В Китае запущена система идентификации преступников по походке

В Китае запущена система идентификации преступников по походке

Китайские правоохранители получили в распоряжение технологию, благодаря которой они смогут идентифицировать правонарушителей по походке. Разработкой этой системы занимается компания Watrix.

В настоящее время нововведение уже начинает приживаться в Шанхае и Пекине — это пока первые города, где была запущена технология распознавания походки.

Согласно заявлениям разработчиков, система способна распознать гражданина на расстоянии 50 метров. Причем человек будет идентифицирован даже со спины.

«Для грамотной работы системы нам не требуется взаимодействие с гражданами. Систему невозможно обмануть, меняя свою походку хромотой или разной длиной шагов, так как технология учитывает все нюансы тела конкретного гражданина», — поведал гендиректор Watrix.

Как передает The Telegraph, система все еще не приспособлена для идентификации людей в режиме реального времени. На данном этапе это программное обеспечение может изучить определенные записи с видеокамер, и в течение 10 минут выдать результат с точностью до 94%.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый семпл Android-шпиона читает сообщения жертвы в WhatsApp и Telegram

Участники киберпреступной группировки APT-C-23 (также Two-Tailed Scorpion и Desert Scorpion) используют в атаках новый образец шпионской программы для Android. Ключевые возможности вредоноса — извлекать сообщения из популярных мессенджеров.

Шпионский софт детектируется как Android/SpyC32.A, в настоящее время злоумышленники активно используют его в кампаниях. Группа APT-C-23 известна своими атаками на Windows и Android.

«Наше исследование показало, что киберпреступники до сих пор ведут операции в киберпространстве. Android/SpyC32.A — новый образец шпионского софта, который получил дополнительные функциональные возможности. Он гораздо опаснее для жертв, чем предыдущие версии вредоноса», — пишут специалисты ESET, проанализировавшие новый семпл вредоносной программы.

Впервые на деятельность APT-C-23 эксперты обратили внимание в 2017 году, тогда преступники использовали предыдущую версию шпиона — Android/SpyC23.A, которая распространялась через официальный магазин приложений Google Play Store.

Последний же образец зловреда может снимать скриншоты, записывать входящие и исходящие звонки в WhatsApp, а также читать текстовые сообщения в мессенджерах WhatsApp, Skype, Telegram и Facebook Messenger.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru