Технология Smart Engines сможет распознавать банковские карты в видеопотоке

Технология Smart Engines сможет распознавать банковские карты в видеопотоке

Российская компания Smart Engines, объявляет о выпуске технологии Smart CardReader, предназначенной для распознавания пластиковых карт, выполненных эмбоссированием (выдавливанием символов) и способом индент-печати (вдавливанием символов).

В настоящее время эмбоссинг и индент-печать являются основными способами персонализации банковских дебетовых и кредитных карт.

Технология Smart CardReader предназначена для распознавания данных пластиковых карт в видеопотоке на мобильных устройствах и компьютерах/ноутбуках/терминалах, оснащенных камерой. В базовом функционале Smart CardReader умеет извлекать не только номер банковской карты, но и срок окончания действия (expiration date) и имя владельца карты (card holder name). Кроме этого решения на базе Smart CardReader можно использовать для распознавания данных клубных, дисконтных, транспортных и других видов пластиковых карт.

В отличие от уже представленных в мире технологий распознавания банковских карт, Smart CardReader распознает все цифровые и буквенные поля. Технология автоматически определяет метод печати карты (эмбоссирование или индент-печать) и обрабатывает оба типа карт в одном потоке. Передовые алгоритмы распознавания позволили добиться промышленного качества распознавания в реальных условиях работы - при различном освещении, для любых фоновых изображений карт и для старых (затертых) карт.

Все вычисления в Smart CardReader при обработке пластиковых карт осуществляются на самом устройстве (on-deviсe) в режиме реального времени без передачи изображений и видеофрагментов на сервер или в «облако».

Интеграция Smart CardReader в платежные сервисы (мобильный и интернет эквайринг) дает возможность распознавания банковских карт при осуществлении платежей в мобильных приложениях и на интернет сайтах. Для того чтобы ввести данные карты пользователю нужно показать ее камере. Время от начала показа карты до получения результата распознавания зависит от устройства и качества камеры и составляет в среднем 1-2 секунды.

Применяемые в Smart CardReader алгоритмы межкадровой интеграции для анализа результатов распознавания отдельных кадров видеопотока позволяют обеспечить промышленное качество ввода данных уже к 3-му распознанному кадру. При этом важно отметить, что распознавание в видеопотоке позволяет извлекать данные даже при недостаточном освещении или при сильных бликах. Для этого пользователь может изменить ориентацию камеры или карты, а Smart CardReader «на лету» найдет и выберет наиболее перспективные для обработки кадры. В технологиях других разработчиков, которые осуществляют распознавание по одному кадру (фотографии), получение результата в реальных условиях не может быть гарантировано.

Технология Smart CardReader является многоплатформенной и работает на большинстве распространенных операционных систем для мобильных устройств, десктопов и серверов: iOS, Mac OS X, Android, Linux, Windows, Windows Phone и основных аппаратных платформах ARMv7-v8, x86 и x86_64.

В настоящее время инструментарий для встраивания технологии распознавания пластиковых карт Smart CardReader в мобильные и десктопные приложения доступен разработчикам в виде API.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Мать всех утечек», 16 млрд записей: паника зря — это не новая атака

Вчерашние заголовки пестрили сообщениями о «матери всех утечек» — мол, снова слили кучу паролей, и всё пропало — целых 16 млрд записей с учётными данными. Но на деле никакой новой атаки не случилось. Это не взлом, не свежая утечка и даже не новость, если честно.

На самом деле всё куда прозаичнее: кто-то собрал воедино старые базы с уже украденными логинами и паролями — в основном те, что были добыты инфостилерами, в ходе прошлых утечек и брутфорс-атак. Потом этот «сборник» оказался в открытом доступе.

Судя по формату, база была собрана из логов, которые оставляют после себя инфостилеры. Как это выглядит? Вредонос лезет в браузер, вытаскивает все сохранённые логины и пароли и сохраняет в текстовом файле. Один лог — одна строка:

https://www.bank.com/login:username:password

Источник: BleepingComputer

 

Потом это упаковывается и либо продаётся на даркнете, либо раздаётся бесплатно — в Telegram, Discord, на Pastebin. Например, в одном только 1,2-гигабайтном архиве, который показали на скриншоте, было свыше 64 000 пар логинов и паролей.

Таких сборников сейчас гуляет по Сети тысячи, если не сотни тысяч. Некоторые становятся «легендарными» — вроде RockYou2024 с девятью миллиардами записей или Collection #1, где было 22 миллиона уникальных паролей. Вчерашняя «утечка» — просто ещё один мешок из этой кучи.

Что делать?

Паниковать точно не стоит. Но повод задуматься — хороший. Вот базовые советы:

  • Проверьте устройство на вредоносы, прежде чем менять пароли. Иначе новые тоже утекут.
  • Используйте уникальные пароли для каждого сервиса. Один пароль на всё — прямой путь к проблемам.
  • Установите менеджер паролей, чтобы не держать всё в голове.
  • Включите двухфакторную аутентификацию (2FA), желательно через приложение, а не СМС. Google Authenticator, Authy, Bitwarden, 1Password — хорошие варианты.
  • Проверьте себя на Have I Been Pwned — вдруг ваш имейл уже где-то засветился.

И главное — не игнорируйте новости о подобных сливах, но и не паникуйте. Угрозы есть, но при базовой цифровой гигиене всё будет в порядке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru