Архив новостей

Живые кляксы против ботов

Команда университетских исследователей из Индии, Израиля и Тайваня разработала систему CAPTCHA на основе трехмерных изображений, постепенно проявляющихся и составленных из информативных и шумовых пятен.

Специально разработанный алгоритм выделяет ключевые элементы в исходном изображении и преобразует их в массив «чернильных клякс». Затем отдельные «брызги» удаляются, чтобы затруднить автоматическое распознавание образа, но оставить достаточно информации для человеческого восприятия. Четкость воспроизведения рисунка и уровень шума при этом можно регулировать.

Облегченные тесты были предъявлены группе из 310 добровольцев. 98% участников правильно идентифицировали более 80% изображений, затратив в среднем 6,4 секунды. Когда те же картинки обработали тремя современными программами, разброс результатов составил 51-60% — немногим лучше, чем при случайном угадывании.

Однако с повышением степени сложности задачи показатели в контрольной группе явно ухудшились. Среднее время идентификации увеличилось до 12,5 с, а результативность снизилась до 74%. Создалась тупиковая ситуация, к которой приходят многие разработчики CAPTCHA, пытаясь оградить ее от взлома.

Тогда родилась идея использовать тот же алгоритм для преобразования 3D-анимации в видеоформат. Результат превзошел все ожидания: все участники эксперимента успешно идентифицировали движущееся изображение даже при жестком скрэмблировании. При этом статичные кадры из «видеоролика» смогли распознать менее 10% испытуемых. Выигрыш оказался двояким — «ожившие кляксы» стали легче восприниматься людьми и осложнили работу ботам.

Разработка будет представлена на декабрьской конференции SIGGRAPH Asia.

Живые кляксы против ботов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике