Fingerprint violato da una foto

È possibile di &'; t cambiare la propria impronta digitale come è possibile modificare la password. Ma perché si vuole cambiare la propria impronta digitale? Il pensiero può attraversare la vostra mente se le impronte digitali di furto.


Come diavolo si può questo
accadere? Chiedi Starbug. Lui &'; sa hacker che ha dimostrato quanto questo potrebbe accadere in un incontro annuale degli hacker chiamato il Chaos Communication Congress, dice un articolo a thegardian.com. Lui “ vittima &"; era ministro della difesa Ursula von der Leyen

Starbug (vero nome Jan Krissler) utilizzato VeriFinger, un software commerciale, con diverse foto di von der Leyen &';. s mani scattate a distanza ravvicinata. Una delle foto che ha scattato, e l'altro era da una pubblicazione

E questo diventa più divertente, totale e completa roba James Bond: La conferenza ha dimostrato che “ keylogging corneale &";. può succedere. Riflessioni del manuale &'; s occhi si verificano durante la digitazione. Foto di queste riflessioni possono essere analizzati per capire cosa digitate. Questa è un'altra bella gateway per le password ottenendo.

Ma torniamo alla cosa impronte digitali. Nel 2013, dice The Guardian
articolo, Starbug preso una macchia punta delle dita da uno smartphone, e l'utilizzo di alcune tecniche intelligenti, stampato un dito impostore. Ha usato il pollice falso per entrare nel telefono. Questo dimostra che &'; s possibile crepa in un dispositivo mobile con un'impronta digitale &mdash rubata;. Ottenuti senza nemmeno dover essere vicino alla vittima

La biometria è un progresso rivoluzionario nel campo della sicurezza, e che era solo una questione di tempo prima gli hacker avrebbero figura un modo per indebolirlo. Non tutto è perduto. Hack come questo Aren &'; la t facile da realizzare e ci &'; s sempre l'autenticazione a più fattori disponibile come ulteriore livello di protezione.

La biometria può certamente essere un sostituto per le password, ma ancora una volta dovrebbero includere, un secondo fattore autenticazione. Le password sono segreti, memorizzati all'interno people &'; s teste (idealmente, piuttosto che scritta su supporto cartaceo che qualcuno potesse sapra '), ma caratteristiche biometriche, come le impronte digitali, le foto e gli ID di voce, sono là fuori per tutti a percepire. Anche se &'; s difficile immaginare come un hacker potrebbe trovare un modo per ingannare il software di riconoscimento vocale, don &';.. Contare questo fuori t Hotel

furto d'identità

  1. Proteggere il computer da truffatori
  2. E 'tempo per l'utilizzo di un Password Manager
  3. Lavoro a casa L'ambiente è una soluzione sicura e protetta
  4. Introducendo Angee sicurezza domestica
  5. Fingerprint violato da una foto
  6. 3 modi in cui sono indotti a attacchi informatici
  7. Conto corrente impoverito, Company fa causa
  8. 7 cose che puoi fare per proteggere la vostra identità
  9. Prima di acquistare qualsiasi tipo di assicurazione auto
  10. 7 modi per proteggersi online
  11. Come vincere la guerra contro il phishing
  12. Il vostro sito web e dati sicure?
  13. Quattro modi criminali usano per passare il Personal Identity Per Telefono
  14. 13 Economici modi semplici e intelligenti per garantire la sua casa
  15. Si dovrebbe utilizzare Near-Field Communications
  16. Trova uno studio legale e Deal per i ladri di identità Caso
  17. Online Data meno sicuro che mai
  18. Si comincia a guardare un po 'come la stagione dello shopping natalizio
  19. Come pianificare per i disastri digitali
  20. The Hacker Cappello Bianco