Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Созданы шрифты, не распознаваемые компьютерами


04.10.2013

Корейский дизайнер, ранее привлекавшийся к работе на Агентство национальной безопасности США, изобрёл целый набор шрифтов, которые не воспринимает софт, используемый для распознавания символов.

В цифровом мире скрыться от посторонних глаз практически невозможно. Не спасает ни хитроумное шифрование, ни надежды на порядочных провайдеров, исключающих возможность «слива» пользователей спецслужбам. Однако при всей мощи компьютеров они остаются бессильными перед человеческим интеллектом. Санг Мун, в прошлом служащий корейских вооружённых сил, работавший по контракту с Агентством нацбезопасности США, создал яркое подтверждение этому.

Все четыре шрифта семейства ZXX, созданного Муном, используют различные уязвимости алгоритмов оптического распознавания символов. Стиль Camo скрывает форму символов за «камуфляжными» пятнами, Noise — размывает их «цифровым граффити», X’ed перечёркивает каждый символ косым крестом, а False приукрашивает буквы более мелкими символами, не имеющими отношения к начертанию самого знака. Набирая слова чередующимися в случайной последовательности символами этих стилей, Мун продемонстрировал принципиальную невозможность автоматического распознавания такого текста. Можно скачать английскую версию свободно распространяемого шрифта ZXX.

Все четыре шрифта семейства ZXX

На создание семейства шрифтов Муну потребовалось более года. Название позаимствовано автором в системе обозначения языка книг в Библиотеке Конгресса США: код «ZXX» означает, что в книге не содержится лингвистического материала вообще.

Security News шрифтом ZXX

Этот проект, очевидно, скорее изящная провокационная выходка, чем реальная попытка обезопасить тексты от читателей-роботов. Сам Мун считает, что это средство разбудить обывателя и заставить его, наконец, задуматься о том, что неприкосновенность частной жизни сегодня оказалась под серьёзной угрозой со стороны современных технологий. На эту идею автора натолкнул победный натиск корпорации Google с её чудо-очками, системой автоматического поиска изображений и практикой сканирования всех подвернувшихся под руку книг, когда-либо изданных значимыми тиражами. Ведь всё это основано на одних и тех же технических решениях — а они, как известно, имеют свои границы применимости.

Академические учёные, комментируя изобретение Муна, остаются на скептических позициях: мол, и на эти шрифты найдётся алгоритм распознавания. А дизайнер уже успел приступить ко второй очереди проекта: алгоритм, возможно, и найдётся, но вряд ли осилит второе поколение шрифтов ZXX.

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность







Системы защиты периметра

Системы защиты периметра



Hits 116155085
16605
Hosts 10919855
2984
Visitors 22648490
4580

42

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582