Перейти к содержанию
Viktor

Chaos Computer Club breaks Apple TouchID

Recommended Posts

Viktor
The biometrics hacking team of the Chaos Computer Club (CCC) has successfully bypassed the biometric security of Apple's TouchID using easy everyday means.

A fingerprint of the phone user, photographed from a glass surface, was enough to create a fake finger that could unlock an iPhone 5s secured with TouchID.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE

Так писали же на Хабре, что датчик в iPhone 5S отличается только разрешением. Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще. До сих пор надо было пароли еще выведывать, или троянов-кейлоггеров ставить, а теперь будет проще, человек и так развешивает свой "пароль" везде :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще

Зачем им вообще думать, Apple - американская компания

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Зачем им вообще думать, Apple - американская компания

Вы подразумеваете, что Apple собирает отпечатки на своих серверах? Я думаю, что они не будут так палиться. Реверсеры не сидят сложа руки.

Поэтому, им проще подать вам стакан воды, а потом отсканить с него ваш "пароль".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вы подразумеваете, что Apple собирает отпечатки на своих серверах? Я думаю, что они не будут так палиться. Реверсеры не сидят сложа руки.

Я про то, что у американских спецслужб есть 1001 способ "договориться" с любой американской компанией

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Я про то, что у американских спецслужб есть 1001 способ "договориться" с любой американской компанией

А я о том, что они это УЖЕ сделали. Потому, что подать стакан воды проще, чем брутфорсить, или троянов ставить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А я о том, что они это УЖЕ сделали. Потому, что подать стакан воды проще, чем брутфорсить, или троянов ставить.

Хорошо, значит я неправильно понял фразу

"Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще. До сих пор надо было пароли еще выведывать, или троянов-кейлоггеров ставить, а теперь будет проще"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×