Технология Smart Engines сможет распознавать банковские карты в видеопотоке

Технология Smart Engines сможет распознавать банковские карты в видеопотоке

Российская компания Smart Engines, объявляет о выпуске технологии Smart CardReader, предназначенной для распознавания пластиковых карт, выполненных эмбоссированием (выдавливанием символов) и способом индент-печати (вдавливанием символов).

В настоящее время эмбоссинг и индент-печать являются основными способами персонализации банковских дебетовых и кредитных карт.

Технология Smart CardReader предназначена для распознавания данных пластиковых карт в видеопотоке на мобильных устройствах и компьютерах/ноутбуках/терминалах, оснащенных камерой. В базовом функционале Smart CardReader умеет извлекать не только номер банковской карты, но и срок окончания действия (expiration date) и имя владельца карты (card holder name). Кроме этого решения на базе Smart CardReader можно использовать для распознавания данных клубных, дисконтных, транспортных и других видов пластиковых карт.

В отличие от уже представленных в мире технологий распознавания банковских карт, Smart CardReader распознает все цифровые и буквенные поля. Технология автоматически определяет метод печати карты (эмбоссирование или индент-печать) и обрабатывает оба типа карт в одном потоке. Передовые алгоритмы распознавания позволили добиться промышленного качества распознавания в реальных условиях работы - при различном освещении, для любых фоновых изображений карт и для старых (затертых) карт.

Все вычисления в Smart CardReader при обработке пластиковых карт осуществляются на самом устройстве (on-deviсe) в режиме реального времени без передачи изображений и видеофрагментов на сервер или в «облако».

Интеграция Smart CardReader в платежные сервисы (мобильный и интернет эквайринг) дает возможность распознавания банковских карт при осуществлении платежей в мобильных приложениях и на интернет сайтах. Для того чтобы ввести данные карты пользователю нужно показать ее камере. Время от начала показа карты до получения результата распознавания зависит от устройства и качества камеры и составляет в среднем 1-2 секунды.

Применяемые в Smart CardReader алгоритмы межкадровой интеграции для анализа результатов распознавания отдельных кадров видеопотока позволяют обеспечить промышленное качество ввода данных уже к 3-му распознанному кадру. При этом важно отметить, что распознавание в видеопотоке позволяет извлекать данные даже при недостаточном освещении или при сильных бликах. Для этого пользователь может изменить ориентацию камеры или карты, а Smart CardReader «на лету» найдет и выберет наиболее перспективные для обработки кадры. В технологиях других разработчиков, которые осуществляют распознавание по одному кадру (фотографии), получение результата в реальных условиях не может быть гарантировано.

Технология Smart CardReader является многоплатформенной и работает на большинстве распространенных операционных систем для мобильных устройств, десктопов и серверов: iOS, Mac OS X, Android, Linux, Windows, Windows Phone и основных аппаратных платформах ARMv7-v8, x86 и x86_64.

В настоящее время инструментарий для встраивания технологии распознавания пластиковых карт Smart CardReader в мобильные и десктопные приложения доступен разработчикам в виде API.

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru