Архив новостей

Новый поворот в развитии CAPTCHA

Специалисты компании Google разработали новую версию защиты от автоматической регистрации аккаунтов (CAPTCHA), основанную на выборе правильной ориентации изображения в пространстве.

Испытуемым предлагается несколько вариантов одной и той же картинки, повернутой на произвольный угол. Чтобы успешно пройти тест, нужно правильно определить, где у картинки верх, а где низ, и выбрать корректный вариант. Как оказалось, эту задачу легко выполняет человек, а для компьютерной программы она может оказаться «крепким орешком». Проверка новой системы на эффективность показала, что при случайном выборе вероятность корректного решения составляет 1/22.

Такая версия CAPTCHA не привязана к определенному языку, не требует ввода текста и намеренного искажения контрольного изображения, которое может затруднить зрительное восприятие. Кроме того, при наличии в Интернете огромного количества графических материалов реализовать ее не составит труда, а число тестовых вариаций практически не ограничено.

Исследователи отмечают [PDF 1,39Мб], что важно подобрать такие контрольные изображения, пространственная ориентация которых очевидна для человека и плохо определяется компьютером. Например, фотографии людей в качестве теста неприемлемы, так как современные программы умеют распознавать лица и способны правильно ориентировать человеческие фигуры. Такие картинки во время испытаний автоматически отсеивались специальными детекторами.

С другой стороны, некоторые изображения, повернутые под небольшим углом, даже человека могут ввести в заблуждение. Эксперты предъявляли их группе испытуемых и отвергали варианты, разброс ответов по которым был недопустимо велик.

Пока неизвестно, будет ли новая разработка применена на веб-сервисах Google.

Новый поворот в развитии CAPTCHA

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике