Amazon представила собственную технологию распознавания ладони для бесконтактной оплаты товаров в фирменных магазинах компании.
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. 😑
#news
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании. 😑
#news
This media is not supported in your browser
VIEW IN TELEGRAM
Вышла телевизионная реклама Cyberpunk 2077 с Киану Ривзом – всё это под трек «bad guy» от Билли Айлиш
Релиз игры намечен на 19 ноября
Daaamn...
#cyberpunk
Релиз игры намечен на 19 ноября
Daaamn...
#cyberpunk
⌨️ Клавиатурный ввод и вывод данных в Python
📌 Гайд по функции input
#youtube
https://youtu.be/KHY3n_8EhTg
📌 Гайд по функции input
#youtube
https://youtu.be/KHY3n_8EhTg
🔍 Что такое парсинг данных
💰 Сколько можно зарабатывать на парсинге
🏴☠️ Кто и зачем занимается парсингом
#youtube
https://youtu.be/AFqYxaOyqy0
💰 Сколько можно зарабатывать на парсинге
🏴☠️ Кто и зачем занимается парсингом
#youtube
https://youtu.be/AFqYxaOyqy0
YouTube
Что такое парсинг данных | Сколько можно зарабатывать на парсинге | Кто и зачем занимается парсингом
Друзья привет! В это видео разберёмся что такое парсинг данных, кто и зачем занимается парсингом, а также сколько можно зарабатывать на парсинге.
🔥 Доступ в приват | Поддержать проект:
https://boosty.to/pythontoday
https://www.patreon.com/pythontoday
h…
🔥 Доступ в приват | Поддержать проект:
https://boosty.to/pythontoday
https://www.patreon.com/pythontoday
h…
🔥1
Интересны ролики по детальному разбору парсинга на Python?
Anonymous Poll
90%
Да, делай
4%
Нет, он нам и найух не нужон ваш парсинг
5%
Держи дёнер 🥙
🔥1
Специалисты подразделения Netlab китайского технологического гиганта Qihoo 360 рассказали о новом ботнете, способном стирать все данные с зараженного устройства, будь то маршрутизатор, сервер или IoT-гаджет.
Ботнет, получивший название HEH, распространяется с помощью брутфорс-атак на любые подключенные к интернету устройства с открытыми портами SSH (23 и 2323). Если устройство использует заводские или ненадежные учетные данные, ботнет получает доступ к системе и сразу же загружает на нее один из семи двоичных файлов, устанавливающих вредоносное ПО HEH. Ботнет может заражать любые устройства с незащищенными портами SSH, но вредоносное ПО HEH работает только на NIX-системах.
Вредонос не имеет никаких наступательных функций, таких как запуск DDoS-атак, установка криптовалютных майнеров или прокси для переадресации трафика. Одна из двух его функций заключается в обнаружении зараженных устройств и принуждении их выполнять брутфорс-атаки на SSH с целью расширения ботсети. Вторая функция – запуск shell-команд на зараженном устройстве. Вариант второй функции – выполнение списка заранее заданных shell-операций, стирающих все данные с устройства.
Поскольку ботнет сравнительно новый, исследователи пока затрудняются сказать, является ли операция по удалению данных предусмотренной, или это просто неудачная попытка разработчиков HEH реализовать функцию самоуничтожения. Как бы то ни было, независимо от первоначальных намерений разработчиков, данная функция может нести весьма разрушительный характер и превратить сотни, а то и тысячи устройств в бесполезный «кирпич». Пока что данная функция ботнета не использовалась.
Ботнет, получивший название HEH, распространяется с помощью брутфорс-атак на любые подключенные к интернету устройства с открытыми портами SSH (23 и 2323). Если устройство использует заводские или ненадежные учетные данные, ботнет получает доступ к системе и сразу же загружает на нее один из семи двоичных файлов, устанавливающих вредоносное ПО HEH. Ботнет может заражать любые устройства с незащищенными портами SSH, но вредоносное ПО HEH работает только на NIX-системах.
Вредонос не имеет никаких наступательных функций, таких как запуск DDoS-атак, установка криптовалютных майнеров или прокси для переадресации трафика. Одна из двух его функций заключается в обнаружении зараженных устройств и принуждении их выполнять брутфорс-атаки на SSH с целью расширения ботсети. Вторая функция – запуск shell-команд на зараженном устройстве. Вариант второй функции – выполнение списка заранее заданных shell-операций, стирающих все данные с устройства.
Поскольку ботнет сравнительно новый, исследователи пока затрудняются сказать, является ли операция по удалению данных предусмотренной, или это просто неудачная попытка разработчиков HEH реализовать функцию самоуничтожения. Как бы то ни было, независимо от первоначальных намерений разработчиков, данная функция может нести весьма разрушительный характер и превратить сотни, а то и тысячи устройств в бесполезный «кирпич». Пока что данная функция ботнета не использовалась.
Хакеры могут навсегда заблокировать подключенные к интернету пояса верности ☠️
Уязвимость в подключенных к интернету мужских поясах верности позволяет посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять.
Речь идет об устройстве Cellmate Chastity Cage от китайской компании Qiui, представляющем собой современный аналог средневековому поясу верности, управлять которым (блокировать и разблокировать) можно с помощью мобильного приложения. Однако, как выяснили специалисты компании Pen Test Partners, в приложении есть уязвимости, позволяющие любому желающему удаленно блокировать гаджет.
Поскольку возможность снятия вручную (с помощью физической кнопки или ключа) в поясе не предусмотрена, в случае блокировки освободиться от него можно, разрезав стальную скобу с помощью резьбонарезного станка или угловой шлифовальной машины. 😅😅
Однако проблема усугубляется тем, что стальная скоба плотно прилегает к гениталиям.
Уязвимости связаны с API, используемым для связи между поясом верности и мобильным приложением. С их помощью злоумышленники могут не только удаленно управлять устройством, но и получить доступ к пользовательской информации, включая данные о местоположении и пароли.
Киберпанк, который мы заслужили 🤖
Уязвимость в подключенных к интернету мужских поясах верности позволяет посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять.
Речь идет об устройстве Cellmate Chastity Cage от китайской компании Qiui, представляющем собой современный аналог средневековому поясу верности, управлять которым (блокировать и разблокировать) можно с помощью мобильного приложения. Однако, как выяснили специалисты компании Pen Test Partners, в приложении есть уязвимости, позволяющие любому желающему удаленно блокировать гаджет.
Поскольку возможность снятия вручную (с помощью физической кнопки или ключа) в поясе не предусмотрена, в случае блокировки освободиться от него можно, разрезав стальную скобу с помощью резьбонарезного станка или угловой шлифовальной машины. 😅😅
Однако проблема усугубляется тем, что стальная скоба плотно прилегает к гениталиям.
Уязвимости связаны с API, используемым для связи между поясом верности и мобильным приложением. С их помощью злоумышленники могут не только удаленно управлять устройством, но и получить доступ к пользовательской информации, включая данные о местоположении и пароли.
Киберпанк, который мы заслужили 🤖
x = ['a', 'i', 'h', 'c']
for i in x:
i.upper() print(x[2] + x[1])
for i in x:
i.upper() print(x[2] + x[1])
Anonymous Quiz
29%
hi
7%
ia
52%
HI
4%
Error
8%
Посмотреть ответ
Google предоставляет полиции данные о пользователях по ключевым словам
Ничто так не характеризует человека, как его история поиска в интернете, и для того чтобы получить столь важные сведения о пользователе, сотрудникам правоохранительных органов требуется решение суда. Тем не менее, как показывают недавно рассекреченные судебные материалы, следователи могут действовать и в обратном порядке – запрашивать не историю поиска конкретного подозреваемого, а перечень всех пользователей, вводивших в поисковик определенные ключевые слова.
Как сообщает CNet, в августе нынешнего года полиция арестовала помощника певца R. Kelly, обвиняемого в сексуальных домогательствах, Майкла Уильямса (Michael Williams) за поджог автомобиля свидетеля в штате Флорида. Ему были предъявлены обвинения в давлении на свидетеля и поджоге после того, как полиция запросила у Google информацию о тех, кто гуглил адрес владельца автомобиля примерно в то время, когда был осуществлен поджог.
Согласно материалам суда, Google предоставила полиции IP-адреса пользователей, искавших адрес жертвы, и ей удалось связать IP-адрес с номером телефона Уильямса. По этому номеру следствие смогло установить местонахождение подозреваемого на момент пожара и подтвердить, что именно он осуществил поджог.
Такие ордеры на раскрытие пользователей по ключевым словам (так называемые ордеры «keyword») похожи на ордеры «geofence» , когда полиция запрашивает у Google данные обо всех устройствах, зарегистрированных поблизости места преступления в определенное время.
Ничто так не характеризует человека, как его история поиска в интернете, и для того чтобы получить столь важные сведения о пользователе, сотрудникам правоохранительных органов требуется решение суда. Тем не менее, как показывают недавно рассекреченные судебные материалы, следователи могут действовать и в обратном порядке – запрашивать не историю поиска конкретного подозреваемого, а перечень всех пользователей, вводивших в поисковик определенные ключевые слова.
Как сообщает CNet, в августе нынешнего года полиция арестовала помощника певца R. Kelly, обвиняемого в сексуальных домогательствах, Майкла Уильямса (Michael Williams) за поджог автомобиля свидетеля в штате Флорида. Ему были предъявлены обвинения в давлении на свидетеля и поджоге после того, как полиция запросила у Google информацию о тех, кто гуглил адрес владельца автомобиля примерно в то время, когда был осуществлен поджог.
Согласно материалам суда, Google предоставила полиции IP-адреса пользователей, искавших адрес жертвы, и ей удалось связать IP-адрес с номером телефона Уильямса. По этому номеру следствие смогло установить местонахождение подозреваемого на момент пожара и подтвердить, что именно он осуществил поджог.
Такие ордеры на раскрытие пользователей по ключевым словам (так называемые ордеры «keyword») похожи на ордеры «geofence» , когда полиция запрашивает у Google данные обо всех устройствах, зарегистрированных поблизости места преступления в определенное время.
На приватность кладётся большой и жирный болт.
Я всё меньше сомневаюсь в утопическом будущем которое нас ожидает. Огромная пропасть в социальном неравенстве, корпорации зла, и люди, которые с технологиями на ты, будут предоставлять разного рода услуги по стиранию следов и подмене или наоборот деадоне личности в сети. Все, абсолютно все данные в ближайшее время будут оцифрованы и закачаны в сеть. Безграничный потенциал...
Технологии развиваются по экспоненте, ведь казалось недавно пультом от телека был я сам.
👍1
Группа «белых хакеров» в течение трех месяцев взламывала сервисы Apple, чтобы выявить слабые места в их системе безопасности. Исследователи выявили 55 уязвимостей, часть из которых можно отнести к критическим.
«Когда мы начали это исследование, мы понятия не имели, что на его реализацию потребуется чуть больше трех месяцев. Изначально мы задумывали его как побочный проект, над которым мы будем периодически работать, но благодаря свободному времени из-за пандемии, каждый из нас потратил на него несколько сотен часов», — пишет Карри.
По словам хакера, его команде удалось обнаружить проблемы с безопасностью в ключевой инфраструктуре некоторых приложений Apple.
Apple быстро откликнулась и сразу же занялась устранением проблем. Некоторые уязвимости были закрыты всего через четыре часа после того, как о них стало известно. Общая сумма полученных ими денежных средств составила $51 500. Сюда входит $5000 за обнаружение уязвимости, позволяющей узнать полное имя пользователя iCloud, $6000 за уязвимость IDOR (Insecure Direct Object Reference — небезопасные прямые ссылки на объекты), $6500 за способ получения доступа к внутренним корпоративным средам и $34 000 за обнаружение утечек системной памяти с данными пользователей.
Спустя несколько часов после публикации на портале, Apple увеличила сумму выплаты — до $288 500 на пятерых. Сэм Карри подтвердил, что «Apple» рассчиталось с хакерами за 32 из 55 найденных багов.
Самая опасная обнаруженная уязвимость позволяет злоумышленнику в автоматическом режиме похищать фотографии, видео и документы из iCloud-аккаунта жертвы, а также список ее контактов.
С разрешения службы безопасности Apple исследователи опубликовали развёрнутый отчёт , в котором подробно описаны найденные уязвимости, методы их обнаружения и возможности использования.
В прошлом году специалисты по компьютерной безопасности из Google заявили, что тысячи устройств iPhone были взломаны при использовании уязвимости, которая наблюдалась почти в каждой версии от iOS 10 до последней версии iOS 12. Команда Project Zero, являющаяся подразделением Google, которое пытается находить и сообщать об уязвимостях безопасности в популярных системах, подтвердила, что они нашли доказательства попыток массового взлома iPhone, от которых с высокой долей вероятности могли пострадать тысячи людей за последние пару лет.
«Когда мы начали это исследование, мы понятия не имели, что на его реализацию потребуется чуть больше трех месяцев. Изначально мы задумывали его как побочный проект, над которым мы будем периодически работать, но благодаря свободному времени из-за пандемии, каждый из нас потратил на него несколько сотен часов», — пишет Карри.
По словам хакера, его команде удалось обнаружить проблемы с безопасностью в ключевой инфраструктуре некоторых приложений Apple.
Apple быстро откликнулась и сразу же занялась устранением проблем. Некоторые уязвимости были закрыты всего через четыре часа после того, как о них стало известно. Общая сумма полученных ими денежных средств составила $51 500. Сюда входит $5000 за обнаружение уязвимости, позволяющей узнать полное имя пользователя iCloud, $6000 за уязвимость IDOR (Insecure Direct Object Reference — небезопасные прямые ссылки на объекты), $6500 за способ получения доступа к внутренним корпоративным средам и $34 000 за обнаружение утечек системной памяти с данными пользователей.
Спустя несколько часов после публикации на портале, Apple увеличила сумму выплаты — до $288 500 на пятерых. Сэм Карри подтвердил, что «Apple» рассчиталось с хакерами за 32 из 55 найденных багов.
Самая опасная обнаруженная уязвимость позволяет злоумышленнику в автоматическом режиме похищать фотографии, видео и документы из iCloud-аккаунта жертвы, а также список ее контактов.
С разрешения службы безопасности Apple исследователи опубликовали развёрнутый отчёт , в котором подробно описаны найденные уязвимости, методы их обнаружения и возможности использования.
В прошлом году специалисты по компьютерной безопасности из Google заявили, что тысячи устройств iPhone были взломаны при использовании уязвимости, которая наблюдалась почти в каждой версии от iOS 10 до последней версии iOS 12. Команда Project Zero, являющаяся подразделением Google, которое пытается находить и сообщать об уязвимостях безопасности в популярных системах, подтвердила, что они нашли доказательства попыток массового взлома iPhone, от которых с высокой долей вероятности могли пострадать тысячи людей за последние пару лет.
👍3
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🚫 No-No-No!Как скоро стриптизерш заменят на металлические сиськи 😬
Киберпанк, ты не туда воюешь!
#cyberpunk
👍5