Apple может разместить сканер отпечатков в iPhone 2020 под дисплеем

Apple может разместить сканер отпечатков в iPhone 2020 под дисплеем

Apple может разместить сканер отпечатков в iPhone 2020 под дисплеем

Согласно отчёту Bloomberg, Apple работает над новой реализацией сканера отпечатков пальцев, который будет находиться под дисплеем iPhone. По понятным причинам корпорация не успеет внедрить этот способ аутентификации в этом году. Ожидается, что новым сканером оснастят iPhone образца 2020 или даже 2021 года.

Некоторые производители смартфонов на Android уже успели опробовать сканер отпечатков под дисплеем. Среди них, например, Samsung и Huawei, чей опыт доказывает, что такая реализация работает практически без нареканий.

В процессе разблокировки устройства пользователь видит иконку отпечатка в том месте дисплея, куда нужно приложить палец. В остальном он работает так же, как и привычные сканеры в кнопках.

«А как же Face ID?», — спросите вы. По словам Bloomberg, Apple оставит и этот метод аутентификации. В результате у пользователя будут на выбор два способа разблокировки iPhone.

Помимо этого, Bloomberg частично подтверждает слухи относительно новой версии iPhone SE — Apple может выпустить очередную «бюджетную» модель смартфона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

По статистике ГК «Солар», в 400 случаях утечек в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний. Хакеры активно использовали техники Valid Accounts (применение скомпрометированных аккаунтов) и External Remote Services (доступ через внешние сервисы), что позволяло им легитимно проникать в корпоративные сети.

В Solar 4RAYS описывают типичный сценарий атак:

  • Взлом FTP-сервера путём брутфорса, за которым следовала загрузка вредоносной программы.
  • Доступ через RDP с привилегированной учётной записью, что позволяло атакующим сканировать сеть, похищать данные, а затем зашифровывать инфраструктуру и требовать выкуп.

По словам Геннадия Сазонова, эксперта Solar 4RAYS, основные цели таких атак — шпионаж и финансовая выгода.

Помимо кражи учётных данных, злоумышленники использовали уязвимости веб-приложений (особенно заброшенных). Однако их доля в атаках снизилась до 46%. Также почти вдвое уменьшилось количество фишинговых атак (с 19% до 11%).

Главную роль в киберугрозах 2024 года сыграли проукраинские APT-группировки. Среди них наиболее активны Shedding Zmiy и Lifting Zmiy — на их счету половина расследованных атак. Они использовали шифровальщики, уничтожавшие данные, а также атаковали системы виртуализации, от которых зависит работа многих организаций.

Азиатские хак-группы тоже не потеряли активности: Obstinate Mogwai оказалась причиной 15% атак. Её стратегия — долгое скрытное присутствие в сети без явного нанесения ущерба.

Эксперты предупреждают: ситуация с утечками данных создаёт всё больше рисков для бизнеса. Скомпрометированные учётные записи остаются одним из главных векторов атак, а значит, компаниям следует усиливать защиту корпоративных данных и внедрять многофакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru