользователя. Упрощение системы распознавания позволило разработчикам сократить вычислительную нагрузку на локальное оборудование до одной десятой от требуемой ранее мощности.

Пример терминала с приёмом оплаты по рисунку вен (Fujitsu)

Пример терминала с приёмом оплаты по рисунку вен (Fujitsu)

Необходимость в подобных бесконтактных системах идентификации без привлечения ID-карт и системы паролей вызвана опасениями утери или утечек персональных данных. Покупатель идёт в магазин без каких-либо удостоверяющих банковских документов и не боится забыть номера карточек и пин-кодов. Для совершения покупки ничего не нужно (кроме денег на банковском счёте). Достаточно выбрать товар и показать на кассе ладонь и посмотреть в камеру. В Японии подобные системы аутентификации покупателей компания Fujitsu рассчитывает начать внедрять примерно через два года.

Сотни пользователей Instagram пожаловались на взлом аккаунтов

Множество людей в этом месяце сообщили о взломе аккаунтов в Instagram, причём многие атаки были практически идентичны друг другу. Пользователей выбрасывало из учётных записей, а когда они пытались войти обратно, то обнаруживали, что их имя, фотография профиля, контактная информация и описание изменены.

Зачастую злоумышленники меняли картинку профиля на персонажа мультфильмов Disney или Pixar, а аккаунт привязывался к почте с русским доменом верхнего уровня. На некоторых учётных записях хакерам даже удалось отключить двухфакторную авторизацию.

mashable.com

mashable.com

Ряд пользователей сообщили о взломе сайту Mashable, хотя гораздо больше жалоб было зарегистрировано на Reddit и в Twitter. Примечательно, что хакеры не добавляли на взломанные аккаунты новые публикации и не удаляли старые.

Несмотря на то, что в справочном центре Instagram есть страничка о взломе аккаунтов, она, согласно источникам Mashable, оказалось бесполезной. «Вся эта мешанина, которую Instagram отправляет вам, чтобы вы могли вернуть свой аккаунт, вызывает смех и представляет собой набор нерабочих ссылок и автоматических писем, которые ничего не дают», — написала одна из жертв злоумышленников Абигейл Новак (Abigail Nowak). Ещё один пользователь заявил, что ему удалось восстановить учётную запись, но с огромным трудом.

mashable.com

mashable.com

«Когда мы узнаём, что аккаунт был взломан, мы закрываем к нему доступ и предлагаем владельцу пройти процесс восстановления, чтобы он мог сбросить пароль и предпринять другие необходимые меры по защите аккаунта», — заявил представитель Instagram сайту CNET.

Хакер получил доступ к данным старых пользователей Reddit

Reddit уведомил, что некий хакер взломал ряд систем сайта и получил доступ к данным пользователей. В список вошли текущие электронные адреса, а также база данных за 2007 год с зашифрованными логинами и паролями.

Сайт разослал письма пострадавшим пользователям — по большей части тем, кто зарегистрировался в 2007 году или раньше. Злоумышленник также получил доступ к почтовым рассылкам за июнь 2018 года, поэтому мог узнать электронные адреса соответствующих пользователей и то, на какие каналы они были подписаны.

Компания посоветовала тем, кто с 2007 года не менял пароль или менял его незначительно, установить другой пароль на Reddit и других сайтах. Также сервис порекомендовал включить двухфакторную авторизацию через приложения вроде Authy или Google Authenticator, поскольку хакер взломал системы посредством перехвата SMS-сообщений. «Мы выяснили, что SMS-авторизация не так безопасна, как мы надеялись», — написала компания.

С 14 по 18 июня злоумышленник похитил аккаунты нескольких сотрудников Reddit через облачного провайдера. Он получил возможность просмотреть резервные данные, исходный код и другие записи в журналах работников компании, но внести в них какие-либо изменения не смог.

К 19 июня Reddit обнаружил атаку и начал рассчитывать размер ущерба, а также усиливать меры безопасности. Компания связалась с правоохранительными органами и помогает им в расследовании.

Хакер смог просмотреть личные и публичные сообщения, опубликованные с 2005 года, когда сервис только появился на свет, по 2007 год. Один из пользователей отметил, что взломщик может вычислить логин человека по его почте, поэтому посоветовал удалить из профиля все публикации, которые могут быть использованы со злым умыслом.

Новая система двухфакторной авторизации Instagram защитит от взлома SIM-карт

Instagram работает над системой двухфакторной авторизации, которая не требует номера телефона пользователя, рассказал TechCrunch. Компания подтвердила это спустя несколько часов после того, как Motherboard опубликовал расследование о взломе SIM-карт. Нововведение, как и в других социальных сетях, позволит использовать для входа в сервис приложения для генерирования кодов наподобие Google Authenticator и Authy.

Сервис, вероятно, подтвердил создание нового метода из-за опубликованного расследования. Тем не менее, Instagram, судя по всему, работал над ним продолжительное время. Разработчик Джейн Манчум Вонг (Jane Manchun Wong) обнаружила прототип обновлённой функции в коде приложения для Android, о чём рассказала в Twitter.

Jane Manchun Wong/Twitter

Jane Manchun Wong/Twitter

На данный момент восстановить аккаунт и войти с него на новом устройстве можно только с помощью привязанного телефонного номера. Однако, как выяснил Motherboard, хакеры всё чаще похищают номера и привязывают их к новым SIM-картам. Для этого они используют информацию вроде номеров социального страхования, попавшую в Сеть в результате многочисленных утечек.

Хакер связывается со службой поддержки мобильного оператора и просит привязать номер к новой SIM-карте. После этого злоумышленник может заняться вымогательством или получить доступ к различным учётным записям владельца номера.

Многие технологические компании разработали средства для защиты от уязвимостей двухфакторной авторизации. Например, у Google есть приложение, которое генерирует коды, доступные ограниченное время. Аналогичная функция встроена и в клиент Facebook.

В магазин без кошелька и карты: AEON и Fujitsu тестируют сервис оплаты по рисунку вен

В активе компании Fujitsu имеется интересная и высокозащищённая платформа для идентификации пользователей по рисунку вен ладони. Месяц назад, кстати, компания отметила знаковый рубеж по продаже сканеров для аутентификации по рисунку вен, сообщив о поставке миллионного устройства. По словам Fujitsu, датчиками компании аутентификации по рисунку вен ежедневно пользуются порядка 73 млн человек в 60 странах. Похоже, скоро число таких пользователей возрастёт. Компании AEON и Fujitsu сделали совместное заявление о намерении оснастить системами данного вида аутентификации небольшие магазинчики в Японии.

Схема организации сервиса (Fujitsu)

Схема организации сервиса (Fujitsu)

С сентября текущего года в заключивших с партнёрами соглашение небольших магазинах появятся сканеры ладони Fujitsu и система отправки и приёма данных с серверов Fujitsu и платёжно-кредитного сервиса AEON. Предварительно пользователи должны зарегистрировать в службах AEON рисунки вен со своих ладоней. Эти данные также будут записаны на банковские карты AEON. Для покупки товара и расчёта с магазином пользователю достаточно будет ввести на терминале дату своего рождения и провести ладонью над сканером. Карты или другой идентификации покупателя для расчёта не понадобится.

Пример терминала с приёмом опдлаты по рисунку вен (Fujitsu)

Пример терминала с приёмом оплаты по рисунку вен (Fujitsu)

По мнению Fujitsu, подобный способ покупок и оплаты «голыми руками» намного удобнее, чем манипуляция с картами, кодами или с помощью приложений на смартфоне. Руки покупателя всё время остаются свободными, а сама процедура подтверждения пользователя остаётся бесконтактной (чистой с точки зрения санитарии). При этом гарантируется высокая точность определения пользователей, поскольку рисунки вен сложные и уникальные, а значит вероятность ошибки или обмана минимальные. По данным Fujitsu, например, ошибка распознавания с одним повтором составляет 0,01 %, а вероятность неправильного определения владельца ещё меньше — 0,00001 %. Грамотное представление услуги и успешные полевые испытания способны сделать этот вид аутентификации популярным.

Взлом Timehop оказался серьёзнее, чем предполагалось

Произошедший 4 июля взлом сервиса воспоминаний Timehop оказался серьёзнее, чем компания сообщила изначально. Оказалось, что утечке подверглось гораздо больше личных данных пользователей, включая информацию о датах рождения и половой принадлежности.

Timehop обновила отчёт о взломе, добавив в него информацию об утёкших данных. Компания отметила, что в Сеть попали данные 21 миллиона аккаунтов, но не все из них оказались подвержены взлому в равной мере. Например, лишь 3,3 млн аккаунтов оказалось в свободном доступе с именами, адресами электронной почты, телефонами и датами рождения.

Компания убеждает пользователей, что несмотря на возможное похищение их данных, основной контент — доступные через приложение воспоминания — в руки злоумышленников не попали. Они хранятся в отдельной, вероятно, более защищённой базе данных.

«Это контент, о котором мы заботимся, и он был защищён, — заявил главный операционный директор Timehop Рик Уэбб (Rick Webb) в интервью с TechCrunch. — По поводу всего остального нам придётся сделать в уме заметку».

Timehop уже работает над тем, чтобы таких утечек больше не произошло. Для этого она активно внедряет двухфакторную авторизацию во внутренних системах администрирования и зашифровывает содержимое баз данных. Тем не менее, похищенную информацию пользователей вернуть уже вряд ли получится.

Данные 21 млн пользователей сервиса воспоминаний Timehop попали в Сеть

Сервис Timehop, который предназначен для просмотра старого контента в социальных сетях, сообщил об утечке пользовательских данных. Произошла она 4 июля, а затронут оказался 21 млн человек. Компания обнулила все авторизационные токены и предупредила пользователей.

Утечке подверглось около 4,7 млн телефонных номеров, а также имена пользователей и электронные адреса. По словам Timehop, финансовые данные и контент из социальных сетей затронут не был. Также не было зарегистрировано попыток неправомерного входа в какой-либо из аккаунтов.

«Небольшое число записей включало имя, телефонный номер и электронный адрес; несколько большее число включало имя и телефонный номер; гораздо большее число включало имя и электронный адрес, — заявила компания. — Финансовые данные, личные сообщения, прямые сообщения, фотографии пользователей, контент из социальных сетей, номера социального страхования и другая личная информация утечке не подверглись».

По словам Timehop, злоумышленники смогли получить доступ к данным для входа в облачную среду. Оказалось, аккаунт администратора не был защищён многофакторной аутентификацией.

Компания добавила, что 19 декабря аккаунт был использован неизвестным пользователем. Следующие два дня злоумышленник прощупывал почву для атаки, а до 4 июля ещё дважды входил с помощью учётной записи.

«Как только мы узнали, что произошёл инцидент с безопасностью данных, генеральный и операционный директора Timehop связались с советом директоров и техническими советниками компании; уведомили федеральные правоохранительные органы; и воспользовались услугами компании по реагированию на инциденты в сфере кибербезопасности, компании по анализу угроз кибербезопасности и компании по кризисным коммуникациям», — заявила Timehop.

Fujitsu продала свыше миллиона датчиков аутентификации по рисунку вен

Официальным пресс-релизом компании Fujitsu Limited и Fujitsu Frontech Limited сообщили о достижении знакового результата в поставках на рынок датчиков аутентификации по рисунку вен на ладони. Сообщается, что совокупные продажи датчиков PalmSecure превысили один миллион устройств. Технология PalmSecure была разработана в 2003 году и с 2004 года реализована в виде датчиков для широкого спектра устройств. Сенсоры PalmSecure можно обнаружить в ноутбуках, мышках, устройствах слежения за безопасностью и в банковских терминалах. По словам Fujitsu, датчиками аутентификации по рисунку вен ежедневно пользуются порядка 73 млн человек в 60 странах.

Многообразие датчиков PalmSecure компании Fujitsu (Fujitsu)

Многообразие датчиков PalmSecure компании Fujitsu (Fujitsu)

Аутентификация по рисунку вен безопасная, быстрая, надёжная и не требует прямого контакта с объектом. Принцип действия датчиков PalmSecure основан на свойстве гемоглобина поглощать инфракрасное излучение. На отражённом рисунке ладони вены выглядят чёрным узором, рисунок которого уникален для каждого человека. Поскольку расположение вен не меняется с младенческого возраста, человеку по мере взросления не требуется заново проходить аутентификацию. Ошибка распознавания с одним повтором составляет 0,01 % от числа прошедших аутентификацию. Вероятность неправильного определения владельца ещё меньше — 0,00001 %. Решение довольно надёжное, что доказано годами эксплуатации.

Fujitsu и Microsoft объединили усилия с целью интеграции в операционную систему Windows 10 технологии

Fujitsu и Microsoft объединили усилия для интеграции в операционную систему Windows 10 технологии PalmSecure

В компании Fujitsu продолжают совершенствовать технологию PalmSecure. В дальнейшем точность распознавания должна быть повышена. Грядут технологии безденежной и без использования кредитных карт оплаты товаров и услуг. По мнению Fujitsu, датчики и технология PalmSecure хорошо подходит для организации подобных сервисов.

Xiaomi представила офисную компьютерную мышь MIJIA с дактилоскопическим сканером

Биометрическая идентификация становится повсеместно распространённым способом защиты персональных данных по нескольким причинам. Прежде всего, распознавание по отпечатку пальца — это простой и одновременно надёжный способ ограничения доступа к информации. Сами же дактилоскопические сканеры перестали быть дорогостоящей опцией и получили повсеместное распространение. Считывать отпечаток пальца научились смартфоны, планшеты, такой особенностью могут похвастаться смарт-замки, «USB-флешки», а теперь и компьютерные мышки. Компания Xiaomi как раз готовится к выпуску необычного устройства ввода, оснащённого дактилоскопическим модулем. 

Краудфандинговая площадка Xiaomi приступила к сбору средств на компьютерную мышь, выпуском которой займётся суббренд MIJIA. Классического вида офисный «грызун» вряд ли вызовет интерес у геймерской аудитории, учитывая весьма скромную функциональность новинки. А вот организации, обеспокоенные конфиденциальностью хранящейся у их сотрудников документации, по-достоинству оценят совместное детище Xiaomi и MIJIA. Единственной отличительной чертой рассматриваемого устройства от множества офисных компьютерных мышек, представленных на рынке, стал расположившийся чуть выше колёсика прокрутки дактилоскопический сканер.

Приложив палец к его поверхности пользователь сможет быстро и непринуждённо разблокировать доступ к файлам на своём компьютере. Кроме того, биометрическая идентификация станет удобным способом подтверждения личности при совершении онлайн-платежей и прочих банковских операциях, а также обеспечит быстрый доступ к корпоративной электронной почте и учётным записям на веб-ресурсах.

Мышь получила высокочувствительный оптический датчик с адаптивной регулировкой разрешения сенсора, максимальное значение которого составляет 1600 dpi. По заявлению разработчиков левая и правая клавиши рассчитаны на 5 млн кликов, так что сомневаться в надёжности манипулятора не приходится. Устройство поставляется с сертификатом безопасности Microsoft и поддерживает функцию Windows Hello. 

Мышь с дактилоскопическим сканером от Xiaomi/MIJIA будет доступной в трёх цветах. Её стоимость на китайском рынке составит около $31, а запуск продаж намечен на 15 апреля 2018 года. 

Система защиты Facebook начала публиковать SMS-сообщения пользователей в их профилях

Система двухфакторной авторизации Facebook дала серьёзный сбой. Инженер-программист Гэбриел Льюис (Gabriel Lewis) сообщил, что социальная сеть начала уведомлять его о публикациях друзей по тому номеру, который он указал для защиты своей учётной записи. Более того, он обнаружил, что если как-либо ответить на автоматическое сообщение Facebook, то текст ответа будет опубликован в его профиле.

Такое необычное поведение системы, призванной защищать аккаунты Facebook от кражи, подтвердил сайт The Verge и множество пользователей Twitter. Льюис также отметил, что вообще никогда не включал уведомления по SMS.

Facebook сейчас как раз участвует в ряде судебных дел касательно нарушения американского Закона о защите потребителей услуг телефонной связи. В нём говорится, что ни одна компания не имеет права отправлять людям текстовые сообщения без соответствующего разрешения. Но социальная сеть как ни в чём не бывало отправляла пользователям SMS-напоминания о днях рождения и других событиях, даже если человек отключил эти уведомления или вообще не предоставлял Facebook свой номер телефона.

Пока не известно, чем вызвана ошибка в системе двухфакторной авторизации сервиса. Компания на данный момент разбирается с проблемой и рекомендует пользователям использовать приложения для генерации кодов безопасности, если они не хотят делиться с Facebook своими номерами.

«Мы даём людям возможность контролировать уведомления, включая те, которые имеют отношение к функциям обеспечения безопасности вроде двухфакторной авторизации, — заявила компания. — Мы разбираемся с ситуацией и собираемся помочь людям с их коммуникациями».

Facebook приобрела стартап, занимающийся идентификацией личности

Стартап Confirm.io в течение трёх лет занимается созданием средств идентификации пользователей. Он предоставляет клиентам API, который сможет быстро проверить на подлинность различные документы пользователей, будь то паспорт или водительские права. Также стартап ведёт разработки в области биометрии и распознавания лиц. Благодаря свои достижениям Confirm.io за три года привлёк не менее 4 млн долларов от инвесторов, среди которых была крупная инвестиционная компания Cava Capital.

Анонс сделки состоялся на официальном сайте стартапа: «При запуске Confirm.io наша миссия заключалась в том, чтобы стать надёжной платформой для идентификации, на которую могут опираться другие службы многофакторной проверки. Теперь мы готовы сделать следующий шаг вместе с Facebook».

Стартап подчеркнул, что все ранее действовавшие предложения будут свёрнуты. Все сотрудники станут членами команды Facebook, а Confirm.io как организация будет ликвидирована.

Facebook подтвердила TechCrunch покупку стартапа, но цель приобретения не прояснила: «Мы рады приветствовать команду Confirm в Facebook. Их технологии и знания помогут обеспечить безопасности нашего сообщества».

Пока IT-индустрия только гадает, для чего именно Facebook приобрела Confirm. Один из вариантов — аутентификация пользователей после взлома страницы или потери пароля. Схожую технологию социальная сеть тестирует с сентября 2017 года.

Reuters связывает приобретение с желанием Facebook начать требовать от политических рекламодателей подтверждение личности. Подобные действия социальная сеть решила ввести после скандала с избранием президентом США Дональда Трампа. Тогда рекламу, в том числе и политическую, мог купить любой желающий — достаточно было иметь публичную страницу и ввести данные кредитной карты.

Исследователи научились определять смартфоны по сделанным на них фотографиям

Исследователи из Университета штата Нью-Йорк в Буффало нашли способ идентифицировать смартфон посредством анализа сделанной на него фотографии. Для этого они использовали изъян цифровой обработки изображений, называемый неравномерностью фоторезонанса (PRNU).

PRNU возникает из-за несовершенства в производстве сенсоров камеры. Из-за вариаций миллионы пикселей в сенсоре могут создавать цвета чуть ярче или темнее нормы. Из-за этого на снимках возникают системные искажения. Невооружённым глазом это заметить невозможно — искажения, уникальные для каждой камеры, извлекаются специальными фильтрами.

Обычно для такого анализа требуется 50 снимков, сделанных на одну камеру. Но исследователи выяснили, что в случае со смартфонами достаточно одной фотографии, поскольку сенсоры в них в десятки раз меньше, чем в традиционных цифровых фотоаппаратах.

«Как и снежинки, каждый смартфон уникален, — заявил ведущий автор исследования Куй Рен (Kui Ren). — Каждое устройство, вне зависимости от производителя, можно определить с помощью микроскопических дефектов изображения, которые присутствуют на каждом снимке. Это то же самое, что подбирать пули к пистолету, только мы подбираем фотографии к камере смартфона».

Исследование было проведено с использованием 16 тысяч изображений, 30 смартфонов iPhone 6 и 10 смартфонов Samsung Galaxy Note 5. Точность тестов достигла 99,5 %.

По словам исследователей, однажды их достижение можно будет использовать для подтверждения личности при снятии наличных через банкоматы или совершении покупок. Фото, сделанное на смартфон клиента, будет использоваться для аутентификации.

Bkav наглядно показала процесс взлома системы Face ID в iPhone X

Внезапной мировой известностью вьетнамская фирма Bkav обязана релизу смартфона iPhone X. Сотрудники компании, специализирующиеся на тематике кибербезопасности и защите цифровых данных, протестировали систему лицевой идентификации пользователя посредством Face ID и удивили мировую общественность результатами эксперимента. Bkav удалось обхитрить Face ID, заставив принять искусно выполненную маску за лицо пользователя и получить таким образом доступ к iPhone X. 

abs-cbn.com

abs-cbn.com

Однако в столь простой способ взлома Face ID поверили не все. Система, чья надёжность, по заверению Apple, превосходит надёжность сканера отпечатка пальца, спасовала перед Bkav уже через неделю после выхода iPhone X на рынок. В адрес Bkav посыпалась критика о подлоге результатов манипуляций с Face ID, что вынудило компанию повторить опыт с маской и смартфоном. На этот раз чистота эксперимента подтверждается полной записью всех проводимых с iPhone X операций, а также тщательно подобранным ракурсом съёмки без намёка на введение зрителя в заблуждение. Сама же маска в сравнении с первоначальным образцом подверглась доработке.

Представители Bkav настоятельно рекомендуют не использовать Face ID в качестве механизма подтверждения личности при проведении финансовых операций — платежей через Apple Pay. Для этой цели оптимальным и куда более надёжным считается сканирование отпечатка пальца, предлагаемое в качестве альтернативы технологии распознавания лица. В Apple же нас пытаются уверить, что ошибка при сканировании отпечатка пальца может составлять 1 из 50 000, в то время как ложное срабатывание для Face ID не превышает 1 на 1 000 000.

BBC.com

BBC.com

Новый тип маски, созданный Bkav, обошёлся команде в $200. Выполнена она из каменной муки, а область с глазами представляет собой приклеенное 2D-изображение. 

bkav.com

bkav.com

Десятилетний сын разблокировал iPhone X своей матери, обманув Face ID

С тех пор, как флагманский смартфон iPhone X появился на рынке, пользователи пытаются обмануть функцию распознавания человека по лицу Face ID, позволяющую разблокировать смартфон «одним взглядом». С её помощью можно также подтверждать покупки в магазинах iTunes Store, App Store и iBooks Store, и платежи с использованием сервиса Apple Pay. Недавно в СМИ появились сообщения об успешной попытке взлома iPhone X с помощью специальной маски.

В то время как Apple признала, что ложные срабатывания могут иногда случаться, считалось, что это может произойти только в случае с близнецами или братьями и сестрами в возрасте до 13 лет. Однако в опубликованном ресурсом Wired видео показано, как 10-летний ребенок с лёгкостью разблокирует iPhone X своей матери. Это даёт основания для предположения, что члены семьи, имеющие достаточное сходство, могут без труда обходить систему аутентификации Face ID.

В видеоролике американка Сана Шервани (Sana Sherwani) объясняет, что, несмотря на настройку Face ID для её лица, её сын Аммар (Ammar) смог разблокировать телефон. Система не выявила никаких отличий, и не потребовала введения пароля для подтверждения личности. Сыну удалось разблокировать iPhone X матери с первого раза. Он также пытался разблокировать смартфон отца, Атталлаха Малика (Attaullah Malik), но это ему удалось сделать лишь один раз.

После того как мать перерегистрировала своё лицо при другом освещении, сыну больше не удавалось разблокировать её смартфон. Она ещё раз перерегистрировала лицо при более тусклом освещении, чтобы воспроизвести первоначальную регистрацию, и у сына вновь начала получаться разблокировка её смартфона.

Хотя Apple утверждает, что система Face ID более безопасна, чем Touch ID, возникает вопрос о возможности ложных срабатываний, которые, как оказалось, происходят не только с близнецами или братьями и сестрами примерно в одном возрасте, но и с людьми разных полов и в разных возрастных категориях. Возможно, юный возраст сына сыграл роль, поскольку Apple пояснила ранее, что «неразвитые черты лица» в возрасте до 13 лет могут вызвать проблемы с Face ID.

Сбербанк внедрил аутентификацию по лицу в интернет-банке

Сбербанк реализовал технологию распознавания лица в интернет-банке для бизнеса на программной платформе Windows 10. Утверждается, что подобное решение внедрено в России впервые.

Для входа в интернет-банк задействована технология биометрической аутентификации Windows Hello, применяемая в операционной системе Windows 10. Скачав и установив «Сбербанк Бизнес Онлайн» для Windows 10 из магазина Microsoft, пользователи смогут работать в единой среде с любых устройств: с компьютера, планшета, ноутбука или смартфона. Подтверждение личности будет осуществляться посредством сканирования лица.

Таким образом, Сбербанк сделал ещё один шаг на пути внедрения средств биометрической идентификации. Ранее, напомним, была начата реализация проекта по установке банкоматов, способных опознавать клиентов по лицу. Для работы этой системы требуется формирование специального шаблона: благодаря анализу контуров глаз, бровей, губ и носа создаётся трёхмерная модель лица, которая затем используется в качестве эталона при проверке личности.

Сбербанк также намерен внедрить систему голосовой биометрии, которая предназначена для оптимизации процесса аутентификации клиентов и сотрудников в едином распределённом контактном центре.

Другие финансовые организации также приступили к внедрению передовых средств биометрической идентификации. Например, ВТБ24 экспериментирует с аутентификацией клиентов по внешности. 

Soft
Hard
Тренды 🔥