015-03-18 07:59:48 作者:徐鵬
北京時間3月18日消息,據路透社報道,微軟將在今年晚些時候發布的Windows 10操作系統中加入一系列生物識別功能。
微軟為Win10加入虹膜掃描等生物識別功能(圖片來自The Verge)
據悉,這一功能名為“Windows Hello”,允許用戶通過掃描臉部、虹膜或指紋來確認他們的身份,訪問Windows手機、筆記本和PC。這也是微軟首次在各類設備上廣泛提供這種服務。
微軟稱,“Windows Hello”將把用戶的生物識別數據存儲在本地設備,并以匿名的方式保存,確保個人數據不會遭到黑客竊取。
微軟為Win10加入虹膜掃描等生物識別功能(圖片來自優酷)
據了解,“Windows Hello”將只適用于能夠運行這一功能的新設備。英特爾表示,所有整合了旗下RealSense F200傳感器的設備都可以運行“Windows Hello”。
Windows 10的一個巨大安全漏洞可能會讓黑客竊取全球數千名用戶的密碼。
一位分析人士透露,這個月大約有八天的時間里,一些版本的操作系統和一個密碼管理器一起發出了一個巨大的安全漏洞。
這一漏洞意味著網絡犯罪分子可以很容易地竊取存儲在第三方應用程序中的密碼,并利用它們侵入人們的在線賬戶。
谷歌研究員Tavis Ormandy說,當他測試這款應用程序時,它要求他啟用的瀏覽器插件包含了一個嚴重的安全漏洞。
該軟件分析師在一篇博客文章中寫道,該漏洞代表了“一個完全妥協的看守安全,允許任何網站竊取任何密碼”。
這個漏洞意味著黑客可以欺騙瀏覽器擴展,讓他們看到用戶存儲的密碼的數據庫。
總部位于加州的Ormandy先生補充說,他在16個月前在密碼管理器的瀏覽器插件中發現了一個類似的漏洞。
一位管理員的發言人聲稱,這一漏洞與Ormandy去年發現的不同。
他們說,這個缺陷只影響到了12月6日發布的《管家應用》的11版,8天后問題就解決了。
這名發言人說,用戶只有在遵循管理員程序提示安裝瀏覽器插件時才會被曝光。
這位發言人說:“昨天(12月14日),Tavis Ormandy(在谷歌的一位備受尊敬的安全研究員)聯系了我們瀏覽器擴展更新的潛在漏洞。”
這個潛在的漏洞需要一個管理員用戶在登錄到瀏覽器擴展時被引誘到一個惡意網站,然后通過使用一個clickjacking和/或惡意代碼注入技術在瀏覽器擴展中執行特權代碼來偽造用戶輸入。
“從我們接到這個問題的通知起,我們就解決了這個問題,并在24小時內向我們的客戶發布了自動擴展更新。”
“沒有報告說有任何客戶受到這一漏洞的影響。”
“管理員密碼管理器”的缺陷版本是在新開發的Windows 10系統中預裝的,該系統直接來自微軟開發人員網絡。
但是Reddit的用戶報告說,該軟件最近也開始出現在操作系統的個人版本上。
用戶ToppestOfDogs說:“我今天剛剛重新安裝了Windows 10,我卸載了所有的捆綁應用程序,像往常一樣,我注意到現在已經預裝了管理員密碼管理器。”我以前從未見過這個安裝在Windows上的。
“這并不是像其他應用一樣安裝它的鏈接,它實際上是安裝和打開的。”
微軟沒有立即就此事發表評論。