Molti potrebbero essere rimasti spaventati dal "super virus dei cellulari" comparso all'improvviso qualche giorno fa. Alcune persone potrebbero essersi spaventate perché temevano che i loro telefoni cellulari fossero stati inspiegabilmente infettati dal cosiddetto "super virus dei telefoni cellulari". Un piccolo numero di persone si è spaventato perché è rimasto sorpreso dal fatto che il "super virus per cellulari" sia in realtà un "virus per cellulari super semplice" con un contenuto tecnico molto basso e che può essere completamente evitato con un po' di attenzione. Si dice che il creatore di questo malware (virus) di tipo locusta sia solo uno studente che sta imparando a usare il software Android. Utilizzò questo malware solo per esercitarsi e non si aspettava che si diffondesse ampiamente e avesse un impatto significativo. Poiché l'installazione di questo malware richiede agli utenti di cliccare su un collegamento per il download, autorizzare l'opzione di lettura dei contatti e invio di messaggi di testo e confermare l'installazione, gli utenti di telefoni cellulari con un minimo di consapevolezza della sicurezza possono evitarlo. Il problema non è tanto la potenza dei virus per cellulari, quanto piuttosto il fatto che, rispetto alla sicurezza informatica, la maggior parte degli utenti non ha una chiara consapevolezza dei problemi di sicurezza dei telefoni cellulari. Ripensando ai notiziari del passato, scopriamo che lo scoppio del "super virus dei telefoni cellulari" è solo un piccolo segnale nel problema della sicurezza dei telefoni cellulari, e il problema della sicurezza dei telefoni cellulari che ci troviamo ad affrontare non sembra essere molto roseo. Apertura e sicurezza di Android Per i sistemi di telefonia mobile, sicurezza e apertura sembrano essere un paradosso inconciliabile. Perché il suffisso del file scaricato dopo aver cliccato sul link per il download è apk. Pertanto, il "super virus mobile" scoppiato questa volta può diffondersi solo nell'ambito dei telefoni Android. Il rapporto sulla sicurezza di Internet mobile pubblicato dalla società di sicurezza Internet F-secure ha evidenziato che la piattaforma Android deve affrontare problemi di sicurezza relativamente gravi. Nel 2012, il 79% del malware era parassitario su Android, ovvero il 12,3% in più rispetto al 2011. In confronto, il malware sulla piattaforma iOS rappresentava solo lo 0,7% del totale. Sono passati ormai due anni e, nonostante la quota di mercato di Android sia aumentata, i problemi di sicurezza sulla piattaforma Android non sono migliorati. Nel 2013, Public Intelligence ha pubblicato una dichiarazione congiunta del Dipartimento per la sicurezza interna e del Dipartimento di giustizia degli Stati Uniti, con dati simili a quelli di F-Secure, che mostrava che il 79% dei malware (trojan) proveniva da Android nel 2012, mentre iOS ne rappresentava solo lo 0,7%. La percentuale di Trojan provenienti da Symbian è del 19%, mentre la percentuale di Trojan per dispositivi mobili provenienti da BlackBerry e Windows Mobile è la stessa, entrambe pari allo 0,3%. Non è che Android stesso non attribuisca importanza ai problemi di sicurezza del sistema. Nel 2012, Android 4.1 è stata la prima versione a supportare completamente la tecnologia ASLR. La tecnologia ASLR (Address space layout randomization) è una tecnologia di protezione di sicurezza per il buffer overflow. Randomizzando il layout delle aree lineari come lo stack e la mappatura delle librerie condivise, aumenta la difficoltà per gli aggressori nel prevedere l'indirizzo di destinazione, impedisce loro di individuare il codice di attacco e raggiunge l'obiettivo di prevenire gli attacchi di overflow. Ciò può aumentare notevolmente la difficoltà per gli hacker nello sfruttare le vulnerabilità della memoria. Se diamo un'occhiata al passato, ci sono state parecchie notizie riguardanti problemi di sicurezza nei telefoni Android. Google Play è generalmente considerato più sicuro rispetto ad altri mercati software meno noti, ma anche questo store software ufficiale potrebbe contenere malware. Secondo un rapporto di Ars Technica, analizzando il passato a partire dal 2012, i ricercatori hanno scoperto che su Google Play è penetrato un numero maggiore di malware. Ciò che è interessante è che questi malware possono risiedere nel mercato ufficiale per molto tempo e non essere rilevati anche dopo un gran numero di download. Ad esempio, un programma trojan chiamato Android.Dropdialer, che riduceva le tariffe obbligando gli utenti a chiamare determinati numeri specifici, è stato scoperto solo poche settimane dopo il suo ingresso su Google Play; e "Super Mario Bros" e "GTA 3 Moscow City" sono stati confezionati come programmi dannosi e scaricati 100.000 volte. Sembra che Google non sia in grado di affrontare i gravi problemi di sicurezza di Android. Interrogato sul malware Android dal sito francese FrAndroid, il vicepresidente di Google e direttore di Android Sundar Pichai ha risposto: "Non garantiamo che Android venga utilizzato per scopi di sicurezza, viene utilizzato principalmente per fornire maggiore libertà. Quando le persone parlano del 90% dei trojan Android, devono riconoscere il fatto che è il sistema operativo più popolare al mondo. Se fossi un'azienda che produce malware, penso che prenderei di mira anche Android." Per motivi di sicurezza, Chrome ha chiuso l'ingresso dei plug-in e può essere installato solo dallo store. È stato accusato di essere chiuso. In questo momento, sicurezza e apertura sono davvero difficili da conciliare. Inoltre, i problemi di sicurezza non sono di esclusiva responsabilità del sistema. Gli utenti e le aziende di sicurezza terze non possono restarne esclusi. iOS è davvero sicuro? Come accennato in precedenza, nel 2012 la quantità di malware proveniente da iOS rappresentava solo lo 0,7% del totale, un buon risultato rispetto alla quota di mercato di iOS dell'epoca. Ciò significa che iOS è solo relativamente sicuro, non assolutamente sicuro. Sono infatti numerose le notizie che riportano vulnerabilità della sicurezza iOS. Sempre nel 2012, secondo Forbes, il ricercatore antivirus Kaspersky Maslennikov trovò un'applicazione chiamata "Trova e chiama" in App Stroe. In superficie, sembrava avere le stesse funzioni di altre applicazioni di chiamata, ma dopo un'indagine si è scoperto che questa applicazione "Trova e chiama" raccoglieva anche le informazioni private degli utenti senza autorizzazione, per poi caricare queste informazioni su un server remoto. Infine, il server invierà messaggi di testo a tutti i contatti dell'utente con un link per scaricare l'applicazione. Questo principio sembra esattamente lo stesso del "super virus telefonico". Vale la pena sottolineare che questo è il primo malware trovato nell'App Store, noto per i suoi severi controlli. L'incidente del malware sulla piattaforma iOS, così come i ripetuti problemi di virus su Mac OS X, hanno posto non poche sfide ai meccanismi di sicurezza ampiamente pubblicizzati da Apple, e la reputazione di Apple come azienda "priva di virus" è gradualmente diventata un ricordo del passato. Alla conferenza sulla sicurezza Usenix dell'anno scorso, gli scienziati del Georgia Institute of Technology hanno illustrato i risultati della loro ricerca: un pezzo di codice che assomiglia a un'ameba. Questo codice è innocuo quando viene testato tramite l'applicazione App Store, ma quando viene installato su un dispositivo iOS, si trasformerà da pecorella in sciacallo. Ma, cosa ancora più importante, in questo modo sono riusciti a rilasciare app dannose sull'App Store. Naturalmente, poiché si trattava di un esperimento, gli scienziati non sfruttarono questa scappatoia per fare del male. Tuttavia, ciò dimostra anche che all'epoca il meccanismo di revisione dell'App Store aveva ancora margini di sfruttamento. Se le applicazioni iOS sono relativamente sicure grazie al modello Walled Garden, spesso vengono scoperte vulnerabilità a livello di sistema iOS. All'inizio dell'anno scorso, prima del rilascio di iOS 7, una vulnerabilità di sicurezza in iOS 6 ha colpito tutti gli utenti che non avevano attivato il meccanismo di sicurezza in due fasi. Per sfruttare questa vulnerabilità, gli utenti hanno bisogno solo dell'indirizzo email e della data di nascita del proprietario, quindi accedono al sito web iForgot di Apple, incollano l'indirizzo URL modificato quando rispondono alle domande di sicurezza e possono reimpostare l'ID Apple e la password di iCloud a piacimento. Successivamente Apple ha chiuso il sito web iForgot e ha riconosciuto l'esistenza della vulnerabilità. Poco dopo il rilascio di iOS 7, un internauta ha scoperto una nuova vulnerabilità di sicurezza di iOS 7: quando lo schermo è bloccato con una password, basta cliccare su "Chiamata di emergenza", digitare un numero qualsiasi e poi cliccare rapidamente e ripetutamente sul pulsante "Chiama" finché non compare il logo Apple sul telefono; la chiamata verrà effettuata correttamente. Infatti, molte versioni di iOS presentano diverse vulnerabilità nella schermata di blocco. Si ritiene che l'avvento del Touch ID abbia creato un delicato equilibrio tra sicurezza e praticità. Tuttavia, per gli hacker, violare il riconoscimento delle impronte digitali Touch ID non è affatto difficile. Il noto hacker tedesco Starbug ha creato personalmente una serie di impronte digitali ed è riuscito a ingannare il sistema Touch ID. Tuttavia, Starbug ha affermato che decifrare il Touch ID "non è stato affatto difficile" e si è persino sentito "molto deluso": "Mi ci sono volute solo 30 ore per decifrare Touch ID. Mi ci è voluta circa mezz'ora per prepararmi e più tempo per trovare le specifiche tecniche del sensore. Sono rimasto molto deluso perché pensavo che ci sarebbero volute 1-2 settimane per decifrarlo. Non è stato affatto impegnativo." Questo processo di cracking rivela una crudele realtà: le impronte digitali lasciate ovunque possono essere utilizzate per bypassare il Touch ID. Starbug ha addirittura sottolineato che Touch ID aumenta solo la praticità, ma non la sicurezza. Tuttavia, il white paper di Apple ha sottolineato che Touch ID è assolutamente sicuro. Tuttavia, questa sicurezza non è la stessa cosa. Si riferisce alla sicurezza delle informazioni personali e della privacy: ogni chip A7 ha un modulo di sicurezza univoco e né Apple né il processore A7 possono leggere i dati presenti in questo modulo. Inoltre, ogni processo di autenticazione viene eseguito con crittografia "end-to-end", il che significa che le informazioni relative alla tua impronta digitale non verranno caricate. Dopo aver completato l'elaborazione e l'analisi dei dati delle impronte digitali, iPhone5s eliminerà automaticamente i dati e non li sincronizzerà con iCloud o iTunes. Apple ha inoltre spiegato in dettaglio lo scopo dell'immagine dell'impronta digitale. L'immagine dell'impronta digitale viene salvata nella memoria interna solo finché non diventa una chiave di decodifica. Se l'utente non sblocca o non riavvia il telefono per più di 48 ore, oppure la decodifica fallisce per più di 5 volte, verrà attivato il sistema di protezione dell'iPhone. Inoltre, quando un utente sconosciuto tocca il Touch ID, la probabilità che sblocchi il telefono è solo di circa una su 50.000. A volte non è colpa del sistema. Quanto detto sopra riguarda tutti gli aspetti a livello di sistema. Oltre al livello di sistema, le vulnerabilità di sicurezza dei telefoni cellulari potrebbero esistere anche altrove. Un nuovo studio condotto dai ricercatori di sicurezza informatica Karsten Nohl e Jakob Lell ha rivelato una grave vulnerabilità di sicurezza nei dispositivi USB. Un malware chiamato BadUSB può invadere i personal computer tramite dispositivi USB come mouse, tastiere e unità flash USB e manomettere il software del disco rigido. Karsten Nohl e Jakob Lell sono da tempo impegnati nella ricerca sui problemi di sicurezza dei dispositivi USB. Questa volta non hanno scritto codice malware per invadere la memoria dei dispositivi USB per testarne le prestazioni di sicurezza come al solito; invece, hanno concentrato la loro ricerca sul firmware che controlla la funzione di trasferimento nei dispositivi USB. Si è scoperto che, scrivendo determinati programmi, gli hacker possono facilmente nascondere codice dannoso nel firmware, che i software antivirus non riescono a rilevare. Oltre ai dispositivi di archiviazione come le unità flash USB, questo problema può verificarsi anche con tastiere, mouse e persino smartphone USB collegati tramite cavi USB. Matt Blaze, professore di informatica presso l'Università della Pennsylvania, ha affermato che la ricerca ha evidenziato un grave rischio per la sicurezza. Ha anche ipotizzato che la NSA statunitense potesse essere a conoscenza di questo problema molto tempo fa e potrebbe aver raccolto molti dati e informazioni utilizzando questo metodo. Dietro le porte dei bagni pubblici spesso si nascondono informazioni illegali come "copia di schede di messaggistica istantanea e intercettazioni", che potrebbero non essere informazioni fraudolente, ma veri e propri servizi illegali. Il New York Times ha riferito che Karsten Nohl, fondatore dell'azienda tedesca Security Research Labs, ha rivelato, dopo aver testato circa 1.000 schede SIM in Nord America e in Europa, che gli hacker potrebbero sfruttare una vulnerabilità di sicurezza per inviare falsi messaggi agli utenti di telefoni cellulari, facendo sì che il 25% delle schede SIM DES risponda automaticamente ai messaggi ed esponga le proprie chiavi di sicurezza a 56 bit. Dopo aver ottenuto la chiave di sicurezza, l'hacker può inviare un virus alla scheda SIM tramite messaggio di testo, il che gli consente di impersonare il proprietario del telefono, intercettare i messaggi di testo e persino effettuare acquisti tramite il sistema di pagamento mobile. Il processo sopra descritto richiede solo 2 minuti e può essere completato con un solo PC. Nel 2011, Ralf-Philipp Weinman dell'Università del Lussemburgo scoprì una vulnerabilità nel firmware dei chip Qualcomm e Infineon Technologies utilizzati nella maggior parte dei dispositivi wireless per elaborare i segnali radio. Ha quindi sfruttato questa vulnerabilità per decifrare il chip di banda base utilizzato per inviare e ricevere segnali di rete di comunicazione wireless. L'hackeraggio del chip baseband per invadere i telefoni cellulari è un metodo precedentemente non disponibile. Poiché i segnali wireless dei telefoni cellulari devono essere trasmessi tramite stazioni base, Weinman inizialmente installerà una stazione base falsa per indurre gli altri telefoni cellulari a connettersi ad essa, per poi inviare codice dannoso al bersaglio dell'attacco. Il codice dannoso scritto da Weinman poteva essere eseguito solo sul firmware del processore radio. Non molto tempo fa, Mathew Solnik, ricercatore nel settore della telefonia mobile presso l'azienda di sicurezza informatica Accuvant, ha affermato di poter hackerare uno smartphone da 9 metri di distanza senza che nessuno se ne accorga, intercettandone le chiamate, consultando i contatti e persino leggendo i messaggi di testo. Solnik ha affermato di aver trovato un modo per sfruttare una vulnerabilità nella radio di uno smartphone e impersonare un operatore di telefonia mobile, utilizzando una torre cellulare virtuale delle dimensioni di un computer portatile che costa meno di 1.000 dollari e che consente di caricare codice dannoso sui telefoni entro un raggio di 30 piedi. Interfaccia USB, scheda SIM, chip a banda base, diversi metodi di trasmissione dati sono spesso accompagnati da diversi rischi per la sicurezza. L'ultima gloria del BlackBerry Nonostante il declino di BlackBerry e la sua quota di mercato si stia riducendo, la sicurezza dei suoi telefoni cellulari è ancora riconosciuta da molte persone. In precedenza, il Ministero degli Interni tedesco aveva acquistato 3.000 dispositivi BlackBerry crittografati con la tecnologia della società tedesca Secusmart e li aveva distribuiti ai membri del dipartimento. Tobias Plate, portavoce del Ministero degli Interni, ha affermato che utilizzando questi dispositivi BlackBerry si riduce il rischio che gli utenti vengano spiati dagli hacker; per questo motivo il governo tedesco ordinerà anche più telefoni BlackBerry da utilizzare per i funzionari. Il Ministero degli Interni tedesco annunciò quindi che BlackBerry era l'unico telefono a soddisfare i suoi standard di sicurezza e il governo tedesco avrebbe ordinato più di 20.000 telefoni BlackBerry che utilizzavano BB10. Nel mercato aziendale, i telefoni BlackBerry sopravvivono a malapena grazie alla sicurezza. Quando BlackBerry iniziò a declinare, Dan Croft, CEO di Mission Critical Wireless, che aiuta le aziende a distribuire i telefoni cellulari, affermò: "È troppo presto per scrivere gli elogi funebri per RIM, hanno chiaramente molti problemi significativi, ma ci sono ancora milioni di BlackBerry che funzionano senza problemi. Non stiamo assistendo all'uscita di RIM dal mercato aziendale. Stiamo solo assistendo a un aumento dei dispositivi non BlackBerry." Croft ritiene che, nonostante i dispositivi iOS/Android siano dotati di funzionalità di sicurezza avanzate, le funzionalità di sicurezza di BlackBerry siano più affidabili e facili da configurare. Configurare il sistema di sicurezza giusto per dispositivi consumer come iPhone e Android richiede un po' più di pianificazione. Questo esempio è ancora attuale. Samsung ha sempre voluto fare la differenza nei mercati aziendali e governativi e ha sviluppato la soluzione di sicurezza Knox appositamente per questo scopo. Tuttavia, questi telefoni, che competono con BlackBerry per i clienti del governo statunitense e sono dotati della soluzione di sicurezza Knox, sono stati esposti a una grave vulnerabilità di sicurezza. L'esistenza di questa vulnerabilità consente agli hacker di monitorare i messaggi di posta elettronica, i dati personali e altre informazioni private degli utenti di telefoni cellulari. L'esposizione di questa vulnerabilità di sicurezza ha messo Samsung in una posizione di svantaggio in questa competizione. All'inizio di quest'anno, il Pentagono ha lanciato il suo ultimo sistema di gestione, in cui il 98% dei nuovi dispositivi attivati erano telefoni BlackBerry. Si prevede che il nuovo sistema di gestione attiverà 80.000 telefoni BlackBerry e 1.800 dispositivi iOS e Android. Il nuovo sistema di gestione, il cui costo previsto è di 160 milioni di dollari, garantirà che 300.000 addetti alla sicurezza non divulghino segreti militari quando utilizzano dispositivi mobili. La continua fiducia di BlackBerry nei mercati governativi tedesco e statunitense non significa che l'azienda possa stare tranquilla nei mercati governativi e aziendali. Secondo il Guardian, lo scorso anno il sistema BlackBerry BB 10 è stato respinto dal governo britannico perché non ha superato la certificazione di sicurezza del Communications Electronics Security Group (CESG), l'autorità nazionale per la sicurezza informatica del Regno Unito. Il rifiuto di certificarlo significa che il governo britannico ritiene che il sistema BlackBerry BB 10 non sia sicuro. In BlackBerry BB 10, oltre ai tradizionali servizi di rete esclusivi di BlackBerry, BlackBerry Balance è un'applicazione progettata principalmente per aziende e governi. Viene utilizzato principalmente per isolare i dati personali da quelli lavorativi, senza alcuna intersezione tra i due, garantendo così la sicurezza. Ma il governo britannico non ritiene che ciò soddisfi gli standard di sicurezza. In precedenza, l'Immigration and Customs Enforcement Agency degli Stati Uniti, che conta circa 17.000 dipendenti, aveva abbandonato BlackBerry per passare all'iPhone. Potremmo dover investire più tempo e denaro nella sicurezza dei telefoni cellulari Con la crescente popolarità degli smartphone, i pagamenti tramite dispositivi mobili hanno iniziato a diffondersi gradualmente. Questo metodo, più comodo rispetto al pagamento tramite POS e al pagamento tramite Web, avrà senza dubbio uno spazio di immaginazione più ampio. Gli attuali metodi di pagamento tramite dispositivi mobili includono il portafoglio digitale Paypal, Google Wallet, Square, ecc., che si stanno espandendo rapidamente grazie all'ausilio degli smartphone. Ad esempio, il volume delle transazioni di Square ha raggiunto i 10 miliardi di dollari nel 2012 ed è stato gradualmente implementato in oltre 7.000 punti vendita Starbucks. Quest'anno il volume delle transazioni raggiungerà un livello più elevato. Ma la preoccupazione maggiore per gli utenti resta quella relativa alla sicurezza. A volte i consumatori non ricercano solo la comodità. Poiché i pagamenti tramite dispositivi mobili sono strettamente correlati ai dispositivi mobili intelligenti personali e i dispositivi mobili sono facili da perdere, i problemi di sicurezza non possono essere sottovalutati. Problemi di sicurezza potrebbero scoraggiare gli utenti dai pagamenti tramite dispositivi mobili. A volte, le procedure più complicate per aumentare la sicurezza risultano più accettabili per gli utenti. Auriemma Consulting Group, un ente di ricerca del Regno Unito, ha condotto un sondaggio e ha scoperto che, contrariamente all'enfasi posta sull'esperienza utente dai dispositivi intelligenti, le procedure più complicate hanno maggiori probabilità di essere accettate dagli utenti. Spesso, per una questione di soldi, comodità e sicurezza non si ottengono contemporaneamente. Gli utenti sono disposti a tollerare anche procedure più macchinose. Sul Web, i pagamenti online sono diventati piuttosto popolari, come l'online banking, le carte di credito e Alipay, che riscuotono sempre più successo tra gli utenti. A giudicare dalla loro modalità operativa, in ogni transazione vengono utilizzati documenti di autenticazione di sicurezza, inserimenti multipli di password e codici di verifica. Tuttavia, i dispositivi mobili richiedono una maggiore praticità e la semplificazione del processo è la tendenza generale. Tuttavia, trovare un equilibrio tra sicurezza e accettazione da parte degli utenti diventa un problema arduo. Blackphone, ma il nome non rispecchia il suo scopo. Sebbene si chiami “Blackphone”, in realtà è uno smartphone progettato appositamente per prevenire gli hacker. Blackphone è il risultato della collaborazione tra un team di software e uno di hardware. Il team software è Silent Circle, un'azienda molto nota nel campo della crittografia. Il co-fondatore di questo team è Phil Zimmermann, inventore della crittografia PGP per le e-mail. Lo stesso Zimmermann è stato inserito nella "Internet Hall of Fame" dell'Internet Society. Silent Circle è un giovane team di sicurezza fondato nel 2012. Tuttavia, la formazione del team non deve essere sottovalutata. Oltre a Zimmermann, tra i fondatori del team c'è anche il famoso esperto di sicurezza informatica Jon Callas. Gli altri membri del team sono ingegneri senior o ex esperti di comunicazioni delle forze speciali. Prima di lanciare Blackphone, Silent Circle era già molto nota nel settore della sicurezza, avendo lanciato servizi di crittografia per chiamate telefoniche, messaggi di testo ed e-mail: Silent Phone, Silent Text e Silent Mail. Blackphone sfrutterà naturalmente l'accumulo di dati del team in quest'area. Oltre a fornire la crittografia per i tre tipi di comunicazioni sopra menzionati, il telefono rende anche anonima la posizione online dell'utente tramite una rete privata virtuale (VPN) attiva 24 ore su 24. Si dice che nemmeno la NSA possa hackerare questo telefono. Il sistema Android profondamente personalizzato basato su PrivatOS, con l'applicazione di messaggistica istantanea crittografata di Silent Circle integrata, l'archiviazione dati crittografata di Spider Oak, il servizio anti-tracciamento di Disconnect e lo sniffing anti-WiFi di Kizmet, fanno sembrare Blackphone davvero sicuro. Allo stesso tempo, il suo prezzo è relativamente alto: 629 dollari. Blackphone non è l'unica azienda che fornisce servizi di sicurezza specifici per i telefoni cellulari. Il Vertu Signature Touch, un telefono cellulare di lusso, è dotato di software antivirus Kaspersky integrato e di funzioni anti-intercettazione per impedire il furto di chiamate e messaggi di testo. Naturalmente, il prezzo di questo telefono parte da $ 11.350. C'è anche tempo per aspettare le nuove tecnologie. Anche EyeLock, un'azienda di sicurezza di New York, sta cercando di sostituire le password tradizionali con password biometriche più avanzate; la sua arma è la scansione dell'iride. Myris è il dispositivo che hanno portato con sé, in grado di scansionare 240 nodi chiave sull'iride dell'utente e quindi generare una firma digitale con una lunghezza di 2048 bit. Per utilizzarlo, l'utente deve semplicemente prendere Myris e scansionare i suoi occhi per completare l'accesso all'account. Secondo i dati forniti da EyeLock, la probabilità di fallimento dell'autenticazione Myris è pari solo a una su 2,25 trilioni, superando di gran lunga quella del riconoscimento vocale e della scansione delle impronte digitali Touch ID. La sua accuratezza è seconda solo a quella dei test del DNA. Anthony Antolino, CMO di EyeLock, ha affermato con sicurezza che in futuro Myris sostituirà completamente le password tradizionali. Tuttavia, Myris è un dispositivo esterno delle dimensioni di un mouse e attualmente può essere utilizzato solo sui computer. Il futuro del riconoscimento dell'iride dovrebbe essere integrato in dispositivi come telefoni cellulari e computer. Vincitore del Qingyun Plan di Toutiao e del Bai+ Plan di Baijiahao, del Baidu Digital Author of the Year 2019, del Baijiahao's Most Popular Author in the Technology Field, del Sogou Technology and Culture Author 2019 e del Baijiahao Quarterly Influential Creator 2021, ha vinto numerosi premi, tra cui il Sohu Best Industry Media Person 2013, il China New Media Entrepreneurship Competition Beijing 2015, il Guangmang Experience Award 2015, il China New Media Entrepreneurship Competition Finals 2015 e il Baidu Dynamic Annual Powerful Celebrity 2018. |
<<: Come gestire i denti slogati nei bambini
>>: Il modo corretto di lavare i denti dei bambini
Una recensione completa e una raccomandazione di ...
Mobile Future ha recentemente pubblicato un'i...
COPPELION - Speranza e disperazione tra le rovine...
Tamagotchi! Con Lovelin - Tamagotchi! Con Lovelin...
In un'e-mail del 18 giugno indirizzata al mini...
Si dice che gli occhi siano lo specchio dell'...
"Memories of Green Grass" - Uno sguardo...
1. Stile di vita 1. Avere un programma sano Assic...
Raccolta originale 199IT Quando pianifichi i tuoi...
D'estate, per rinfrescarsi servono bevande fr...
Autore: Zuo Li, primario, Ospedale popolare dell&...
La begonia è una pianta ornamentale tipica del mi...
L'8 dicembre, il Meccanismo congiunto di prev...
Punti reali: Lo sciroppo di fruttosio è una delle...
Un certificato di insegnamento è una licenza per ...