Sony разработала новую технологию идентификации пользователя

Sony разработала новую технологию идентификации пользователя

...

Биометрическое подразделение японской Sony разработало новый метод проверки подлинности пользователя.

Новая система, получившая название Mofiria, работает уже не с рисунком отпечатка пальца, а с более мелкими деталями — венами. По заявлениям Sony, этот способ является не менее точным, нежели привычное сканирование отпечатка пальца. Для пользователя система Mofiria даже более предпочтительна, поскольку не требует прокатывания пальца по датчику.

В основе системы Mofiria находится компактная система камер, которые используют специализированные CMOS-сенсоры для просвечивания пальцев и получения биометрических данных пользователя. Передаваемые камерами данные специальным образом сжимаются и передаются в систему обработки для их декодирования. В штатной версии системы аутентификации находится также и компактное запоминающее устройство, поэтому система может запоминать сведения о нескольких пользователях.

По словам авторов прибора, вероятность неправильного отказа в доступе составляет менее 0,1%. Ошибочно принять постороннего за законного владельца система может и вовсе лишь в 0,0001% случаев. Процесс сканирования длится 0,015 с при использовании стационарного ПК или ноутбука и около 0,25 с при работе с процессором, предназначенным для мобильных устройств.

Корпорация Sony планирует использовать технологию Mofiria в различных мобильных устройствах, а также системах безопасности. Коммерческие образцы продуктов с этой технологией должны появиться в течении 2009 года.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru