Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Вся подноготная — по коду ДНК?


15.03.2013

Буквенный код генома человека является уникальной характеристикой, в принципе подпадающей под определение биометрии: он может быть установлен и идентифицирован с шаблоном. Нет ли здесь лазейки для злоупотреблений? Оказывается, есть!

Сосредоточив колоссальные усилия на механизмах защиты персональных данных своих граждан, власти развитых стран по мере возможности стараются учесть и возможности перехвата биометрических данных: изображения лица, формы руки, отпечатков пальцев, рисунка радужки. Бурное развитие генетики только что добавило к этому набору ещё один никем не учтённый фактор — буквенный код генома. Главным фактором, сдерживающим неправомочное использование персональных данных, на сегодня считается наличие общедоступных информационных баз и, соответственно, методов сопоставления данных.

На сегодняшний день самым незащищённым видом биометрии является изображение лица: огромная база подписанных персональных фотографий выложена самими пользователями в социальных сетях. То есть, захватив в кадр ваше лицо у станции метро, камера отправляет картинку на сервер, сопоставляющий её с базой тэгированных изображений vkontakte... 5-10 секунд, и вы локализованы. Пока идут разборки по поводу того, какие действия с нашими фото имеют право производить организации, ведущие видеонаблюдение, общественность добровольно прорывает защиту на другом фронте: растёт популярность генеалогических онлайн-баз Ysearch и SMGF. В них содержится свыше 135 тысяч записей персональных генокодов, охватывающих более 39 тысяч фамилий.

Формально сервис устроен просто: вы вводите ключ, который в действительности является повторяющимся паттерном хромосомы Y, и в ответ получаете свою фамилию (вместе с вероятностью «угадывания»). Идея организаторов состоит в том, чтобы помочь пользователям найти своих предков и глубже изучить собственное происхождение. Поскольку кодом является Y-хромосома, речь, естественно, идёт о пользователях мужского пола.

В журнале Science недавно опубликованы итоги эксперимента «Тысяча геномов», проведённого группой исследователей Калифорнийского университета в Сан-Франциско. По условиям эксперимента, в открытый доступ во Всемирной сети были выложены коды ДНК тысячи анонимных пользователей. К каждому геному была привязана лишь информация о штате, в котором проживает испытуемый, и его возрасте. Поначалу предполагалось, что интерес к этим данным может возникнуть только у учёных, поскольку применяемая при обработке данных математика достаточно специфична. Однако один из исследователей поставил себе целью доказать, что персональные данные участников эксперимента недостаточно защищены — и сумел раскрыть персональные данные пяти наугад отобранных пользователей, а также членов их семей, вообще не принимавших участие в эксперименте! При этом в генеалогических базах эти пользователи не фигурировали вообще.

Итак, на сегодняшний день буквенного кода хромосомы, цифр возраста и названия субъекта федерации уже достаточно, чтобы раскрыть ваше инкогнито. От всей души рекомендуем воздержаться от участия в медицинских экспериментах и обследованиях «на условиях анонимности». Даже если предложат провериться на паранойю: вроде бы не следят, а вдруг...

Количество показов: 1423

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Hanwha Techwin выпускает IP-камеры серии Wisenet X на новом чипсете, с передовым функционалом

Анализ потоков покупателей в ритейле

Две новых IP-камеры для ритейла выпустила компания Hanwha Techwin в сотрудничестве с компанией Facit, разработчиком ПО. Одна новинка строит тепловую карту присутствия покупателей в торговом зале, другая — подсчитывает людей, пересекающих линию.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Автосопровождение движущегося объекта — интеллектуальная функция PTZ-камеры
Автосопровождение движущегося объекта - интеллектуальная функция PTZ-камеры
Первостепенная задача при охране любой территории — проследить за появившимся на ней человеком или автомобилем. Делать это без участия оператора позволяет функция автосопровождения, которой снабжены передовые PTZ-камеры. Компания Hanwha Techwin встраивает такую функцию в камеры, которые она выпускает под маркой Samsung..

Автосопровождение объекта — свойство камеры видеонаблюдения формата 4K
Автосопровождение объекта - свойство камеры видеонаблюдения формата 4K
Одна из возможностей, которую даёт своему владельцу камера очень высокого разрешения — автосопровождение подвижного объекта в пределах кадра.

Hallway View — видеонаблюдение для коридоров и вертикально вытянутых сцен
Hallway View
Оптимальный охват вертикально вытянутых сцен достигается в камерах торговой марки Samsung линеек Wisenet Q и Wisenet P от компании Hanwha Techwin с помощью функции Hallway View. При организации видеонаблюдения в коридорах, дверных проёмах и во многих других случаях эта функция позволяет не загружать кадр участками, не несущими информации.



Hits 46936071
4660
Hosts 4351569
245
Visitors 7985770
437

31

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582