Сегодня 24 февраля 2018
18+
Теги → безопасность
Быстрый переход

Panasonic и Trend Micro защитят робомобили от хакеров

Компании Panasonic и Trend Micro Incorporated объединили усилия с целью разработки комплексного решения для обеспечения кибербезопасности самоуправляемых и подключённых транспортных средств.

Изображения Panasonic

Изображения Panasonic

Глобальный интерес к теме робомобилей и постоянное появление новых концептов делает проблему защиты бортовых систем от взлома всё более острой. Используя уязвимости программного обеспечения, злоумышленники могут получить контроль над автомобилем и нанести непоправимый вред его водителю и другим участникам дорожного движения.

Разрабатываемое специалистами Panasonic и Trend Micro решение сможет обнаруживать и предотвращать попытки несанкционированного доступа к электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге. Кроме того, будет обеспечиваться защита телематических систем.

Решение объединит компоненты, устанавливаемые в автомобиле, и облачные системы. Так, разработанная компанией Panasonic технология Control Area Network (CAN) будет использоваться для обнаружения и предотвращения несанкционированного доступа — за счёт отслеживания любых неавторизованных команд в ECU. В то же время средства Trend Micro для обеспечения безопасности инфраструктуры IoT помогут обнаруживать атаки через Интернет.

Непрерывный мониторинг автомобильных систем планируется вести через облако. Данные о любых попытках взлома будут поступать в облачную платформу для анализа и последующей выработки мер по защите транспортных средств. На рынке решение появится после 2020 года. 

«Росэлектроника» начала производство систем для «умного» дома

Холдинг «Росэлектроника», входящий в госкорпорацию Ростех, объявил об организации производства аппаратуры для «умного» дома, обеспечивающей безопасность и управление системами жизнеобеспечения.

Базовый комплект включает датчики движения и камеры видеонаблюдения, фиксирующие несанкционированное проникновение в помещение. Дополнительно могут быть использованы сенсоры дыма, загазованности и утечек воды, отвечающие за обнаружение технических аварий. При необходимости могут быть также задействованы устройства принудительного отключения, которые устанавливаются на системах жизнеобеспечения.

Всё оборудование подключается к управляющему контроллеру, который аккумулирует информацию о состоянии датчиков. При наступлении той или иной ситуации контроллер формирует тревожный сигнал, поступающий на мобильное устройство владельца помещения.

«Росэлектроника»

«Росэлектроника»

Система способна генерировать информационные SMS-сообщения, а также отправлять изображения посредством MMS. Пользователь может дистанционно подать на контроллер команду о принудительном отключении подачи воды, отопления или электроэнергии.

Реализована возможность установки в многоэтажных зданиях системы базового управления безопасностью, которая способна интегрировать квартирные комплекты аппаратуры в единый комплекс «умный» дом. Это позволит направлять уведомления в управляющую компанию ЖКХ для повышения скорости реагирования в случае возникновения аварийных ситуаций. 

Microsoft выпустила прошивку для Surface Pro 3 против Spectre

Обнаруженные специалистами Google Project Zero уязвимости Meltdown и Spectre, вызванные аппаратными особенностями работы блока предсказания ветвлений в современных процессорах, стали большой проблемой для индустрии. Они требуют обновления не только операционных систем, но также драйверов, браузеров, компиляторов, антивирусов и даже микрокода.

Вслед за выпуском Intel обновлений микрокода для её последних процессоров ряд производителей стали предлагать свежие прошивки. В частности, Microsoft представила соответствующее обновление для планшетов Surface Pro 3 — по словам производителя, UEFI 3.11.2350.0 призвано закрыть потенциальные дыры в безопасности, включая Meltdown и Spectre.

Владельцы Surface Pro 3 могут установить обновление для своего устройства через процедуру Windows Update или вручную загрузить его из раздела драйверов и прошивок на официальном сайте Microsoft. Любопытно, что планшет Surface Pro 3 оснащался в своё время процессорами с архитектурой Haswell, а Intel ещё официально не выпустила исправленное обновление микрокода для этих чипов. Видимо, Microsoft уже вполне уверена в стабильности ещё тестируемой версии.

Владельцам этих устройств не в первый раз приходится обновлять прошивку, чтобы избавиться избавления от существенных проблем. Например, в 2016 году Microsoft после череды жалоб на работу аккумулятора и трудностей с исправлением ошибки представила новую прошивку, после которой время автономной работы Surface Pro 3 вернулось к нормальному уровню.

Intel выпустила обновления микрокода для нескольких поколений CPU

С начала января сложно было пропустить новости, касающиеся аппаратных уязвимостей Spectre и Meltdown — настолько серьёзной и всеобъемлющей оказалась тема. Хотя производители знали об этих проблемах ещё с лета прошлого года, большинство, похоже, начало реагировать лишь после обнародования подробностей специалистами команды Google Project Zero.

Например, Intel ещё в январе помимо прочих заплаток выпустила обновления микрокода против Spectre для своих процессоров Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake. Но почти сразу выяснилось, что они приводят к сбоям и перезагрузкам систем. Вначале Intel заявила, что проблема касается только чипов Broadwell и Haswell, но позже признала существование сбоев на компьютерах с процессорами Skylake, Kaby Lake и Coffee Lake и рекомендовала партнёрам и пользователям пока воздержаться от установки заплаток. Наконец, в начале февраля был представлен исправленный вариант микрокода, но только для мобильных и настольных потребительских чипов семейства Skylake.

Теперь, после месяца интенсивных тестов и обкатки заплаток Intel и её партнёрами, пришло время и других более или менее актуальных процессоров: были выпущены обновления микрокода для чипов на базе архитектур Kaby Lake и Coffee Lake, а также незатронутых предыдущим обновлением Skylake-базированных платформ. Речь идёт о процессорах 6, 7 и 8-го поколений Intel Core i, а также последних семейств Core X, Xeon Scalable и Xeon D.

Новый вариант микрокода будет доступен в большинстве случаев через выпуск OEM-производителями новых прошивок материнских плат и ноутбуков. Intel по-прежнему призвала людей постоянно обновлять свои системы до актуальных версий, а также опубликовала документ, в котором расписала состояние аналогичных исправлений микрокода для других своих продуктов, в том числе более ранних чипов, начиная с 45-нм Core 2. Для каких-то из этих чипов заплатки только планируются, для других — находятся в состоянии раннего тестирования, для третьих — существуют уже в виде бета-версии. Как правило, чем старее архитектура, тем позже она получит прошивки с защитой против Spectre. Тем не менее, обновления микрокода для более-менее актуальных архитектур Sandy Bridge, Ivy Bridge, Haswell и Broadwell уже находятся в состоянии бета-тестирования. Также ряд чипов Atom и даже ускорители Xeon Phi уже получили заплатки.

Intel напомнила, что существуют и другие методы борьбы против вскрытых уязвимостей блока предсказания ветвлений в современных процессорах. Например, Retpoline, разработанный Google против Spectre CVE-2017-5715 (branch target injection или целевое внедрение в ветвь). Для тех, кто интересуется дополнительной информацией о Retpoline и принципах его работы, компания опубликовала особый технический доклад.

Выпущенные Intel обновления микрокода против Spectre в ближайшие дни и недели начнут выходить в виде свежих прошивок BIOS для различных материнских плат. Любопытно, окажут ли они дополнительный эффект на деградацию производительности конечных систем?

«Почта России» готова к внедрению технологии распознавания лиц

«Почта России» до конца года собирается опробовать технологию распознавания клиентов по лицу. Об этом сообщает ТАСС, ссылаясь на заявления главы компании Николая Подгузова.

Предполагается, что новая система позволит повысить качество и скорость обслуживания посетителей. Распознав постоянного клиента при входе в почтовое отделение, платформа позволит спрогнозировать, хочет ли он забрать посылку или, скажем, получить пенсию. Кроме того, новый механизм избавит от необходимости требовать с человека дополнительные документы.

«Технологически мы готовы для того, чтобы внедрить технологию распознавания лиц и на базе неё сделать определённый сервис. Мы постараемся до конца года опробовать эту технологию в ряде отделений, чтобы предъявить её потребителям. Первый пилот может пройти в Москве, но у нас уже есть запросы от губернаторов на её пилотное внедрение в ряде регионов», — рассказал господин Подгузов.

Между тем «Почта России» сообщила о реализации масштабного проекта по защите приблизительно 130 тыс. компьютеров от киберугроз. Для этого использованы продукты «Лаборатории Касперского», а именно — Kaspersky Total Security для бизнеса. Безопасность контролируется с помощью централизованной консоли управления, что позволяет оперативно выявлять любые инциденты и риски, а также быстро реагировать на них вне зависимости от местоположения устройства.

Отмечается, что в среднем защита «Почты России» обнаруживает и отражает около 5 тыс. попыток вирусных атак в неделю. Этот показатель увеличивается в период вирусных эпидемий. 

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом

Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, так как злоумышленник выполняет скрипты PowerShell через обычные программы.

AMSI позволяет предотвратить атаки, при которых злоумышленник выполняет собственный код с помощью безвредной программы. Исследователь безопасности из Австралии Сатоши Танда (Satoshi Tanda) обнаружил простой способ обойти защиту AMSI с помощью нулевого символа.

До недавнего времени AMSI сканировал файлы и передавал антивирусу информацию, пока не наталкивался на нулевой символ. Всё, что шло после этого символа, просто игнорировалось.

На прошлой неделе, 13 февраля, Microsoft выпустила обновления безопасности, в которых заменила одну из команд в библиотеке System.Management.Automation.dll, благодаря чему AMSI теперь работает корректно. «Теоретически, кроме установки обновлений, больше никаких действий от пользователя не требуется», — отметил Танда, добавив, что разработчикам программ стоит проверить, насколько корректно для них сейчас работает AMSI. 

Эксперт также порекомендовал авторам антивирусов проверить, не теряют ли их программы код, размещённый под нулевым символом, как это до недавнего времени делал AMSI.

Единая российская система биометрической идентификации заработает 1 июля

«Ростелеком» представил первую рабочую версию Единой биометрической системы — цифровой платформы, разработанной «Ростелекомом» по инициативе Министерства связи и массовых коммуникаций и Центрального Банка РФ.

Новая платформа позволит идентифицировать граждан с помощью различных биометрических параметров. Поначалу планируется использовать изображения лица и (или) запись голоса, а в дальнейшем может быть внедрено сканирование радужной оболочки глаза, рисунка вен ладони или отпечатков пальцев.

Система позволит банкам идентифицировать по биометрическим данным как действующих, так и новых клиентов — физических лиц. Такая идентификация даст возможность частным лицам дистанционно осуществлять банковские операции.

Первая рабочая версия системы имеет все основные компоненты, позволяющие реализовать базовую функциональность по распознаванию личности, и готова к интеграции информационными системами банков. Защитные механизмы системы предусматривают отказ от идентификации в случае низкого процента совпадения с исходными биометрическими данными, которые хранятся в Единой биометрической системе.

В настоящее время, как отмечается, система проходит всестороннее тестирование. В нём участвуют около двух десятков российских банков. Полный перечень банков, которые будут использовать Единую биометрическую систему с момента её запуска, будет сформирован Центральным банком РФ.

Оператором биометрической системы станет «Ростелеком», при этом собственно платформа расположится в облачной защищённой инфраструктуре названной компании. Запуск системы намечен на 1 июля нынешнего года.

На текущий момент согласно действующему законодательству первичное открытие счёта для физического лица возможно только при его личном присутствии в отделении банка. Реализация нового проекта позволит банкам идентифицировать клиентов с использованием ЕСИА (Единая система идентификации и аутентификации) на основе биометрических персональных данных для открытия счетов без их личного присутствия.

В дальнейшем Единая биометрическая система может применяться в различных отраслях — финансовом секторе, здравоохранении, образовании, ретейле, для получения государственных и муниципальных услуг. 

Устройства Apple не будут терять дар речи от языка телугу — исправление на подходе

Apple быстро отреагировала на сообщения об ошибке iPhone, связанной с неправильной интерпретацией символов индийского языка телугу, которая приводит к зависанию как встроенных приложений, так и ряда сторонних.

Компания заявила, что уже работает над исправлениями для iOS 11, macOS High Sierra, watchOS 4 и tvOS 11, при этом они уже внесены в бета-версии операционных систем. Как видно, проблема оказалась куда более широкой, чем представлялась ранее, и помимо iPhone затрагивает и другие продукты Apple. Примечательно — об этом сообщает сама компания — более старые версии указанных операционных систем не имеют данного изъяна.

Похоже, в Apple стало не всё в порядке в отношении тестирования и отладки программного обеспечения. В конце прошлого года выяснилось, что macOS обладает критической уязвимостью безопасности, позволяющей при наличии физического доступа к компьютеру получить права администратора, не вводя пароль. Apple выпустила исправление менее чем через сутки и сказала в сопутствующем заявлении, что пользователи её продуктов заслуживают большего, а запущенная проверка процесса разработки поможет предотвратить повторение подобного в будущем.

Впрочем, выпущенное обновление безопасности Apple затруднило пользователям Mac доступ к общим папкам на своих компьютерах и потребовало дополнительных инструкций. Кроме того, у некоторых пользователей первоначальная проблема снова вернулась после обновления macOS на свежую версию. Затем проявилась очередная ошибка, связанная со временем и приводящая к сбоям в работе iPhone.

Похоже, новый год для Apple оказался столь же неудачным, а запущенный аудит пока не дал ожидаемых результатов. В первых числах января выяснилось, что настройки App Store в macOS High Sierra можно разблокировать любым паролем. Остаётся надеяться, что компания, контролирующая как аппаратную, так и программную часть своих продуктов, сможет наладить процессы разработки так, чтобы миллионы пользователей как можно реже выступали в роли бета-тестеров.

Google обнародовала неисправленную уязвимость Microsoft Edge

То ли программное обеспечение становится всё более сложным и неконтролируемым, то ли вопросам безопасности стали уделять больше внимания. Но на этот раз уязвимость выявлена в браузере Microsoft Edge. Вместе с обнародованием информации о дыре в безопасности, исследователь из Google Иван Фратрик (Ivan Fratric) сообщает о возможности обойти защиту Arbitrary Code Guard (AGG) и подвергнуть риску компьютер с Windows 10.

AGG была встроена в версию операционной системы 1703 (Creators Update) для блокирования эксплойтов JavaScript, пытающихся загрузить вредоносный код в память. Технически пользователи могут подвергнуть опасности свои компьютеры, просто посетив сомнительный сайт, посредством которого злоумышленники производят атаку.

Microsoft была уведомлена о существующей уязвимости в ноябре, но всё ещё не выпустила заплатку, потребовавшую больше времени. «Исправление проблемы управления памятью оказалось более сложным, чем предполагалось изначально, и с большой долей вероятности мы не успеем уложиться до выхода февральского пакета обновлений. Команда информационной безопасности настроена представить его 13 марта, однако этот срок выходит за рамки 90-дневного периода неразглашения (в рамках программы Project Zero) и дополнительного 14-дневного льготного периода, связанного с периодичностью выхода обновлений Windows», — сообщается в комментарии Microsoft.

Следовательно, пользователям браузера Microsoft Edge желательно до этого времени постараться избегать не вызывающих доверия сайтов, ссылки на которые, как правило, приходят из непроверенных источников, рассылаются по email и через мессенджеры. Учитывая сравнительно небольшую популярность браузера Edge, количество находящихся в зоне риска пользователей не очень велико, тем не менее Microsoft следовало бы поторопиться с развёртыванием исправления.

Фишинг в Интернете становится всё более изощрённым

Исследование, проведённое «Лабораторией Касперского», говорит о том, что поддельные мошеннические сайты в Интернете становится всё сложнее отличить от настоящих.

Киберпреступники в течение прошлого года продолжили совершенствовать методы обмана пользователей. Фишинг становится всё более изощрённым и продвинутым, а поэтому на удочку злоумышленников могут попасться даже довольно внимательные пользователи.

Так, если год назад одним из важных советов по распознаванию фишинговой страницы была проверка наличия SSL-сертификата (присутствие HTTPS в адресной строке), то сегодня это точно не гарантирует безопасность. Дело в том, что SSL-сертификаты всё чаще встречаются и на мошеннических сайтах. Например, это могут быть бесплатные 90-дневные сертификаты центров Let’s Encrypt и Comodo, получить которые не составляет особого труда.

Кроме того, киберпреступники искусно подделывают написание доменов, так что даже проверка имени сайта не всегда может помочь. «Фишеры активно эксплуатируют кодировку Punycode, которая используется браузерами для представления символов Unicode в адресной строке. Однако если все символы имени домена принадлежат набору символов одного языка, браузер отобразит их не в формате Punycode, а на указанном языке. Мошенники подбирают символы, максимально похожие на латинские, и составляют из них доменное имя, похожее на домен известной компании», — отмечает «Лаборатория Касперского».

В 2018 году, по мнению экспертов, фишеры, атакующие российских пользователей, будут активно эксплуатировать темы зимних Олимпийских игр, Чемпионата мира по футболу, а также выборов президента РФ. 

Спамеры активно эксплуатируют тему криптовалют

«Лаборатория Касперского» опубликовала развёрнутый отчёт об активности спамеров на мировом интернет-рынке в 2017 году.

Сообщается, что в минувшем году тема криптовалют прочно укрепилась в рекламном спаме и мошеннических рассылках. Один из специфических видов мошенничества, связанных с криптовалютой, — подделки под сервисы «облачного майнинга». Такие платформы предоставляют в аренду майнинговые мощности собственных специализированных дата-центров. Мошеннические ресурсы предлагают аналогичные услуги, но сотрудничество заканчивается на внесении пользователем арендной платы.

Доля спама в мировом почтовом трафике, 2017 год

Доля спама в мировом почтовом трафике, 2017 год

Ещё один способ мошенничества, характерный именно для криптовалют, — поддельные сервисы, предлагающие обмен одной валюты на другую либо конвертацию её в «реальные» деньги.

Мошенники также имитируют страницы популярных криптовалютных сервисов в попытках заставить пользователя перевести им свои деньги под видом выгодных инвестиций.

В целом, доля спама в мировом почтовом трафике в 2017 году составила 56,63 % — это на 1,68 % меньше результата предыдущего года. Самый низкий показатель зафиксирован в декабре — 52,67 %. Самое высокое значение отмечено в сентябре — 59,56 %.

Страны — источники спама, 2017 год

Страны — источники спама, 2017 год

В 2017 году лидером среди стран — источников спама по-прежнему остались США с долей в 13,21 %. На втором месте находится Китай с показателем в 11,25 %, а замыкает первую тройку Вьетнам с результатом в 9,85 %. Россия располагается на шестой позиции — 5,40 %.

В рейтинге стран — мишеней вредоносных рассылок первую строку занимает Германия (16,25 %). Далее идут Китай (12,10 %) и Россия (6,87 %).

Любопытно, что количество вредоносных писем в спаме в 2017 году было в 1,6 раза меньше, чем в 2016-м. Такое снижение связано с нестабильной работой ботнета Necurs: количество писем, рассылаемых с его помощью, сильно сократилось.

Более подробно с отчётом можно ознакомиться здесь

Windows Analytics теперь может проверить, защищён ли компьютер от Meltdown и Spectre

Microsoft обновила Windows Analytics, и теперь этот бесплатный инструмент проверяет, уязвим ли компьютер к атакам по методу Meltdown и Spectre.

Об уязвимостях Meltdown и Spectre, которым подвержены все современные устройства на базе чипов Intel, стало известно в начале 2018 года. С помощью брешей можно получить полный контроль над устройством жертвы. Так как уязвимость существует на аппаратном уровне, чтобы её устранить, требуется обновить не только операционную систему, но и прошивку устройства.

Microsoft модифицировала бесплатный инструмент Windows Analytics, который теперь с помощью трёхуровневой диагностики проверяет, уязвим ли компьютер к атакам Meltdown и Spectre. Windows Analytics проверяет, совместим ли антивирус ПК с требуемыми обновлениями Windows, установлены ли эти обновления, а также определяет статус прошивки на устройстве.

Windows Analytics доступен для Windows 7 SP1, Windows 8.1 и Windows 10. Чтобы установить бесплатный инструмент, требуется завести аккаунт в облачном сервисе Azure с привязанной банковской картой.

Intel многократно поднимает премии за найденные в продуктах уязвимости

Как и многие другие компании, чьи продукты пользуются огромным спросом, компания Intel также запустила в действие программу премирования за найденные в её продуктах уязвимости. Программа Bug Bounty стартовала 17 марта 2017 года и предусматривала максимальные суммы выплат за найденные «баги» в программном обеспечении (премия до $7500), в микрокоде прошивок (оплата до $10 000) и в «железе» — в процессорах, SSD, контроллерах, сетевых устройствах и другое — за что полагались премиальные в размере до $30 000 в зависимости от критичности найденной ошибки.

Отличительная особенность программы Bug Bounty компании Intel от других подобных программ заключалась в том, что она работала по приглашению. Просто так найти уязвимость и прийти с ней к специалистам Intel было нельзя. Но времена и ситуации меняются. В январе стало широко известно о найденных в архитектуре процессоров Intel (и других компаний) так называемых уязвимостей Meltdown и Spectre. Уязвимость Meltdown крылась в механизмах, связанных со спекулятивным выполнением команд, а уязвимости Spectre, которых пока описаны два варианта, работали по побочным каналам с атакой на кеш.

Против Meltdown эффективных приёмов не оказалось. Для закрытия этой уязвимости необходимо либо изменять архитектуру процессоров, либо с помощью заплаток уходить от отдельных операций, связанных со спекулятивным исполнением команд. Атаки с использованием Spectre реализуются сложнее и, теоретически, парируются с меньшим расходом ресурсов процессора. Беда только в том, что таких атак может быть множество и их ещё необходимо найти.

Компания Intel, как нетрудно догадаться, крайне заинтересована в поисках уязвимостей в процессорах и продуктах. Поэтому в компании приняли решение увеличить премию за найденные уязвимости с атакой по побочным каналам до максимальной суммы $250 тыс. Под атакой по побочным каналам следует также понимать любой другой вид атаки, открывающий доступ к чувствительным данным без атаки на объект, хранящий эти данные. Например, измерение потребления процессора или перехват клавиатуры, если речь идёт о простейшем классическом способе. Уточним, действие этой премиальной ставки закончится 31 декабря 2018 года.

Кроме особенной премии за найденные уязвимости с атакой по побочным каналам, Intel поднимает максимальную премию за прочие найденные уязвимости до $100 000 и делает программу Bug Bounty открытой для всех желающих специалистов. Главное, что бы соискателям было не меньше 18 лет, они или их родственники не работали в Intel или её филиалах (последние 6 месяцев) и не находились бы в санкционных списках США, а страна проживания не была бы под эмбарго США.

Более четверти пользователей сайтов знакомств сталкиваются с мошенниками

Компания ESET опубликовала результаты исследования, в ходе которого оценивались риски, связанные с посещением сайтов знакомств.

Опрос проводился в феврале нынешнего года среди пользователей Интернета из России и СНГ. Выяснилось, что большинство респондентов — 43 % — используют сайты знакомств с целью поиска пары для серьёзных отношений. Ещё 17 % опрошенных хотят приятно провести время, а 10 % стараются внести разнообразие в семейную жизнь.

Любопытно, что 14 % респондентов используют сайты знакомств не по их прямому назначению. Так, 10 % опрошенных общаются с целью улучшить знания иностранных языков, а 4 % респондентов заходят на такие ресурсы в рабочих целях — например, чтобы рекламировать те или иные товары и сервисы.

Исследование показало, что пользователи сайтов знакомств часто сталкиваются с различными рисками и угрозами. Так, 43 % респондентов общались с неадекватными собеседниками, а 37 % пожаловались на поддельные аккаунты.

С интернет-мошенниками столкнулись 28 % респондентов: они утверждают, что собеседники на сайтах знакомств отправляли им подозрительные ссылки. Ещё 18 % пострадали материально — им по той или иной причине пришлось расстаться с некоторой суммой денег. Еще 8 % респондентов пожаловались на попытки шантажа, угрозы и другие проявления агрессии. 

Windows 10 сможет распознавать пользователей по рисунку вен

Компании Fujitsu и Microsoft объединили усилия с целью интеграции в операционную систему Windows 10 дополнительной технологии биометрической идентификации пользователей.

Речь идёт о расширении возможностей инструмента Windows Hello, который позволяет входить на устройства с Windows 10 с помощью взгляда или касания — вводить пароль при этом не требуется.

Как теперь сообщается, частью Windows Hello может стать технология PalmSecure, позволяющая идентифицировать пользователей по рисунку вен. Компания Fujitsu работает над этой системой уже много лет; она внедряется в государственных организациях, центрах обработки данных, медицинских учреждениях, в аэропортах, банках и пр.

Утверждается, что PalmSecure обеспечивает более высокую надёжность, нежели идентификация по радужной оболочке глаза или отпечаткам пальцев. Поскольку вены находятся внутри организма и имеют множество различительных черт, выдать себя за другую личность крайне сложно, что обеспечивает высокий уровень защиты.

PalmSecure идентифицирует человека путём инфракрасного сканирования рисунка вен ладони. Технология объединяет в себе удобство бесконтактного датчика и высокую надёжность.