快讯:黑客找到一个破解虹膜生物安全系统的简单方法

尽管生物扫描技术依然存在不少如信息隐私安全和人身隐私安全方面令人担忧的地方,关系到个人唯一身份识别信息如视网膜,虹膜,指纹和DNA方面的生物安全系统依然在欣欣向荣的往前发展以使得我们可以过上更好的生活。

在过去几年,指纹安全识别系统被广泛应用到如智能手机和司法系统应用上面来记录用户信息和作为用户唯一身份识别方法。广大的安全研究工作者对它所带给人们的担忧都曾经视而不见,而现今,虹膜扫描安全系统却承认自己被打得一败涂地(这该是多么讽刺的一件事情)。

别怕!其实破解的方式并不是如大家在电影上所看到的由黑客把有权限的人的眼球给挖出来拿在手上放到扫描系统中进行扫描。而是,黑客们现在终于找到一个简单的方法通过使用受害人的照片来绕过虹膜生物安全系统。

来自著名的”计算机恐慌俱乐部(CCC)“别名为Starbug的安全研究工作者Jan Krissler,过去曾经从在一个记者招待会上通过“普通相机”拍摄的一个德国国防联邦部长的照片中提取出她的指纹,其宣称这种技术同样可以应用到破解虹膜生物安全系统上面。

更详细的信息请查看以下链接:http://cybersecoverview.com/away.php?article=1507-hacker-finds-a-simple-way-to-fool-iris-biometric-security-systems



作者/译者:天地会珠海分舵 | 微信公众号:TechGoGoGo | 微博:http://weibo.com/techgogogo | CSDN:http://blog.csdn.net/zhubaitian

时间: 2024-11-05 03:19:06

快讯:黑客找到一个破解虹膜生物安全系统的简单方法的相关文章

一个统计代码行数的简单方法

安装Git, 到项目目录下右击->Git Bash, 输入命令: find . -name "*.cs" | xargs wc -l 效果如下, 还是挺简便的. 一个统计代码行数的简单方法,布布扣,bubuko.com

一个 Linux 上分析死锁的简单方法

转自:https://www.ibm.com/developerworks/cn/linux/l-cn-deadlock/ 简介 死锁 (deallocks): 是指两个或两个以上的进程(线程)在执行过程中,因争夺资源而造成的一种互相等待的现象,若无外力作用,它们都将无法推进下去.此时称系统处于死锁状态或系统产生了死锁,这些永远在互相等待的进程(线程)称为死锁进程(线程). 由于资源占用是互斥的,当某个进程提出申请资源后,使得有关进程(线程)在无外力协助下,永远分配不到必需的资源而无法继续运行,

NFL原则告诉我们做决策的时候,试图找到一个能解决所有问题,“大而全”的方案是不存在的。我们应当找到最关心的问题,因地制宜做出选择。——聚焦目标,取舍有道!

资源匮乏原则:有限的资源无法满足无穷的需要及欲望:因此想要多一点的某件东西,意味着必须放弃一些其他的东西:因为资源匮乏,所以我们必须做出选择. NFL原则:没有免费午餐定理(No Free Lunch)是wolpert和Macerday提出的"最优化理论的发展"之一.意思是不可能不付出就获得好处. 其结论是,我们比较两种算法A与B:1. 对于所有的问题,A并不总是优于B:2. 对于所有的问题,特定算法并不总是比随机算法好. 经济学原理告诉我们,做决策的时候,试图找到一个能解决所有问题,

找到一个单词的所有相似单词

相似单词为 只差一位字母的单词,练习Map容器 package chapter4; import java.util.*; import java.util.Map.Entry; /* * 说明:找到一个单词的所有相似单词 例如: wine 和 dine wind 和wing 只有一个字母不同 */ public class TreeMapTest { /* * 判断2个单词是否指差一个字母 */ public static boolean oneCharOff(String s1, Strin

LeetCode 34. Search for a Range (找到一个范围)

Given an array of integers sorted in ascending order, find the starting and ending position of a given target value. Your algorithm's runtime complexity must be in the order of O(log n). If the target is not found in the array, return [-1, -1]. For e

SQL:找到一个关于all some any的用法,可在SSMS里看效果

SET nocount ON USE tempdbgo IF ( OBJECT_ID('t1') IS NOT NULL ) DROP TABLE t1CREATE TABLE t1 ( n INT )INSERT INTO t1 SELECT 2 UNION SELECT 3 IF ( OBJECT_ID('t2') IS NOT NULL ) DROP TABLE t2CREATE TABLE t2 ( n INT )INSERT INTO t2 SELECT 1 UNION SELECT

基于中序遍历找到一个结点的后继结点

题目: 基于中序遍历找到一个结点的后继结点. 分析: 首先明白中序遍历,顺序为:左--->根----->右 如果当前结点为p. 有两种情况: 1.当p有右子树时,那么其右子树的最左结点即为所求: 2.当p没有右子树时.有以下两种情况: watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvY2hkamo=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center"

作为一个年轻的生物,勇猛精进的精神是少不了的

好多当母亲的,其实就是浆糊脑袋 一方面高喊着男女平等,一方面在灵魂上矮化自己的女儿. 无论到什么时候,作为一个年轻的生物,勇猛精进的精神是少不了的,不分公母.靠山山倒,靠人人老,无一例外. 给自己的孩子预设一个宠物的格局,其实是愚蠢.人没有前后眼,一秒之后的事情都无法预测,何况二三十年后呢.有那个资源,不如拿出来让孩子尽可能心无旁骛的完善自身.至少是完善谋生技能.这比什么穷养富养的结论要靠谱的多. 生他下来,就拿他当人,他有独立人格,有自己独有的不可替代的价值.充分尊重,拒绝物化. 什么样的人生

黑客破解网络密码的10种方法

破解网络密码—暴力穷举  密码破解技术中最基本的就是暴力破解,也叫密码穷举.如果黑客事先知道了账户号码,如邮件帐号.QQ用户帐号.网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来.因此用户要尽量将密码设置的复杂一些. 破解网络密码—击键记录 如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样