Помашите ручкой: новая биометрическая аутентификация от Hitachi

Помашите ручкой: новая биометрическая аутентификация от Hitachi

Помашите ручкой: новая биометрическая аутентификация от Hitachi

Компания Hitachi анонсировала новую технологию биометрической аутентификации, которая, как ожидается, в будущем позволит попрощаться с паролями. Метод Hitachi использует жест руки, для этого подойдёт любой девайс, оснащённый камерой.

Hitachi уже зарекомендовала себя с положительной стороны по части биометрической аутентификации — кредитные организации давно используют разработку компании в качестве альтернативы паролям. Речь идёт о распознавании человека по венам на пальцах.

Теперь корпорация представляет интересный метод реализации такого способа идентификации — человеку нужно будет всего лишь помахать рукой.

«Наша технология считывает рисунок вен, расположенных в ваших пальцах. Для этого используется инфракрасное излучение», — объясняет Рави Ахлувалия, один из управляющих сотрудников Hitachi Security Business Group.

При этом имплементация не требует дополнительного аппаратного обеспечения или каких-то специальных датчиков. Используя всего лишь камеру вашего ноутбука или смартфона, технология Hitachi позволит просканировать рисунок вен во всех пальцах. Для этого пользователю нужно будет просто помахать рукой.

Hitachi задействует односторонний проприетарный алгоритм, а после набор данных шифруется ещё с помощью AES-256.

«Существуют также другие меры безопасности, которые мы задействуем в нашей экосистеме. Однако по понятным причинам мы не будем публиковать информацию о них», — продолжает Ахлувалия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru