Fingerprint cortado por fotografias

Você pode &'; t mudar sua impressão digital como você pode alterar sua senha. Mas por que você iria querer mudar as suas impressões digitais? O pensamento pode atravessar a sua mente se sua impressão digital furtados.


Como o diabo pode este
acontecer? Peça Starbug. Ele &'; sa hacker que demonstrou como isso poderia acontecer em uma reunião anual de hackers chamado Chaos Communication Congress, diz um artigo no thegardian.com. His “ vítima &"; foi ministro da Defesa Ursula von der Leyen

Starbug (nome real Jan Krissler) usado VeriFinger, um software comercial, com várias fotos de von der Leyen &';. s mãos tomadas de perto. Uma das fotos que ele tirou, eo outro era de uma publicação

E isso fica mais divertido, total e completa coisas James Bond: A conferência mostrou que “ keylogging córnea &";. pode acontecer. Reflexões do usuário &'; s olhos ocorrer enquanto digitam. Fotos de estas reflexões podem ser analisadas para descobrir o que eles digitado. Esta é outra linda porta de entrada para senhas recebendo.

Mas, voltando à coisa de impressões digitais. Em 2013, diz The Guardian
artigo, Starbug levou uma mancha de ponta do dedo de um smartphone, e usando algumas técnicas inteligentes, imprimiu um dedo impostor. Ele usou o polegar falso para entrar no telefone. Isso mostra que &'; s possível crack em um dispositivo móvel com uma impressão digital roubado —. Obtido mesmo sem ter que estar perto da vítima

A biometria é um avanço revolucionário em segurança, e que era apenas uma questão de tempo antes hackers iria descobrir uma maneira de enfraquecê-lo. Nem tudo está perdido. Hacks como este Aren &'; t fácil de realizar e não &'; s sempre a autenticação de vários fatores disponível como outra camada de proteção.

A biometria pode certamente ser um substituto para as senhas, mas novamente deve incluir, um segundo fator- autenticação. As senhas são segredos, guardados dentro das pessoas e' s cabeças (idealmente, em vez de escrito em via impressa que alguém poderia costuma ficar), mas os dados biométricos, como impressões digitais, fotografias e IDs de voz, estão lá fora para que todos possam perceber. Embora ele &'; s difícil imaginar como um hacker poderia descobrir uma maneira de enganar o software de reconhecimento de voz, don &';.. T contar isso Restaurant

roubo de identidade

  1. 10 assaltantes de série mais prolíficos ... nunca
  2. Como evitar o mau Apps
  3. Maneiras O Id Theft Act A dissuasão pode ajudar as vítimas de atividade fraudulenta
  4. Proteger o roubo de identidade:? A Prevenção final
  5. Proteger a sua casa pós Holidays
  6. Os consumidores sacrificar a privacidade de Conveniência
  7. Como evitar ser rastreado
  8. Homem invade casa, se esconde sob cama por dias
  9. Scam Alert-Con Artists tentou levar meu dinheiro
  10. Como lidar com pessoas difíceis
  11. O que é ATM Skimming?
  12. 7 coisas que você pode fazer para proteger sua identidade
  13. Trolls: Como lidar
  14. As senhas na vida real: Não seja preguiçoso
  15. Phishing 101: Como não ficar viciado
  16. Proteja-se contra criminosos virtuais
  17. Violação de Dados Zappos - A segurança do cliente e Segurança
  18. *** Ladrões de identidade escondido dentro de seu Computador
  19. O que é informação confidencial e que não é?
  20. The Home seguro e inteligente automatizado futurista é aqui