Huella digital hackeado por una Foto

Puede los &'; t cambiar su huella digital como usted puede cambiar su contraseña. Pero ¿por qué quieres cambiar tu huella digital? El pensamiento puede cruzar su mente si su huella digital es robado.


¿Cómo diablos puede este Listado pasar? Pregunta Starbug. Él y' sa de hackers que demostró hasta qué esto podría suceder en una reunión anual de hackers llamado el Chaos Communication Congress, dice un artículo en thegardian.com. His “ víctima y" fue ministro de Defensa Ursula von der Leyen

Starbug (nombre real Ene Krissler) utiliza VeriFinger, un software comercial, con varias fotos de von der Leyen y'. s manos tomadas a corta distancia. Una de las fotos que tomó, y la otra era de una publicación

Y esto se vuelve más divertido, total y completa las cosas de James Bond: La conferencia mostró que y" corneal keylogging y". puede pasar. Reflexiones en el usuario y' s ojos se producen a medida que escribe. Fotos de estas reflexiones pueden ser analizados para averiguar lo que escriben. Esta es otra puerta de entrada encantador para conseguir contraseñas
.

Pero volvamos a lo de huellas dactilares. En 2013, dice artículo The Guardian
, Starbug tomó una mancha yema del dedo de un smartphone, y el uso de algunas técnicas ingeniosas, imprimen un dedo impostor. Utilizó el pulgar falso para entrar en el teléfono. Esto demuestra que y' s posible grieta en un dispositivo móvil con una huella digital robada —. Obtenido sin tener que estar cerca de la víctima

La biometría es un avance sin precedentes en materia de seguridad, y era sólo una cuestión de tiempo antes de los hackers podrían imaginar una manera de debilitarlo. No todo está perdido. Hacks como este aren y' t fácil de lograr y allí y' s siempre factores de autenticación de múltiples disponible como otra capa de protección .

La biometría puede ciertamente ser un reemplazo para las contraseñas, pero de nuevo deben incluir, un segundo factor autenticación. Las contraseñas son secretos, guardados dentro de las personas y' s cabezas (idealmente, en lugar de en papel escrito en que alguien podría ponernos en contacto), pero rasgos biométricos, como las huellas digitales, las fotos y los identificadores de voz, están ahí para que todos lo perciben. A pesar de que y' s difícil imaginar cómo un hacker podría encontrar una manera de engañar a software de reconocimiento de voz, don &';.. Recuento esto t Hotel

el robo de identidad

  1. Empresa en venta incluye sus Datos
  2. 7 Consejos para portátiles ciberseguridad
  3. Compañía demuestra por qué usted no debe publicar fotos niños en línea
  4. Protección de su Información Personal
  5. Cómo hackers están Hacking Smarthomes
  6. Mantenerse a salvo mientras está de viaje este verano
  7. Trabajar desde casa no es la estafa de lo que solía ser
  8. El uso de las tarjetas sin contacto
  9. *** ¿Cómo mantener el contenido de su cartera de -Y fuerte para portátiles!
  10. La fijación de un informe de crédito después de haber sido hackeado
  11. Proteja su equipo; Protéjase
  12. El restablecimiento de la contraseña no es cómo recordar una contraseña
  13. Cómo proteger tus datos en el iPhone
  14. Tag ... Tu la Víctima Siguiente Idenity thieft
  15. El más horrible Craigslist Matar nunca
  16. 7 consejos cuidadosos Comercio Cuando compras esta temporada de fiestas
  17. 10 Get Smart Home Consejos de Seguridad
  18. Una cuarta parte de todos los niños menores de edad se reunirá con completos extraños
  19. Cómo utilizar la autenticación de dos factores para cuentas críticas
  20. 7 maneras de protegerse en línea