Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 


Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / New Products

Созданы шрифты, не распознаваемые компьютерами


04.10.2013

Корейский дизайнер, ранее привлекавшийся к работе на Агентство национальной безопасности США, изобрёл целый набор шрифтов, которые не воспринимает софт, используемый для распознавания символов.

В цифровом мире скрыться от посторонних глаз практически невозможно. Не спасает ни хитроумное шифрование, ни надежды на порядочных провайдеров, исключающих возможность «слива» пользователей спецслужбам. Однако при всей мощи компьютеров они остаются бессильными перед человеческим интеллектом. Санг Мун, в прошлом служащий корейских вооружённых сил, работавший по контракту с Агентством нацбезопасности США, создал яркое подтверждение этому.

Все четыре шрифта семейства ZXX, созданного Муном, используют различные уязвимости алгоритмов оптического распознавания символов. Стиль Camo скрывает форму символов за «камуфляжными» пятнами, Noise — размывает их «цифровым граффити», X’ed перечёркивает каждый символ косым крестом, а False приукрашивает буквы более мелкими символами, не имеющими отношения к начертанию самого знака. Набирая слова чередующимися в случайной последовательности символами этих стилей, Мун продемонстрировал принципиальную невозможность автоматического распознавания такого текста. Можно скачать английскую версию свободно распространяемого шрифта ZXX.

Все четыре шрифта семейства ZXX

На создание семейства шрифтов Муну потребовалось более года. Название позаимствовано автором в системе обозначения языка книг в Библиотеке Конгресса США: код «ZXX» означает, что в книге не содержится лингвистического материала вообще.

Security News шрифтом ZXX

Этот проект, очевидно, скорее изящная провокационная выходка, чем реальная попытка обезопасить тексты от читателей-роботов. Сам Мун считает, что это средство разбудить обывателя и заставить его, наконец, задуматься о том, что неприкосновенность частной жизни сегодня оказалась под серьёзной угрозой со стороны современных технологий. На эту идею автора натолкнул победный натиск корпорации Google с её чудо-очками, системой автоматического поиска изображений и практикой сканирования всех подвернувшихся под руку книг, когда-либо изданных значимыми тиражами. Ведь всё это основано на одних и тех же технических решениях — а они, как известно, имеют свои границы применимости.

Академические учёные, комментируя изобретение Муна, остаются на скептических позициях: мол, и на эти шрифты найдётся алгоритм распознавания. А дизайнер уже успел приступить ко второй очереди проекта: алгоритм, возможно, и найдётся, но вряд ли осилит второе поколение шрифтов ZXX.

Количество показов: 2721

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

Присоединиться в FacebookFacebook
Присоединиться ВКонтактеВКонтакте
Присоединиться в ТвиттереTwitter
Присоединиться в Google+Google+
Присоединиться в YoutubeYouTube
RSSRSS

Присоединиться в LiveJournaLiveJournal
Присоединиться в PinterestPinterest

Книжная полка


Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения



Hits 41240377
17484
Hosts 3913204
1361
Visitors 7016221
3227

49

© «Секьюрити Фокус», 2001-2015.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582