Архив новостей

Живые кляксы против ботов

Команда университетских исследователей из Индии, Израиля и Тайваня разработала систему CAPTCHA на основе трехмерных изображений, постепенно проявляющихся и составленных из информативных и шумовых пятен.

Специально разработанный алгоритм выделяет ключевые элементы в исходном изображении и преобразует их в массив «чернильных клякс». Затем отдельные «брызги» удаляются, чтобы затруднить автоматическое распознавание образа, но оставить достаточно информации для человеческого восприятия. Четкость воспроизведения рисунка и уровень шума при этом можно регулировать.

Облегченные тесты были предъявлены группе из 310 добровольцев. 98% участников правильно идентифицировали более 80% изображений, затратив в среднем 6,4 секунды. Когда те же картинки обработали тремя современными программами, разброс результатов составил 51-60% — немногим лучше, чем при случайном угадывании.

Однако с повышением степени сложности задачи показатели в контрольной группе явно ухудшились. Среднее время идентификации увеличилось до 12,5 с, а результативность снизилась до 74%. Создалась тупиковая ситуация, к которой приходят многие разработчики CAPTCHA, пытаясь оградить ее от взлома.

Тогда родилась идея использовать тот же алгоритм для преобразования 3D-анимации в видеоформат. Результат превзошел все ожидания: все участники эксперимента успешно идентифицировали движущееся изображение даже при жестком скрэмблировании. При этом статичные кадры из «видеоролика» смогли распознать менее 10% испытуемых. Выигрыш оказался двояким — «ожившие кляксы» стали легче восприниматься людьми и осложнили работу ботам.

Разработка будет представлена на декабрьской конференции SIGGRAPH Asia.

Живые кляксы против ботов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике