Рубрика «идентификация»

Когда я обучался в университете и изучал теорию автоматического управления, мой преподаватель произнёс фразу:

Сингулярное разложение - одна одна из лучших вещей, которые есть в линейной алгебре!

Читать полностью »

Введение

Пример заводского шильда

Пример заводского шильда

Читать полностью »

Привет! Мы — команда инженеров, уже более 15 лет работающая в сфере автоматизации бизнес-процессов с использованием RFID-технологий. За это время накопилось множество кейсов, знаний и наблюдений, которыми мы хотим делиться в профессиональной среде.

С внедрением обязательной маркировки товаров тема использования RFID в ритейле, особенно в одежде, стала активно обсуждаться. Один из таких вопросов — могут ли RFID-метки использоваться для отслеживания человека? Ответит технический эксперт и главный инженер Александр Комков.

Немного истории

Читать полностью »

Вдох, выдох: идентификация и диагностика по дыханию - 1

Организм человека это уникальный механизм, выполняющий множество функций единовременно. Некоторые из них требуют активного контроля, другие же происходят практически самостоятельно, как фоновый процесс. К таким процессам относится дыхание, которое, как и все в теле, контролируется мозгом, но без необходимости осознанного принятия решения о каждом вдохе и выдохе. Ученые из установили, что дыхание человека является своеобразным источником информации, который может не только точно идентифицировать личность, словно отпечаток пальца, но и рассказать о ментальном и физическом состоянии. Как работает созданное учеными устройство идентификации по дыханию, какие параметры учитываются, и какие данные можно было получить? Ответы на эти вопросы мы най2дем в докладе ученых.Читать полностью »

Недавно в своих ежедневных чтениях я наткнулся на явление, о котором думал уже много лет: феномен утечки информации людей, использующих SSH. Этот тип утечки информации не является новым явлением. Я давно предупреждал об этой опасности своих друзей, использующих SSH, но мой голос услышали лишь несколько человек. Поэтому я решил дать пояснения по этому поводу, потому что я считаю, что необходимо понимать этот риск в ИТ-сообществе, особенно в нынешней ситуации. Я буду исходить из предположения, что у вас, дорогой читатель, есть опыт работы с SSH.

Асимметричные ключи SSH

Читать полностью »

Судебные специалисты по генеалогии комбинируют традиционные исследования родословных деревьев с базами ДНК. Они идентифицируют останки людей, фигурирующих в нераскрытых уже много лет делах

ДНК-детективы используют новые инструменты для раскрытия очень старых дел - 1

В августе 1979 года во время розысков наконечников стрел в пещерах гражданской обороны в Айдахо, одной семье не повезло наткнуться на останки человеческого туловища в мешке, спрятанном под слоем осадочных пород толщиной в 20 см. Эти пещеры – это лавовые трубки, идущие от Йеллоустонского национального парка, которые во время Холодной войны частично превращали в бомбоубежища.

Личность погибшего, остальные части тела которого не нашлись, и то, как он попал в пещеру к востоку от Дюбуа, с самого начала стали предметом споров. Шериф округа Кларк, Ёрл Холден, считал, что одежде погибшего – полосатая рубашка, белая майка, вязаный коричневый свитер, чёрные шерстяные брюки на подтяжках – примерно лет 60. В своём отчёте он указал, что в ту эпоху подобную одежду мог носить азартный игрок. Коронер Эрни Сил, лучший друг Холдена, не согласился с ним, и посчитал, что человек погиб не ранее, чем за 10 лет до обнаружения. Даг Убелакер, антрополог из Смитсоновского института, помогавший ФБР в расследовании, посчитал, что останки пролежали в земле от 6 месяцев до 5 лет.
Читать полностью »

Пускать или не пускать? Вот в чем вопрос…

Сейчас на многих сайтах мы видим возможность зарегистрироваться или войти с помощью соцсетей, а некоторые сайты предлагают использовать внешние ключи безопасности или отпечатки пальцев. Что это? Стандарты с хорошо проработанной безопасностью или проприетарные реализации? Можем ли мы доверять этим технологиям и использовать их для разработки сайтов и в повседневной жизни? Давайте разбираться. Итак, сейчас существуют несколько стандартов и технологий для идентификации пользователей OAuth 2.0,OpenID Connect, WebAuthn, SAML 2.0, Credential Management API и др. В статье я расскажу о трех наиболее перспективных протоколах OAuth 2.0, OpenID Connect и WebAuthn. И чтобы понять как их применять на практике, сделаем три лабораторные работы. В качестве платформ для идентификации пользователей будем использовать GitHub и Google, на которых у большинства есть аккаунты.

image
Читать полностью »

Весь смысл современной слежки — различать людей, чтобы по-разному относиться к каждому. Технологии распознавания лиц — лишь малая часть системы тотального наблюдения

Автор эссе — Брюс Шнайер, американский криптограф, писатель и специалист по информационной безопасности. Член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности. Эссе опубликовано 20 января 2020 года в блоге автора и в газете The New York Times.

Сообщества озабоченных граждан по всей территории США начинают запрещать технологии распознавания лиц. В мае прошлого года их запретили в Сан-Франциско, вскоре последовал соседний Окленд, а также Сомервилл и Бруклин в Массачусетсе (запрет могут распространить на весь штат). В декабре Сан-Диего приостановил программу распознавания лиц в преддверии вступления в силу нового закона. Сорок крупнейших музыкальных фестивалей пообещали не использовать эту технологию, а активисты призывают к общенациональному запрету. Многие кандидаты в президенты от Демократической партии поддерживают хотя бы частичный запрет на распознавание лиц.

Эти усилия продиктованы благими намерениями, но запрет на распознавание лиц — неверный ответ на проблему современной слежки. Внимание к одному конкретному методу идентификации отвлекает от природы того общества наблюдения, которое мы строим, где повсеместная массовая слежка становится нормой. В странах вроде Китая правительство создаёт инфраструктуру тотального наблюдения для контроля над обществом. В странах вроде США она создаётся корпорациями, чтобы влиять на покупательское поведение, и попутно используется правительством.
Читать полностью »

Сегодня в Госдуму внесен законопроект об обязательной идентификацией пользователей сервисов электронной почты по номеру телефона. Авторы инициативы — сенаторы Андрей Клишас, Александр Башкин, Людмила Бокова и Александр Карлин. Ранее они же предложили принять аналогичный закон об идентификации пользователей мессенджеров.

Второе предложение касается обязанности почтовых сервисов ограничивать передачу писем с информацией, которая запрещена в России. На ограничение даются сутки после получения соответствующего требования от властей.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js