Британских полицейских оснастят мобильными сканерами отпечатков пальцев

Руководство правоохранительных органов Великобритании намерено обеспечить подобными устройствами всех сотрудников, работающих "в поле", дабы они могли оперативно проверять подозреваемых по базам данных биометрических образцов непосредственно на месте, не заезжая специально для этого в участок.


Профильное агентство NPIA, которое, помимо прочего, ведает улучшением материально-вещественной базы британской полиции, уже провело предварительные испытания и подтвердило, что внедрение мобильных сканеров действительно положительно сказывается на работе охранников общественного порядка, в частности - сокращает временные затраты на "обработку" подозреваемых. Теперь, соответственно, приборы получат более широкое распространение среди полицейских.

Контракт на изготовление и поставку устройств правоохранительные органы заключили с фирмой Cogent, которая взяла на себя обязательства изготовить две партии сканеров по 250 штук в каждой. Объем финансирования по контракту составляет порядка шести млн. фунтов, причем каждое устройство в конечном счете обойдется полисменам в 1900 фунтов (с учетом сервисного обслуживания, гарантии и доставки).

Система под названием MobileID работает следующим образом: прибор сканирует отпечаток пальца подозреваемого, пересылает посредством Bluetooth полученную информацию в зашифрованном виде на мобильное устройство офицера полиции (сообщается, что для этого будут использоваться смартфоны BlackBerry с соответствующим программным обеспечением), а оно, в свою очередь, связывается с национальной базой биометрических образцов IDENT1 и проверяет, нет ли в ней совпадающего отпечатка.

Если совпадение будет обнаружено, то полицейский незамедлительно получит соответствующее уведомление и сможет таким образом установить личность подозреваемого. Разработчики и заказчики подчеркивают при этом, что и прибор, и телефон служат лишь передатчиками и не сохраняют никакой служебной информации, да и внести изменения в базу данных система не может - то есть риск утечки или повреждения каких-либо сведений минимизирован.

V3.co.uk

Письмо автору

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Linux-версию бэкдора DinodasRAT заметили в реальных кибератаках

Эксперты «Лаборатории Касперского» зафиксировали в реальных кибератаках Linux-версию мультиплатформенного бэкдора DinodasRAT. Вредонос, которого также называют XDealer, написан на C++ и позволяет операторам собирает конфиденциальные данные.

Об активности DinodasRAT предупреждали ещё в октябре 2023 года специалисты антивирусной компании ESET. Тогда злоумышленники распространяли исключительно версию для Windows.

За атаками DinodasRAT, как считают исследователи, стоят китайские киберпреступные группировки, одна из которых, — LuoYu. Например, Trend Micro приписывает распространение бэкдора группе Earth Krahang.

Теперь «Лаборатория Касперского» выявила Linux-версию вредоноса, проходящую под номером V10. Этот образец предназначен в основном для дистрибутивов на базе Red Hat и Ubuntu.

После выполнения бэкдор «окапывается» в системе, используя скрипты запуска SystemV и SystemD, а затем периодически пытается соединиться с удалённым сервером по TCP или UDP. Последний присылает зловреду команды.

DinodasRAT может совершать операции с файлами, менять адреса командного сервера (C2), составлять список запущенных процессов и завершать их, выполнять шелл-команды, скачивать новую версию бэкдора и удалять свою копию из системы.

Инструменты отладки и мониторинга используются для ухода от детектирования, а для маскировки общения с C2 DinodasRAT задействует Tiny Encryption Algorithm (TEA).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru