Как стать автором
Обновить

Идентификация пользователей в Web 3.0

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.4K

В данной статье я публикую свои размышления по поводу идентификации пользователей в плавно привходящей третьей версии веба - Web 3.0. Если коротко, то, в отличие от стремящегося к гипер-централизации Web 2.0 (в пределе - по одному веб-приложению разного типа на всё человечество с центром у какой-нибудь глобальной корпорации), Web 3.0 отличается как раз таки децентрализацией и повышенным вниманием к конфиденциальности пользовательских данных (хотя ничего не мешает тем же глобальным корпорациям контролировать функциональность этих децентрализованных приложений на уровне кода приложения или среды его выполнения - браузера или ОС).

Так какие же требования к идентификации могут предъявлять веб-приложения современного настоящего и ближайшего будущего?

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии28

Требования к данным для систем ИИ по верификации людей

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.9K

Чтобы обеспечить надежную и точную верификацию людей при использовании систем ИИ, необходимо разработать и определить оптимальные требования к наборам данных. Целью данного исследования является определение стандартов формирования наборов данных для повышения качества работы систем верификации людей по изображению.

Читать далее
Всего голосов 6: ↑4 и ↓2+2
Комментарии2

Gmail и Yahoo ужесточают правила для входящих писем: теперь DKM и DMARC обязательны

Время на прочтение3 мин
Количество просмотров20K

Как работает SPF

Владельцам собственных почтовых серверов (на своём хостинге) постоянно приходится следить за тем, чтобы их домен или IP-адрес не занесли в чёрный список. А с февраля 2024 года придётся ещё труднее, поскольку Gmail и Yahoo ужесточили правила для входящих писем (объявление Gmail, объявление Yahoo).

Для обычных пользователей хорошая новость в том, что спама станет меньше. А владельцам почтовых серверов теперь придётся следить ещё за «уровнем спама» со своих серверов, то есть сколько пользователей помещают их письма в спам.
Читать дальше →
Всего голосов 29: ↑26 и ↓3+23
Комментарии79

MPA хочет, чтобы криптовалютные обменники помогали искать пиратов

Время на прочтение2 мин
Количество просмотров834

Ассоциация кинематографистов (Motion Picture Association, MPA) хотела бы, чтобы постановление правительства США о кибербезопасности было оптимизировано для идентификации операторов пиратских сайтов и сервисов. Она требует, чтобы американские провайдеры IaaS, включая предоставляющие услуги хостинга, DNS-серверы, обратные прокси-серверы и обмен криптовалютой, надежно проверяли личности иностранных клиентов. 

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

«Ростелеком» и Сбер объявили о создании СП в сфере цифровых технологий идентификации

Время на прочтение1 мин
Количество просмотров3K

«Ростелеком» и Сбер заключили соглашение о создании ООО «Цифровые технологии идентификации». Участники совместного предприятия будут развивать соответствующие технологии, в том числе биометрию.

Читать далее
Всего голосов 15: ↑10 и ↓5+5
Комментарии12

ПО авиаперевозчика неправильно считало вес пассажиров, так как принимало женщин за детей

Время на прочтение2 мин
Количество просмотров5.3K

Ошибка программирования в программном обеспечении, используемом британской авиакомпанией TUI для регистрации пассажиров, привела к неправильному расчету нагрузки на три рейса в июле прошлого года. Согласно отчету, опубликованному в четверг Управлением по расследованию авиационных происшествий Великобритании (AAIB), ПО принимало путешественниц, указанным в списке пассажиров как «Miss», за детей и присваивало им вес по умолчанию 35 кг вместо 69 кг.

Читать далее
Всего голосов 17: ↑16 и ↓1+15
Комментарии43

Исследователи раскрыли три способа определения сеансов OpenVPN в транзитном трафике

Время на прочтение3 мин
Количество просмотров20K

Группа сетевых специалистов из Мичиганского университета представила в рамках двух научных работ (1 и 2) способы идентификации (VPN Fingerprinting) сетевых соединений к серверам на базе OpenVPN при мониторинге транзитного трафика клиентов. Исследователи раскрыли три способа идентификации протокола OpenVPN среди других сетевых пакетов, которые могут использоваться в системах инспектирования трафика для блокирования виртуальных сетей на базе OpenVPN.

Читать далее
Всего голосов 20: ↑18 и ↓2+16
Комментарии37

Новая встреча Дискуссионного клуба Музея криптографии

Время на прочтение1 мин
Количество просмотров656

Этой осенью Музей криптографии запустил новый формат мероприятий — Дискуссионный клуб.

Приглашаем на вторую встречу Дискуссионного клуба, которая состоится 5 октября в 19:30 в лектории музея. Главная тема вечера: что происходит сегодня с блокчейн-технологиями.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии0

ESRB предложило ввести в онлайн-игры сканирование лиц игроков для оценки их возраста

Время на прочтение2 мин
Количество просмотров5K

Американское рейтинговое агентство ESRB запросило разрешение Федеральной торговой комиссии США (FTC) на развёртывание технологии подтверждения возраста, чтобы несовершеннолетние не могли обходить родительский контроль. Положение потребует от пользователей делать селфи, чтобы получить доступ к игровым онлайн-сервисам.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии63

OpenAI добавит водяные знаки в DALL-E 3

Время на прочтение2 мин
Количество просмотров2.3K

Генератор изображений OpenAI DALL-E 3 будет автоматически добавлять водяные знаки к метаданным изображений, чтобы соответствовать стандартам Коалиции по происхождению и аутентичности контента (C2PA).

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии4

eBay купит компанию аутентификации продуктов на основе ИИ

Время на прочтение1 мин
Количество просмотров582

Торговая площадка eBay объявила о закрытии сделки по приобретению Certilogo. Это компания, которая предоставляет цифровые идентификаторы и аутентификацию для одежды и других товаров на основе искусственного интеллекта. 

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

«Почта России» с 1 сентября будет требовать предъявить паспорт при отправлении заказных писем, бандеролей и посылок

Время на прочтение1 мин
Количество просмотров8.1K

«Почта России» с 1 сентября откажется принимать некоторые отправления без предъявления паспорта, в том числе заказные письма, бандероли и посылки, сообщается на сайте почтового оператора.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии58

Мобильный доступ — использование смартфона в системах контроля доступа

Время на прочтение21 мин
Количество просмотров90K


Более 20 лет в системах контроля доступа превалирующим типом идентификатора была бесконтактная RFID-карта. Современное вытеснение смартфонами всего и вся, похоже добралось до крайне консервативной отрасли СКУД.

Тем более, что преимущества смартфона в СКУД, по сравнению с пластиковыми картами, абсолютно уничтожительные. Под катом уничтожим карточные СКУД и еще кого нибудь.
Читать дальше →
Всего голосов 25: ↑19 и ↓6+13
Комментарии65

Подводные камни идентификации Android-устройства

Время на прочтение3 мин
Количество просмотров35K

Некоторым разработчикам может понадобится идентифицировать Android-устройства своих пользователей. Чаще всего это делается не для того чтобы распознать именно девайс, а для определения конкретной установки приложения. Также я встречала несколько кейсов, когда это было необходимо, если у разработчика появлялось несколько приложений и он хотел понимать, что они работают в одной среде.

Гугл говорит, что идентифицировать устройство очень просто. Но мы же говорим об Android:)

Данная статья ориентирована на приложения или библиотеки, которые не хотят привязываться к гугловым сервисам.

Итак, давайте погрузимся в это чудесное приключение по получению уникального идентификатора устройства.
Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии37

Запрещая распознавание лиц, мы упускаем суть

Время на прочтение5 мин
Количество просмотров35K

Весь смысл современной слежки — различать людей, чтобы по-разному относиться к каждому. Технологии распознавания лиц — лишь малая часть системы тотального наблюдения


Автор эссе — Брюс Шнайер, американский криптограф, писатель и специалист по информационной безопасности. Член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности. Эссе опубликовано 20 января 2020 года в блоге автора и в газете The New York Times.

Сообщества озабоченных граждан по всей территории США начинают запрещать технологии распознавания лиц. В мае прошлого года их запретили в Сан-Франциско, вскоре последовал соседний Окленд, а также Сомервилл и Бруклин в Массачусетсе (запрет могут распространить на весь штат). В декабре Сан-Диего приостановил программу распознавания лиц в преддверии вступления в силу нового закона. Сорок крупнейших музыкальных фестивалей пообещали не использовать эту технологию, а активисты призывают к общенациональному запрету. Многие кандидаты в президенты от Демократической партии поддерживают хотя бы частичный запрет на распознавание лиц.

Эти усилия продиктованы благими намерениями, но запрет на распознавание лиц — неверный ответ на проблему современной слежки. Внимание к одному конкретному методу идентификации отвлекает от природы того общества наблюдения, которое мы строим, где повсеместная массовая слежка становится нормой. В странах вроде Китая правительство создаёт инфраструктуру тотального наблюдения для контроля над обществом. В странах вроде США она создаётся корпорациями, чтобы влиять на покупательское поведение, и попутно используется правительством.
Читать дальше →
Всего голосов 59: ↑56 и ↓3+53
Комментарии58

Современные стандарты идентификации: OAuth 2.0, OpenID Connect, WebAuthn

Время на прочтение13 мин
Количество просмотров75K
Пускать или не пускать? Вот в чем вопрос…

Сейчас на многих сайтах мы видим возможность зарегистрироваться или войти с помощью соцсетей, а некоторые сайты предлагают использовать внешние ключи безопасности или отпечатки пальцев. Что это? Стандарты с хорошо проработанной безопасностью или проприетарные реализации? Можем ли мы доверять этим технологиям и использовать их для разработки сайтов и в повседневной жизни? Давайте разбираться. Итак, сейчас существуют несколько стандартов и технологий для идентификации пользователей OAuth 2.0,OpenID Connect, WebAuthn, SAML 2.0, Credential Management API и др. В статье я расскажу о трех наиболее перспективных протоколах OAuth 2.0, OpenID Connect и WebAuthn. И чтобы понять как их применять на практике, сделаем три лабораторные работы. В качестве платформ для идентификации пользователей будем использовать GitHub и Google, на которых у большинства есть аккаунты.

image
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии21

Философия затворничества: как удаленная идентификация выручает нас в непростое время

Время на прочтение6 мин
Количество просмотров1.7K

Уверены, что самоизоляция скоро кончится, мы смиримся с вирусом, который и дальше (как нам говорят специалисты) будет жить рядом с нами, мутировать и размножаться. А пока человечество пережидает, мы формируем новые потребительские привычки. Сервисы и приложения, которые не так давно были вспомогательными, а сегодня выходят на первый план. Мы не замечаем того, что многие повседневные услуги возможно получить только при очном подтверждении личности. Это возможно сделать, предъявив паспорт (в ряде случаев другой, приравненный к нему документ), как правило ответственному сотруднику организации, которая предоставляет нам услуги. Несмотря на активный перевод на цифровые рельсы многих государственных и муниципальных услуг, а также услуг в финансовой, страховой сфере, первичное обращение в организацию требует предъявления паспорта. Но как это сделать, когда одной стороне (клиенту) запрещено выходить из дома, а другая сторона (банк, страховая, нотариус, представитель оператора связи) находится на удаленном режиме работы? Здесь на помощь приходит удаленная идентификация личности.



Istock​/ipopba

Читать дальше →
Всего голосов 4: ↑3 и ↓1+2
Комментарии3

Биометрия в платежах – основы технологии

Время на прочтение12 мин
Количество просмотров5.6K

Сегодня мы постоянно слышим в новостях «запущен проект по распознаванию лиц на транспорте», «в кафе NN реализовано распознавание лиц для оплаты», «в компании ZZ организован проход в офис по лицу» и прочие «яркие» заголовки. Кроме того, многие люди привыкли к использованию FaceID на своих смартфонах. Но, как обычно, известное – не есть от того познанное. Начнём с основ, чтобы разобраться в предмете.

Разобраться
Всего голосов 5: ↑5 и ↓0+5
Комментарии8

Показатели работы биометрических алгоритмов

Время на прочтение10 мин
Количество просмотров3.7K

Наши статистические красавицы закончили наводить марафет и погрузились в сладостный, волшебный, поэтический мир сводок, цифр, отчетов, планов и смет.

(К/Ф "Служебный роман", режиссёр -- Э. Рязанов)

В предыдущей статье «Биометрия в платежах» я рассмотрел основные технологии, используемые для аутентификации и идентификации человека по лицу (face recognition). Я описал принципы работы алгоритмов нахождения лица на снимке, распознавания черт лица и создания биометрических шаблонов. В этой статье я остановлюсь подробнее на оценке качества работы решений по идентификации и аутентификации пользователя по лицу.

Погрузиться в чарующий мир
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Разбираемся с концепцией аутентификации в HTTP

Время на прочтение20 мин
Количество просмотров37K

Я часто путаю понятия авторизации и аутентификации между собой, поэтому решил создать материал, который закрепил бы эти понятия через какой-то практический опыт.

Хотелось создать статью, которая поэтапно раскроет базовые концепции аутентификации и авторизации на практике, после чего можно применять эти знания, чтобы реализовать свою кастомную аутентификацию и примерно понимать, как она работает в очередном пакете для django-rest-framework, flask или fastapi. А вообще в целом эти концептуальные знания должны пригодиться(надеюсь) и для реализации аутентификации в других экосистемах. В статье есть упрощения, код для учебных целей.

Читать далее
Всего голосов 23: ↑21 и ↓2+19
Комментарии4
1
23 ...