0:34
25/5/2017

Grupa Chaos Computer Club po raz kolejny udowodniła, że nie można polegać na biometrii. Hakerzy oszukali system rozpoznawania tęczówki w najnowszym smartphonie Samsunga.

Galaxy S8 to pierwszy smartfon Samsunga z wbudowanym systemem rozpoznawania tęczówki. Producentem wbudowanego w niego rozwiązania biometrycznego jest Princeton Identity Inc. Wydaje się, że biometria oparta o tęczówkę jest pewniejsza niż inne rozwiązania, zwłaszcza te oparte na liniach papilarnych, które jak wiemy, od dawna można oszukać. Pisaliśmy już o łamaniu czytnika odcisków palców w Samsungu S5 oraz za pomocą obchodzeniu tego typu zabezpieczeń przez wydruk odcisku palca. Wy też mieliście w tym temacie różne pomysły

Potrzebne odpowiednie zdjęcie

Do ataku potrzebne jest odpowiednie zdjęcie (albo aparat), soczewki kontaktowe oraz drukarka laserowa. Zdjęcie trzeba zrobić aparatem cyfrowym w trybie nocnym, albo z usuniętym filtrem podczerwieni. Podczerwień (zazwyczaj filtrowana przez aparat), pozwala widzieć szczegóły budowy tęczówki. Dobry aparat cyfrowy z obiektywem 200mm robił z dystansu 5 metrów wystarczające do przeprowadzenia tego ataku fotki.

Jeśli struktura tęczówki jest dobrze widoczna (czasem potrzebne jest dostosowanie jasności i kontrastu), zdjęcie należy wydrukować na drukarce laserowej. Co zabawne, najlepsze efekty dawały… drukarki Samsunga.

Po wydrukowaniu przyklejamy na kartkę soczewkę kontaktową, która symuluje krzywiznę prawdziwego oka. To wystarczy by oprogramowanie Samsunga uznało taką atrapę za prawdziwe oko. Dodajmy, że Samsung zintegrował swoje nowe rozwiązanie z systemem płatności Samsung Pay, co oznacza to, że atakujący z tak przygotowanym zdjęciem może skorzystać z mobilnego portfela ofiary.

Atak przedstawiono na filmie:

Mam Samsunga Galaxy S8. Co robić, jak żyć?

Rzecznik CCC, Dirk Engling, stwierdził, że w tej sytuacji zwykły PIN jest lepszym zabezpieczeniem niż skaner tęczówki. PIN-u nie nosisz przecież na twarzy i nie da się go sfotografować. Widoczność czynnika uwierzytelniającego to zresztą jeden z największych problemów biometrii — oko jest na widoku, a odcisk palca zostawia się to tu, to tam. Co gorsza, linii papilarnych czy tęczówki łatwo nie zmienimy (w przeciwieństwie do PIN-u).

Dalej więc rozsądne jest korzystanie z hasła blokady ekranu, najlepiej z długim alfanumerycznym kodem odblokowującym. Wbudowany w telefon skaner tęczówki pozostanie więc na razie nowinką wykorzystywaną do brylowania przed znajomymi. Jeśli chcecie na nim polegać na codzień, proponujemy… kupić okulary przeciwsłoneczne z filtrem IR. I chodzić w nich wszędzie.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

54 komentarzy

Dodaj komentarz
  1. Został już tylko odcisk języka …

    • Tak, szczególnie zimą na rynnie.

  2. Wniosek?
    Najlepszym zabezpieczeniem jest BIOMETRIA + SEKRET.

    • – What secret? Tell me the secret.
      – Mom smokes in the car. Jesus is okay with it, but we can’t tell dad.
      – Not that secret, the other secret.
      – I’m Batman! Ssssh!

  3. Około roku 2000 czytałem wypowiedź jakiegoś szefa bezpieczeństwa CIA czy FBI który właśnie udowadniał iż biometria sensoryczna oparta o głos, tęczówki, odciski, unikalne ślady cieplne twarzy, oka czy czegokolwiek – jest drogą donikąd. Wtedy gościa uznano za heretyka bo przecież człowiek jest unikalnym jedynym w swoim rodzaju egzemplarzem. Wówczas na topie były czytniki linii papilarnych które instalowane były wszędzie a za nimi szła ta wspaniała matematyka która udowadniała unikalność odcisków. A potem się okazało iż… czytniki da się zrobić w konia zwykłą drukarką laserową. Dokładano czujniki tętna, temperatury i przewodności skóry które spowodowały tylko opracowanie nakładek żelowych na palce potrafiących zmylić urządzenie i podszyć się pod właściciela który odciski dobrej jakości pozostawia WSZĘDZIE (np. szklanki w restauracji). Wszyscy się rzucili na tęczówki ale około 2003 pojawiła się kolejna analiza która opierała się o kolorowe soczewki kontaktowe która udowadniała iż ten rodzaj rozpoznawania osoby też można oszukać. Rozpoznawanie twarzy z jednoczesnym unikalnym śladem cieplnym twarzy – były przedstawione odpowiednie maski które imitują twarz i jej ciepłotę. Siatkówka oka? Są już artykuły które ukazują iż nawet ten czujnik można zrobić w konia budując odpowiednie sztuczne oko. Zdjęcie siatkówki można uzyskać mając zaufanego lekarza okulistę. Sensoryczne rozpoznawanie DNA? Wszędzie gubimy włosy z cebulkami czy naskórek, z którego można wyhodować ilość DNA potrzebną dla sensorów. Nagle się okazuje iż człowiek w starciu z biometrią może i jest unikalny, ale niestety jest niesamowitym śmieciarzem który wszędzie pozostawia swój biometryczny ślad. Dlatego stary dobry alfanumeryczny dwuskładnikowy PIN okazuje się lepszym rozwiązaniem w zderzeniu z dzisiejszą technologią niż biometria.

    • Ale właśnie ci co promują te rozwiązania – używają wyjątkowego słowa: Bezpieczeństwo. A ich cel jest dokładnie odwrotny – właśnie mamy to gubić i mają być włamy, wycieki itp. rzeczy. Na danych osobowych, włamach itp. można zarobić więcej niż legalnie. Tu właśnie o to chodzi. Dlaczego nawet microsoft przeszedł z haseł do pinów? By było prościej złamać?

    • A tak z ciekawości – czujnik oparty o układ naczyń w palcu – też złamali jakoś sensownie?
      Bo zostawiać ich nigdzie nie zostawiamy…

    • Firmy przechodzą od haseł do pinów, bo są łatwiejsze do zapamiętania i wpisania na dowolnym urządzeniu. Lepsze proste hasło niz żadne dla “zwykłego zjadacza chleba”, dla którego bezpieczeństwo nie ma wielkiego znaczenia, bo “nie ma nic do ukrycia”.
      Nawet większość moich znajomych (branża IT) nie używa żadnych zabezpieczeń w telefonie, wiec o czym my tutaj mówimy w gronie paranoików ;)
      Biometria jest próbą wprowadzenia wyższego bezpieczeństwa pod strzechy.

    • Stosowanie biometrii, zwłaszcza w połączeniu z zamkniętym oprogramowaniem lub przechowywaniem nieszyfrowanych danych w chmurze, jest jak najbardziej w interesie organizacji zajmujących się “bezpieczeństwem”. Nic dziwnego, że nie chcieli się z nim zgodzić.

  4. Trochę wstyd, że takimi prymitywnymi narzędziami można było złamać to zabezpieczenie. Chyba nawet jeszcze prostsze niż ze skanerem linii papilarnych.

    • Licząc na szybko, atak do wykonania z 20-50 metrów dobrym aparatem. Tutaj zademonstrowany aparatem, który obecnie na ebay’u chodzi po 15 usd. Rozdzielczość 5mpix, zdjęcie robione przy ok 130mm (w przeliczeniu na pełną klatkę). Druk pewnie był 100-150 dpi biorąc pod uwagę, że całość zdjęcia miała ok 1800 linii wysokości, a oko finalnie było mniej więcej rozmiarów naturalnych (no chyba, że użyli innego zdjęcia niż uchwycone w trakcie filmowania). Tak, czy siak – wydaje się proste do przeprowadzenia.

  5. Ech, znów wrócą hipsterskie okulary ze szkłami zero…

  6. Nie sądzicie, że dość trudno jest wykonać takie zdjęcie komuś przed nosem, żeby się nie zorientowała ta osoba? Ok, temat możliwy, ale raczej przeciętnego użytkownika S8 nie będą ścigać ludzie z nie wiadomo jakimi aparatami i obiektywami tylko po to, żeby móc mu później ukraść telefon wart 1/30 wartości sprzętu, który będzie potrzebny do wykonania tego przekrętu… Nie wyobrażam sobie wpisywania nie wiadomo jak długich kodów za każdym razem gdy odblokowuję ekran. Można używać gestu na ekranie? Tylko, że gest można łatwo podejrzeć, albo… odczytać z tłustego śladu na ekranie. I co wtedy?! co robić, jak żyć….

    • Obiektyw jest malutki. Można go umieścić prawie przed nosem, a ofiara go nie zauważy.

      “żeby móc mu później ukraść telefon wart 1/30”
      Więcej wyobraźni!
      Dzisiaj telefon często oznacza dostęp do konta w banku.

    • “trudno jest wykonać takie zdjęcie komuś przed nosem” – czemu przed nosem? nie musisz go robić z bardzo bliska
      “żeby się nie zorientowała ta osoba” – ludzie pozwalają sobie robić zdjęcia w wielu sytuacjach; to nie musi więc być z zaskoczenia
      “nie wiadomo jakimi aparatami i obiektywami” – zademonstrowano atak aparatem typu małpka
      “telefon wart 1/30 wartości sprzętu, który będzie potrzebny” – aparat, którym robiono eksperyment kosztuje 15 dolarów; porządny sprzęt koło 10-15 tysięcy złotych w zależności od obiektywu (i uwaga: taki sprzęt można wypożyczyć). Samsung chyba kosztuje 3 tysiące. Ale tu nie kradniesz telefonu, a to co się w nim znajduje. Maile, smsy, wiadomości, dostęp do tego śmisznego portfela płatniczego samsunga (jeśli ktoś korzysta), itd. Zdjęciem telefonu przecież nie kradniesz.

    • A po co się martwić, czy zauważy? Jak zauważy to musi fizycznie przejąć to zdjęcie (chyba, że wyślesz od razu po WiFi). Robienie zdjęć nie jest zakazane, więc może próbować aż się uda, mimo oburzenia osoby fotografowanej. Jedno udane ujęcie i ‘po ptakach’, biometrycznych właściwości oka nie zmienisz, więc albo rezygnujesz z tej metody, albo godzisz się na to, że ktoś gdzieś kiedyś zrobił Ci już takie zdjęcie. Pomijam już wystawioną budkę na deptaku z czymś przyciągającym uwagę (zdjęcie, cokolwiek) – wiele ludzi podejdzie się przyjrzeć i masowo możesz zbierać fotki.

  7. PIN w zasadzie to tez jakby biometria, w końcu kiedy się go zapamiętuje, staje się częścią naszej biologii, może chemii…

    • Jeżeli technika pozwoli na odczytywanie myśli (z taką łatwością, jak dziś zrobienie zdjęcia – nie w laboratorium z dziesiątkami elektrod na głowie), to ryzyko odczytania PIN-u będzie naszym najmniejszym problemem.

    • dlatego ja już od dawna ćwiczę arytmetykę na krzywych eliptycznych w pamięci. będę zarabiał w przyszłości na kursach mentalnego szyfrowania wspomnień.

  8. A czy ktoś słyszał o podobnym przypadku w stosunku do rozwiązania Microsoftu w modelach 950 (XL)? Tam też jest zastosowane zabezpieczenie biometryczne w postaci skanera tęczówki.

    • Jest spora różnica – w przypadku L950* telefon reaguje również na ruchy tęczówki – a właściwie na powiększanie/pomniejszanie źrenicy odpowiednimi impulsami w podczerwieni. Mam L950 i miałem nawet okazję to sprawdzić – widać to zwłaszcza w nocy, gdzie chwilę telefon stoi na “upewnianiu się” :)

  9. Biometria to login a nie hasło.

    • Jednak nie – biometria to metoda uwierzytelniania. Sam login to tylko metoda identyfikacji.

      FAQ:
      Identyfikacja = “kim jesteś”
      Uwierzytelnianie = “czy jesteś tym, za kogo się podajesz”
      Autoryzacja = “czy masz dostęp do zasobu X”

  10. Rozwiązanie na zablokowanie ominięcia i wzmocnienie mechanizmów zabezpieczających jest troche inne, o wiele prostrze do zaimplementowania i o wiele trudniejsze do przejścia. Otóż w zaawansowanych mechanizmach bezpieczeństwa używa się skanera oczu opartego o weryfikacje czy oko które widzi jest naprawdę żywe. Badana jest nie tylko tenczówka ale także zachowanie oraz przepływ krwi przez oko. Jest to mechanizm tak trudny do zasymulowania że stworzenie obejścia byłoby pracochłonne i bardzo kosztowne.

    Rozszerzając, przeze mnie zaprezentowane rozwiazanie bezpieczeństwa, można by dodać weryfikacje reakcji soczewki ludzkiej na światło ukazywane na ekranie telefonu. Ogólnikowo mówiąc – przy jaśniejszym będzie ruch zmniejszający powierzchnie soczewki i odrotnie przy ciemniejszym.

    Podsumowując:
    Stworzenie naprawdę dobrego mechanizmu weryfikacji ludzkiej tożsamości jest już dostępne, jedynie firmy takie jak Samsung muszą z niego skorzystać a nie zastępować swoimi mniej bezpiecznymi, nie udanymi rozwiązaniami.

    • “Rozszerzając, przeze mnie zaprezentowane rozwiazanie bezpieczeństwa, można by dodać weryfikacje reakcji soczewki ludzkiej na światło ukazywane na ekranie telefonu. Ogólnikowo mówiąc – przy jaśniejszym będzie ruch zmniejszający powierzchnie soczewki i odrotnie przy ciemniejszym.” Na pewno będzie działać na pełnym słońcu :D

    • W L950 dokładnie tak to działa. Impulsy w podczerwieni raz że sprawdzają reakcję, a dwa – ustawiają sobie taką pozycję oka, w której pomiar będzie najefektywniejszy.

    • to co podajesz co najwyżej utrudnia atak, nie wydaje mi się żeby wykonanie fałszywej soczewki reagującej na podczerwień było czymś niewykonalnym. (i tak samo z kolejnymi “nakładkami”/”udoskonaleniami” biometrii)

    • Koszty wykonania tego rodzaju technologii, a oprócz tego koszty researchu, jaki musiałby zostać włożony w odwzorowanie ruchów struktury oka, przewyższa wielokrotnie koszt kilkuset sztuk Lumii 950, a nawet Surface’ów Pro 4.
      Powiedzmy sobie szczerze – mając pieniądze i czas wszystko da się złamać – zagadnienie polega przede wszystkim na tym, że jest to nieopłacalne technologicznie.

  11. Bo biometria może co najwyżej zastąpić Nazwę Użytkownika, ale nigdy Hasło. Jak w tym przykładzie: to nadal zdjęcie oka właściwej osoby (tożsamość się zgadza), ale zostało użyte w nieautoryzowany sposób (brak hasła/PINu=brak autoryzacji). Biometria=identity, hasło/PIN=authorization. Potrzeba obu tych elementów by uznać logowanie za bezpieczne. No ale to mało wygodne i takie nie-marketingowe..

    • Trochę mieszasz pojęcia. Autoryzacja, uwierzytelnianie (ang. authentication) i identyfikacja to zupełnie różne pojęcia z zakresu bezpieczeństwa :)
      Po drugie, biometria to część jednak uwierzytelniania, bo samą identyfikacją może być odpowiedź na pytanie “jak się nazywasz” :)

  12. Obiektyw o ogniskowej 200mm to już kawał sprzętu, zakładam że aparat nastawiony na podczerwień również mały nie jest (np. model 60D do zdjęć astronomicznych). Zakładając, że z taką kobyłą podejdziemy na 5 metrów i wycelujemy obiektowi w oko zanim się odwróci to dochodzi tu jeszcze czas naświetlania – zgodnie z zasadą odwrotnej proporcjonalności co do ogniskowej, czas naświetlania powinien być w okolicach 1/250 i więcej by wyszło zdjęcie nieporuszone. Dodajmy do tego standardowe przysłony obecne w takich ogniskowych i pomyślmy – jakie ISO musimy użyć, by zrobić komuś zdjęcie np. w pomieszczeniu? Samo ziarno zapewne zdegraduje już obrazek i nasza fake-tęczówka będzie bezużyteczna. Przerost formy nad treścią, zbyt dużo zależności i trudności by wyszło z tego cokolwiek poza eksperymentem “labolatoryjnym”.

    • Ja nie widzę problemu. Lustrzanki są niemałe, ale zdobyć można o wiele mniejsze aparaty ze zmiennymi, ostrymi obiektywami. Czasy rzędu 1/250 to nie jest żadna kosmiczna technologia (jest w dodatku jeszcze stabilizacja obrazu w puszce/obiektywie) i da się je uzyskać np. w zamkniętych hala sportowych, podczas jakiegoś eventu/imprezy masowej, albo w niemal dowolnym miejscu na zewnątrz, aranżując odpowiednio sytuację (typu grupa japońskich turystów :) A technologia w aparatach/kamerach idzie do przodu, więc nikt nie musi podtykać aparat pod twarz by zrobić odpowiednio ostre zdjęcie oka.

    • To zrobili małpką sprzed 10 lat, która teraz na ebay kosztuje 60złotych. Aparat rejestrujący podczerwień jest tej samej wielkości, co zwyczajny (nie ma filtra IR). Tak, czy siak – jak chcesz komuś zrobić takie zdjęcie z tajniaka, to faktycznie – sprzęt będzie dość kosztowny i dość duży. Ale to tylko jedna z możliwości.

    • 1/250 to nie kwestia problemu technologicznego, chodzi raczej o małą ilość światła wraz z większą przysłoną, która po pierwsze jest naturalnie wyższa w obiektywach z większą ogniskową a po drugie i tak “ostra przysłona” jest zazwyczaj 2-3 a czasem 4 oczka w górę od minimalnej. Daję to w tyłek na ISO. No, może że robimy zdjęcie na śniegu w słoneczny dzień.

  13. Póki co musimy przyjąć na wiarę, że zabezpieczenie złamano wydrukiem zdjęcia, a zdjęcie zrobiono w sposób (aparat, ekspozycja) pokazany na filmie. Być może tak, a być może będzie jak z Trofimem Łysenką, który na poparcie swojej teorii demonstrował atrapę uzyskanego przez siebie pomidora wielkości arbuza zapewniając, że oryginał znajduje się w laboratorium.

  14. Mój kolega kilkanaście lat temu w ramach pracy dyplomowej na PW pracował nad zagadnieniem badania żywotności oka w ramach biometrii oka. Analizował wtedy dynamikę ruchu źrenicy i tęczówki w odpowiedzi na niespodziewane i losowe błyski. Inny kolega analizował wewnętrzne odbłyski w strukturze oka, też po to aby bardzo utrudnić skonstruowanie makiety.
    Na chwilę ówczesną nie było ponoś technologicznej możliwości zbudowania makiety która zachowywałaby się nawet w przybliżeniu tak jak żywe oko. Sztuczne mięśnie są (były) jeszcze za mało sprawne, a mechanika nie ma żadnych szans.

    Problem w tym że do tych zabaw potrzebna była porządna kamera umieszczona blisko oka i co ważniejsze w kontrolowanych warunkach oświetlenia. Telefon nie może być tak wymagający. Stąd padł pokonały go kwestie o których środowiska akademickie wiedziały już 2 dekady temu.

  15. Czyli biometria jest do D.? Hmm. No dobra, może by tak biometryczna lewatywa w budynku gdzie do każdego pokoju przechodzi się przez ubikację. By móc wejść do biura, należy się najpierw załatwić, haha, nie będę mówił przebiegu całej operacji, bo jest zdecydowanie zbyt skomplikowana i zbyt śmierdząca! I komu by się chciało grzebać w gó…nie by się dostać do strzeżonego pokoju :D

  16. to za rok skan uzębienia, korpo-szczurki i tak się nigdy nie uśmiechają :)

    • sajfer Ja proponowałbym skan pewnej części ciała na literę d. Raczej rzadko można zrobić jej zdjęcia i przede wszystkim pewne “nowoczesne” środowiska byłyby zachwycone.

  17. Siema! Dzisiaj o 13:00 dostalem jakas informacje serwisowa mam screena ale gdzie wyslac? Bo nie wiem czy to scam xd

  18. Biometria jako chłopiec do bicia taka fajna, a w smartfony powinni ładować najnowsze testy żywotności z tegorocznych publikacji, bo przecież dostęp do zdjęć cycków jakiejś Karyny musi być zabezpieczony wszelkimi możliwymi metodami. No ludzie, litości.

    Nie zabezpiecza się wrażliwych danych tandetnymi sensorami i algorytmami ze smartfonów I JUŻ. Póki iOS i Android w specyfikacji API do czujników będą zakładać tylko binarną decyzję match/non-match, póty biometria w smartfonach będzie taka, jaka jest teraz – szybka i nadająca się wyłącznie do najbardziej podstawowych zastosowań.

    Spoofing smartfonowej biometrii przypomina trochę rozwalanie łomem supermarketowej kłódki za piątaka albo granie w gałę z nastolatkiem z zespołem Downa. Szkoda tylko, że za te dwa wyczyny już od dawna nikt nie daje atencji.

    • Tu nie chodzi tylko o smartfony. Popatrz, jak masz wolną chwilkę, na to co robią goście z CCC. Implementacja biometrii w czujnikach za grube tysiące, stosowanych w dość wymagających środowiskach jest tak samo kulawa.

      Druga sprawa – smartfony są stosowane przez osoby piastujące wysokie stanowiska. Jak ktoś uzyska dostęp do takiego telefonu, to często uzyskuje dostęp do narzędzia o badzo dużych możliwościach (kradzież pieniędzy, informacji, szantaż, sabotaż). Zaskakująco dużo firm i instytucji uznaje zabezpieczenia biometryczne jako bezpieczne (na zasadzie hasło minimum 8 znaków do odblokowania telefonu, lub odcisk palucha).

  19. przypomniała mi się pewna scena z filmu “Człowiek-demolka”. Pozdro dla kumatych. A dla niekumatych to https://www.youtube.com/watch?v=D17LT2NsH70.

    • Z tego samego względu odcisk prącia również nie wchodzi w rachubę.

  20. Ciekawostka – w stopce tej strony jest taki zapis:
    ” Wszelkie prawa zastrzeżone © 2009- echo date(“Y”); ”
    :v

    • Witamy nowego kolegę.

  21. Problemem nie jest biometria sama w sobie a raczej dobór próbki (odciski / rozkład temperatur / głos) i co WAŻNIEJSZE IMPLEMENTACJA algorytmów.

    W zależności o istotności i stopnia poufności danych można stosować metody mieszane.

    Dane mało istotne / poufność mało istotna – hasło.

    Dane istotne (biometria lub karta chipowa) + secret.

    Dane “krytyczne” karta chipowa + biometria + secret.

    P.S.
    Czy poza błędami implementacji wykazano słabość biometrii w postaci czytnika “odcisków palców (układu linii papilarnych połączonych z rozkładem temperatur na palcu)?

  22. Już to gdzieś pisałem w tym samym wątku, tu powtórzę :)

    Czytniki linii papilarnych nie powstały po to żeby coś lepiej zabezpieczyć, tylko żeby był bajer i żeby ludzie, którym nie chce się wpisywać za każdym razem hasła/PINu w telefonie mogli po prostu przyłożyć palucha gdzie trzeba. O tym, że funkcjonalność jest kierowana głównie dla debili świadczy chociażby konieczność wyjaśnienia pod gwiazdką w materiałach reklamowych co to jest tęczówka…

  23. Miesiąc temu zabezpieczenie samsunga s8 złamał “szafa” z mocnego vloga i wcale nie potrzebował soczewek, wystarczyło zwykłe selfie :) https://youtu.be/_fKWDIcVArI

  24. Do redakcji

    Nie da się już zmienić daty waszego wystąpienia 8 maja (choćby na 7 albo na poniedziałek)? Wybrałbym się, ale akurat tego dnia też mamy wyjazd, więc nie wiem kto mądry tam wpadł na to, żeby tego samego dnia zapraszać was.

    Niby nic takiego, tylko o smartfonach, ale chciałbym być. A ze swojej strony mam GORĄCĄ prośbę o poruszenie w firmie tematu keepassów, bo teraz to jest pic na wodę, trzeba zmieniać ale albo się kopiuje ze zwykłych dokumentów tekstowych, albo hasła są tragicznie proste typu wtorek2017, kwiatek itp itd. A tak trzeba by pamiętać tylko dwa hasła, jedno do komputera, nawet zmienianie jednego to nie problem, a drugie do np. keepassa. Myślę, że nawet jakby dali nam po pendrajwie dedykowanym z keepassem to by nie zbankrutowali przy takich wynikach finansowych a bezpieczeństwo wzrosłoby drastycznie. A tak to tylko wydajność spada zanim na początku miesiąca się pozmienia 6 haseł i jeszcze potrafiać z wymaganiami odnośnie ich. Taka zmiana na lepsze byłaby tego Warta.

  25. Czarne okulary z filtrem ir? Czyżby powrót do blues Brothers?

  26. Bo trzeba myśleć ! Zamiast zachowywać do weryfikacji obraz swojego prawdziwego oka , trzeba raczej zrobić “sztuczne oko” i na jego podstawie blokować sprzęt. W razie czego , w zanadrzu mam jeszcze czytnik genitaliów.

  27. […] zabezpieczenie jednak łatwo oszukać, łatwiej niż zabezpieczenia telefonów Samsunga. Skąd w ogóle ta zmiana? Zgadujemy, że wyszukiwarka PimEyes poczuła nadlatującą pięść […]

Odpowiadasz na komentarz Starkes

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: