Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Ils ont hacké la plupart des capteurs d’empreintes digitales avec une imprimante 3D

amidouche by amidouche
avril 13, 2020
Home Sécurité
Share on FacebookShare on Twitter

[ad_1]

Une nouvelle étude prouve, une fois de plus, le niveau de sécurité médiocre des contrôles d’accès fondés sur la reconnaissance d’empreintes digitales, en tous cas face à des pirates persévérants. Deux chercheurs en sécurité de Cisco Talos ont testé les capteurs d’empreintes de seize terminaux : sept smartphones, six ordinateurs portables, un cadenas et deux clés USB.

A découvrir aussi en vidéo

Dans la grande majorité des cas, de fausses empreintes en colle textile séchée suffisent pour tromper le capteur avec une probabilité de plus de 80 %, y compris pour l’iPhone ou le MacBook Pro. Seuls trois types d’équipements leur ont résisté : des PC sous Windows 10, les clés USB et le smartphone d’entrée de gamme Samsung A70. Ce dernier avait toutefois aussi beaucoup de mal à reconnaître les vraies empreintes…

Pour créer ces fausses empreintes, les chercheurs se sont appuyés sur trois types de captations : directement depuis le doigt, depuis un lecteur optique et depuis une prise photo sur du verre. A partir de là, ils ont utilisé le logiciel Zbrush pour créer des moules qu’ils ont ensuite imprimés en 3D et remplis de colle textile. Tout cet atelier de falsification ne leur a coûté que 2000 dollars. C’est donc à la portée de n’importe quel groupe de pirates.

Talos
– La capture numérisée et le moule 3D obtenu

Pour ceux qui ont vraiment des données sensibles à protéger, les chercheurs d’utiliser plutôt un bon mot de passe et, si possible, un second facteur d’authentification.

Source: Cisco Talos



[ad_2]

Source link

amidouche

amidouche

Next Post
Comment fonctionnent les capteurs ToF, ces caméras qui voient en 3D grâce à la vitesse de la lumière

Comment fonctionnent les capteurs ToF, ces caméras qui voient en 3D grâce à la vitesse de la lumière

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Microsoft : certaines attaques prennent moins de 45min

Microsoft repousse la date de retour au bureau de janvier à juillet 2021

octobre 22, 2020
Free se lance dans le leasing de smartphone avec Free Flex

Free se lance dans le leasing de smartphone avec Free Flex

juillet 6, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Apple corrige en urgence une faille zero-day dans son navigateur

février 12, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net