Face.Pay.May: в мае автобусы Москвы начинают тесты «оплаты лицом»

Face.Pay.May: в мае автобусы Москвы начинают тесты «оплаты лицом»

Face.Pay.May: в мае автобусы Москвы начинают тесты «оплаты лицом»

Тест-драйвы Face Pay на московском наземном транспорте начнутся в мае. Об этом накануне заявили в столичном Департаменте транспорта. Первую фокус-группу из ста человек планируют сформировать уже до конца апреля.

Face Pay — бесконтактный способ оплаты, когда списание средств подтверждается биометрическими данными лица.

Осенью система начала работать в московском метро, теперь её поднимают и наверх.

Принцип работы Face Pay идентичен: клиенты регистрируются в мобильном приложении (в подземке это Метро Москвы) и «привязывают» к аккаунту фотографию лица, “Тройку” и банковскую карту. В метро пассажир должен выбрать турникет с черным стикером на полу и посмотреть в камеру.

Сбор таких персональных данных вызывает закономерный вопрос их конфиденциальности, безопасности и защиты. В Дептрансе заявляют: все серверы находятся в России, отключить их международными санкциями невозможно.

Сами данные хранятся на стороне банка ВТБ, технологическим партнером выступает компания VisionLabs. Изображение лица шифруется в биометрический дескриптор (уникальный идентификатор), и система привязывает его к банковской карте. Face Pay использует нейросети и способен узнать человека даже в маске.

В Дептрансе утверждают, что не хранят сами изображения, а только их зашифрованные ключи. Камера считывает такой код и сравнивает с сохраненным, а все платежные данные пользователей системы держит у себя банк.

Не забудьте только прочитать согласие, которое Вы даете при регистрации на Face Pay. Там есть такие пункты:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел бесплатный GPU-дешифратор для Linux-вымогателя Akira

Исследователь Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

Изначально Нугрохо взялся за создание утилиты, чтобы помочь другу. Он предполагал, что задача займёт около недели, учитывая метод создания ключей шифрования в Akira.

Однако проект пришлось доводить до ума целых три недели, плюс он потребовал затрат на GPU-ресурсы в размере 1200 долларов США.

Особенность Akira заключается в использовании текущего времени с точностью до наносекунд в качестве сида для генерации уникальных ключей шифрования. Эти ключи дополнительно защищаются RSA-4096 и добавляются в конец каждого зашифрованного файла.

 

Поскольку вымогатель шифрует несколько файлов одновременно в многопоточном режиме, определить точную временную метку затруднительно. Изучив журналы событий и метаданные файлов, исследователь сузил диапазон поиска и применил мощные GPU-сервисы облачных платформ RunPod и Vast.ai.

Используя шестнадцать графических процессоров RTX 4090, ему удалось подобрать ключ примерно за 10 часов, хотя при большом объёме файлов процесс может занять несколько дней.

 

Дешифратор уже опубликован на GitHub с подробными инструкциями, однако автор напоминает пользователям о необходимости предварительного резервного копирования данных, поскольку неправильный ключ может привести к повреждению файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru