Ученые решили проблему запоминания паролей

Ученые решили проблему запоминания паролей

Новая технология, которая, по словам создателей, может решить проблему запоминания паролей, во вторник была представлена в журнале PeerJ. Основана она на способности человека узнавать знакомые лица. Многочисленные исследования по психологии обнаруживали принципиальное отличие в восприятии знакомых и незнакомых лиц. Человек может без труда узнать знакомый образ среди многих тысяч чужих лиц.

Он опознает его даже на плохом или нечетком изображении. Незнакомое же лицо на изображении, наоборот, не запоминает: различные фото одного и того же неизвестного лица зачастую воспринимаются как принадлежащие разным людям. Технология FaceLock, предложенная учеными, использует данный эффект для создания нового типа аутентификации, сообщает Lenta.ru.

Способность человека узнавать знакомые лица среди различных фотографий планируется применять, чтобы создать индивидуальный «замок». Таким образом, доступ будет обеспечен тому, кто может узнать определенные лица среди изображений, и отклонен для того, кто не сможет.

Чтобы зарегистрироваться в системе, пользователь определяет набор лиц, хорошо знакомых ему, но неизвестных для других людей. Например, любимый джазовый музыкант, игрок в покер или урбанист. Комбинируя изображения, ученые могут создать набор лиц, которые знает только этот человек. Узнавание этих лиц и есть ключ к Facelock.

«Замок» состоит из определенного количества набора лиц, построенных так, что каждый из наборов содержит лишь одно лицо, знакомое пользователю, тогда как другие изображения неизвестны. Аутентификация тогда – это просто выбор знакомого лица в каждом наборе.

Такой подход имеет ряд преимуществ. Человеку не надо что-либо запоминать. К тому же знакомые лица почти невозможно забыть. Таким образом, подобная система является весьма надежной.

В представленном исследовании приводится эксперимент, когда люди могли вспомнить свой «пароль» из лиц даже после года его неприменения. В то время как обычные пароли, когда ими постоянно не пользуешься, забываются через несколько дней. К тому же такой Facelock очень трудно взломать. Атака на «пароль» из лиц может быть отражена просто использованием других фотографий тех же персон. Для юзера, который знает определенного человека, не доставляет труда определить его на другой фотографии, в то время как для взломщика узнать незнакомого на другой фотографии крайне трудно.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru