Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Вся подноготная — по коду ДНК?


15.03.2013

Буквенный код генома человека является уникальной характеристикой, в принципе подпадающей под определение биометрии: он может быть установлен и идентифицирован с шаблоном. Нет ли здесь лазейки для злоупотреблений? Оказывается, есть!

Сосредоточив колоссальные усилия на механизмах защиты персональных данных своих граждан, власти развитых стран по мере возможности стараются учесть и возможности перехвата биометрических данных: изображения лица, формы руки, отпечатков пальцев, рисунка радужки. Бурное развитие генетики только что добавило к этому набору ещё один никем не учтённый фактор — буквенный код генома. Главным фактором, сдерживающим неправомочное использование персональных данных, на сегодня считается наличие общедоступных информационных баз и, соответственно, методов сопоставления данных.

На сегодняшний день самым незащищённым видом биометрии является изображение лица: огромная база подписанных персональных фотографий выложена самими пользователями в социальных сетях. То есть, захватив в кадр ваше лицо у станции метро, камера отправляет картинку на сервер, сопоставляющий её с базой тэгированных изображений vkontakte... 5-10 секунд, и вы локализованы. Пока идут разборки по поводу того, какие действия с нашими фото имеют право производить организации, ведущие видеонаблюдение, общественность добровольно прорывает защиту на другом фронте: растёт популярность генеалогических онлайн-баз Ysearch и SMGF. В них содержится свыше 135 тысяч записей персональных генокодов, охватывающих более 39 тысяч фамилий.

Формально сервис устроен просто: вы вводите ключ, который в действительности является повторяющимся паттерном хромосомы Y, и в ответ получаете свою фамилию (вместе с вероятностью «угадывания»). Идея организаторов состоит в том, чтобы помочь пользователям найти своих предков и глубже изучить собственное происхождение. Поскольку кодом является Y-хромосома, речь, естественно, идёт о пользователях мужского пола.

В журнале Science недавно опубликованы итоги эксперимента «Тысяча геномов», проведённого группой исследователей Калифорнийского университета в Сан-Франциско. По условиям эксперимента, в открытый доступ во Всемирной сети были выложены коды ДНК тысячи анонимных пользователей. К каждому геному была привязана лишь информация о штате, в котором проживает испытуемый, и его возрасте. Поначалу предполагалось, что интерес к этим данным может возникнуть только у учёных, поскольку применяемая при обработке данных математика достаточно специфична. Однако один из исследователей поставил себе целью доказать, что персональные данные участников эксперимента недостаточно защищены — и сумел раскрыть персональные данные пяти наугад отобранных пользователей, а также членов их семей, вообще не принимавших участие в эксперименте! При этом в генеалогических базах эти пользователи не фигурировали вообще.

Итак, на сегодняшний день буквенного кода хромосомы, цифр возраста и названия субъекта федерации уже достаточно, чтобы раскрыть ваше инкогнито. От всей души рекомендуем воздержаться от участия в медицинских экспериментах и обследованиях «на условиях анонимности». Даже если предложат провериться на паранойю: вроде бы не следят, а вдруг...

Количество показов: 1399

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Hanwha Techwin выпускает IP-камеры серии Wisenet X на новом чипсете, с передовым функционалом

DIS — технология цифровой стабилизации изображения
DIS - технология цифровой стабилизации изображения
Скомпенсировать воздействие, которое дрожание камеры оказывает на восприятие изображения наблюдателем, призвана его стабилизация. Она выполняется программным способом, в процессоре камеры.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.

Face Detection — технология обнаружения лица человека
Face Detection - технология обнаружения лица человека
При настройке системы видеонаблюдения на автоматическую реакцию на тревожные события одним из наиболее эффективных инструментов может стать обнаружение лица человека в кадре. Компания Hanwha Techwin встраивает функцию Face Detection в выпускаемые ею камеры.

Анализ потоков покупателей в ритейле

Две новых IP-камеры для ритейла выпустила компания Hanwha Techwin в сотрудничестве с компанией Facit, разработчиком ПО. Одна новинка строит тепловую карту присутствия покупателей в торговом зале, другая — подсчитывает людей, пересекающих линию.

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.



Hits 46184670
13864
Hosts 4306551
845
Visitors 7886415
1959

40

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582