Artykuł 23.09.2013 1 min. czytania Tekst Image Czytnik odcisków palców jako zabezpieczenie telefonu przed odblokowaniem wcale nie jest skuteczny. Niemieccy hakerzy z Chaos Computer Club twierdzą, że udało im się obejść blokadę wyświetlacza nowego iPhone'a 5S. Nie wydobyli obrazu odcisku palca właściciela z pamięci telefonu. Do odblokowania wyświetlacza wystarczyła im podstawowa wiedza z zakresu daktyloskopii i trochę wyobraźni. Uderza to w podstawy wiary w skuteczność biometrii jako zabezpieczenia przed niechcianym dostępem. Fundacja Panoptykon Autor Temat biometria Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Podcast Zdradzi cię „profilowe”. Rozmowa z Michałem Kosińskim Ile prawdy o człowieku kryje się w korelacjach statystycznych, które pokazują badania Michała Kosińskiego? Czy te same zależności potwierdziłyby się poza przebadaną przez Kosińskiego grupą osób aktywnych na portalach społecznościowych i randkowych, które dobrowolnie ujawniły swoją afiliację… 25.02.2021 Dźwięk Artykuł Certyfikaty odporności przepustką do normalnego życia? Nie idźmy tą drogą! Już na początku pandemii Bill Gates przewidywał (ostrzegał?), że powrót do nieograniczonego podróżowania będzie możliwy pod warunkiem wprowadzenia „certyfikatów odporności”. W ostatnich miesiącach koncepcja zmutowała i mimo krytyki ze strony naukowców kolejne rządy flirtują z nią, szukając drogi… 29.05.2020 Tekst Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk