Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 17 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    34 хвилини тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    2 тижні тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як змінити мову в App Store
    Як змінити мову в App Store
    2 місяці тому
    Як підключити USB-флешку до смартфона або планшета на Android?
    Як підключити USB-флешку до смартфона або планшета на Android?
    2 місяці тому
    Останні новини
    5 речей, які не варто зберігати в хмарному сховищі
    1 день тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    1 день тому
    Як захистити паролем фотографії на iPhone та iPad
    2 тижні тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    2 місяці тому
    Коли машини керують: Чи може штучний інтелект замінити парламент?
    Чи може штучний інтелект замінити парламент?
    2 місяці тому
    Чи потрібен антивірус у Linux
    Чи потрібен антивірус у Linux?
    1 тиждень тому
    Останні новини
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    18 години тому
    7 способів, як смартфони покращили комп’ютери
    1 день тому
    Яка остання версія Android?
    4 дні тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Робимо відбиток з текстильного клею і обдурюємо 80% датчиків
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Робимо відбиток з текстильного клею і обдурюємо 80% датчиків

Робимо відбиток з текстильного клею і обдурюємо 80% датчиків

Семенюк Валентин
5 років тому
Поширити
4 хв. читання

Багато виробників електроніки позиціонують системи ідентифікації користувачів за допомогою відбитка пальців як надійнішу альтернативу звичним паролям. Найбільшою популярністю користуються сканери відбитків пальців, якими виробники оснащують все, починаючи від мобільних пристроїв і закінчуючи “розумними” замками і USB флеш-накопичувачами. Але фахівці Cisco Talos провели дослідження, присвячене способам обходу систем біометричної аутентифікації з використанням відбитка пальця.

Дослідники домоглися успіху майже в 80% випадків, за винятком Windows-пристроїв. В ході дослідження фахівці зняли відбитки пальців жертви з поверхні, до якої вона торкалася, за допомогою 3D-принтера надрукували форму для відливання, наповнили її недорогим клеєм для тканини (дослідники спеціально взяли для експерименту недорогі матеріали, щоб побачити, яких “успіхів” може досягти зловмисник навіть з мінімальними ресурсами) і відлили зліпок.

Фахівці прикладали відбитки до різних датчиків відбитків пальців, в тому числі до оптичних, ємнісних і ультразвукових, з метою виявити найнадійніші з них. Як виявилося, особливої ​​різниці між цими датчиками з точки зору безпеки немає. Однак більше дослідникам вдалося зламати гаджетів з ультразвуковими датчиками. Вони являють собою новітній тип датчиків і як правило вбудовуються в дисплей пристрою.

За допомогою зліпка фахівці змогли розблокувати практично всі взяті для експерименту смартфони. Що стосується ноутбуків, то їм вдалося розблокувати MacBook Pro в 95% випадків і жодного разу не вдалося розблокувати пристрої під управлінням Windows 10, де використовується фреймворк Windows Hello. Неможливо також “обдурити” датчики USB флеш-накопичувачів виробництва Verbatim і Lexar, але смарт-замки піддалися легко. Однак, за словами дослідників, це зовсім не означає, що Windows-пристрої або “флешки” Verbatim і Lexar більш надійні, просто для обходу їх датчиків відбитків пальців потрібно інший підхід.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ШІСТЬ ПОГАНИХ ЗВИЧОК, ЯКІ МОЖУТЬ “ВБИТИ” ВАШ КОМП’ЮТЕР

ЖИТТЯ НА КАРАНТИНІ: ЯКІ ДОДАТКИ ОБРАТИ ДЛЯ ВІДЕОКОНФЕРЕНЦІЇ?

ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ

ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?

АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ

Нагадаємо, Microsoft випустила позапланове оновлення для Windows 10 з метою виправити баг, що викликає проблеми з підключенням до інтернету через VPN. Однак, як виявилося, виправлення також викликає проблеми з підключенням до Інтернету, але тепер вже через Wi-Fi.

Також сьогодні більшість працівників компаній, учні, студенти та викладачі знаходяться на вимушеній самоізоляції через загрозу інфікування COVID-19. Саме тому популярними стали додатки, які дозволяють спілкуватися за допомогою відео в режимі реального часу.

Зверніть увагу, що під час пандемії коронавірусу кіберзлочинці активізували та оновили різноманітні схеми шахрайств. Найчастіше спекулюють на товарах індивідуального захисту, розповсюджують фейки, здійснють СМС-розсилку та телефонують, щоб виманити Ваші персональні дані та кошти.

Ймовірно, мало людей будуть заперечувати проти збору певних даних для відстеження інфікованих людей, якщо це допоможе зупинити поширення вірусу. Однак, крім очевидної користі від використання технологій, існують і ризики для цифрової конфіденційності громадян.

Усіх цікавить, чи можна опускати в воду смартфон без захисту від води. Насправді ж, навіть якщо телефон захищений від води, все одно не варто лізти з ним у воду.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:відбитки пальцівзахистзламкомп'ютернадійсністьноутбукифлешка
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Майже 300 фейків у зв’язку з пандемією коронавірусу виявили в Мережі
Наступна стаття placeholder Кількість спаму щодо COVID-19 менше 2% від загальної кількості

В тренді

Яка остання версія Android?
Яка остання версія Android?
5 днів тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
1 день тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
34 хвилини тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
6 днів тому
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
6 днів тому

Рекомендуємо

Найкращі бюджетні ноутбуки з Windows у 2025 році
Огляди

Найкращі бюджетні ноутбуки з Windows у 2025 році

2 місяці тому
Як підключити USB-флешку до смартфона або планшета на Android?
Гайди та поради

Як підключити USB-флешку до смартфона або планшета на Android?

3 місяці тому
Чим небезпечні невідомі USB-флешки: захист від вірусів та крадіжки даних
Гайди та поради

Чим небезпечні невідомі USB-флешки: захист від вірусів та крадіжки даних

5 місяців тому
6 поганих звичок, які можуть "вбити" ваш комп'ютер
Статті

6 поганих звичок, які можуть “вбити” ваш комп’ютер

6 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?