Domande con tag 'biometrics'

3
risposte

Verifica sicura di un utente in base alle metriche bio [duplicato]

Quindi abbiamo tutti le fotocamere sul nostro telefono e tutti abbiamo dei volti sui nostri corpi (si spera). Inoltre, tutti desideriamo mantenere i nostri dati al sicuro e al sicuro. A tal fine, molte aziende hanno cercato di rendere sicuri i...
posta 13.11.2015 - 00:30
2
risposte

Un dispositivo biometrico può servire come fonte di entropia basata sull'utente?

Mi chiedo se un dispositivo biometrico può essere utilizzato per generare un po 'di entropia o materiale chiave che sarebbe stabile attraverso ogni autenticazione. Al contrario, i dispositivi biometrici potrebbero comportarsi come un oracolo,...
posta 21.06.2012 - 20:45
1
risposta

È possibile salvare la biometria scansionata e usarla in seguito

Ho fornito la mia identità utilizzando la tecnologia biometrica per ottenere una scheda SIM. È possibile che questo ragazzo del punto vendita salvi i miei dati e li usi in seguito per ottenere altre carte SIM a mia insaputa? Se sì, per favore...
posta 12.10.2017 - 14:32
1
risposta

Dati biometrici per blocchi schermo e crittografia

Ho sempre sostenuto che, mentre la biometria può essere un passo nella giusta direzione per le password di base / configurazioni di hashing come schermi di blocco del computer o del telefono, specialmente se combinata con l'autenticazione multi-...
posta 04.08.2016 - 16:08
1
risposta

Per iniziare con le serrature biometriche?

Non sono sicuro che questo sia il posto dove porre questa domanda e, in caso contrario, sarei davvero grato se tu potessi indirizzarmi nel posto giusto. Volevo capire la funzionalità e il sistema dietro il blocco biometrico. Mi stavo chiedendo d...
posta 30.03.2015 - 05:10
1
risposta

Quanto è affidabile l'utilizzo del sensore di impronte digitali (iPhone / Android) per l'approvazione dell'identità?

Quello che sto cercando di ottenere è una conferma della transazione (non del pagamento) con un sensore di impronte digitali. Proprio come fa Google nel suo Play Store: Scegli un prodotto, fai clic su paga Approva la tua scelta con una sca...
posta 10.03.2018 - 22:44
1
risposta

Le impronte digitali lette dallo scanner da parte di un utente malintenzionato possono essere utilizzate per incriminazione?

Supponi che: Ho inviato le mie impronte digitali a uno scanner in un edificio per uffici per "autorizzazione di sicurezza" al gate. Lo scanner alimentava i dati delle impronte digitali a una terza parte malintenzionata che ha installato...
posta 03.10.2016 - 22:52
2
risposte

Protezione dei modelli di impronte digitali memorizzati sul server di autenticazione Web

Ho un server di autenticazione web a più fattori, che oltre alle normali password utilizza le impronte digitali per l'autenticazione dell'utente. Qualcuno può pensare a un difetto di sicurezza nel seguente scenario: Ho un server di risorse...
posta 04.08.2014 - 10:52
0
risposte

Disattiva il campo Incolla nel campo Password per utilizzare le dinamiche dei tasti come 2FA

Paul Moore sostiene che un motivo legittimo per disabilitare incollare nel campo della password (nonostante i lati negativi ) è così che il server può utilizzare la dinamica dei tasti (biometria comportamentale) come seconda forma di autentica...
posta 29.11.2018 - 19:09
1
risposta

Quali organizzazioni hanno facce 1B per addestrare una rete neurale di riconoscimento facciale? [chiuso]

Un articolo afferma che una rete neurale è stata addestrata con oltre un miliardo di immagini. Assume che la maggior parte delle immagini contiene una faccia. The infrared camera takes an image and the dot projector uses around 30,000 IR...
posta 27.04.2018 - 00:33