Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Polestar 3 Performance, test drive: comodità e potenza possono convivere
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Abbiamo passato diversi giorni alla guida di Polestar 3, usata in tutti i contesti. Come auto di tutti i giorni è comodissima, ma se si libera tutta la potenza è stupefacente
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-11-2008, 09:15   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Un software clona le normali chiavi di metallo

martedì 04 novembre 2008

Roma - Si chiama Sneakey il nuovo software sperimentato dal team della Jacob's School of Engineering della University of San Diego che agevola la duplicazione di chiavi partendo da foto, anche scattate dalla lunga distanza. Se fino ad oggi solo occhi molto esperti hanno potuto clonare chiavi viste o fotografate, il nuovo software consente a chiunque di fare lo stesso: in questo modo viene messa in luce una potenziale vulnerabilità del più tradizionale dei dispositivi di sicurezza.



Il software, presentato alla ACM's Conference on Communications and Computer Security (CCS), è in grado di elaborare immagini che rappresentano chiavi scattate da qualsiasi angolazione, misurando la profondità di ogni taglio della seghettatura della chiave stessa. Unendo la serie di tagli è possibile ottenere una mappatura della chiave, un'immagine da cui si può ricavare una copia fisica della chiave stessa. "Il programma è molto semplice da usare: sono necessari solo pochi clic nelle impostazioni per ottenere il duplicato. Al resto ci pensa il programma che normalizza misura e posizione della chiave, in modo che ogni pixel corrisponda a una data distanza" dichiara Benjamin Laxton, uno degli studenti del progetto.

Una volta realizzato il software, sono quindi stati effettuati numerosi test. In un primo momento sono state utilizzate le fotocamere in dotazione sui cellulari per dimostrare che una qualsiasi immagine, indipendentemente dalla risoluzione, è utile per creare un duplicato. Successivamente, gli studenti, armati di teleobiettivo hanno catturato l'immagine di un mazzo di chiavi poste a svariati metri di distanza. In entrambi i casi il software ha dato esito positivo, ricostruendo virtualmente l'immagine della chiave fotografata.


"Nonostante l'idea potrebbe suonare sorprendente a fabbri e venditori di serrature, in giro ci sono molti esperti che grazie ad anni di esperienza sono in grado di riprodurre fedeli copie partendo da un'immagine" dichiara sicuro Stefan Savage, docente dell'università californiana a capo del progetto. "In ogni caso, la diffusione di dispositivi anche economici, dotati di fotocamere pone l'accento sul problema, poiché ad un occhio esperto basta una singola immagine". Il software è nato per questo, per puntare il dito sui sistemi più tradizionali di protezione: le chiavi. Se in base ad una sola immagine è possibile duplicare le proprie chiavi, ci si trova di fronte ad un'arma a doppio taglio: se è vero che con una semplice foto è possibile ottenere il duplicato delle proprie chiavi, è anche possibile che da una foto delle proprie chiavi qualcuno ottenga accesso ad abitazioni e autovetture di terzi.

Per stare tranquilli, meglio tenere le chiavi in tasca o in un posto lontano da occhi indiscreti, umani o digitali che siano: "Se si visita un sito di photo-sharing come Flickr, è possibile trovare molte immagini relative alle chiavi degli utenti, utili a creare nuovi duplicati" spiega Savage. "Mentre gli utenti sono soliti oscurare i numeri delle proprie carte di credito o della patente di guida prima di pubblicarle online, non ci si rende conto che le stesse precauzioni dovrebbero essere riservate anche per le chiavi" continua.

Lo scopo del programma è quello di puntare l'attenzione sulla necessità di svolta nel settore della sicurezza personale: per questo motivo da tempo vengono introdotte chiavi sempre più tecnologiche, dotate di sistema di cifratura o di chip RFID, in modo da impedire che la chiave duplicata faccia partire il veicolo. Il cinema sci-fi ha da sempre proposto sistemi alternativi alle chiavi tradizionali, ad esempio utilizzando impronte digitali o scansioni oculari, che vengono regolarmente aggirati mozzando mani o cavando occhi.

Va comunque detto che, per motivi di sicurezza, i ricercatori non hanno rilasciato il codice del software ad altri sviluppatori, ma hanno anche ammesso che non sarebbe impossibile costruire un sistema simile per chi fosse dotato di determinate conoscenze informatiche. Magari, basterà fare soltanto un giro su Google.

Vincenzo Gentile

fonte immagine



Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
ESA: rilevati 40 mila asteroidi vicino a...
La batteria salva fabbriche di EQORE ott...
SpaceX Starship: iniziati i test della t...
Datacenter IA nello spazio entro 5 anni,...
Telescopio spaziale James Webb: rilevato...
Ericsson Mobility Report: nel 2025 il 5G...
PLAI DEMO DAY: si chiude il secondo cicl...
Google rilascia Nano Banana Pro: il nuov...
ChatGPT si rinnova ancora: disponibile l...
Ring lancia super sconti di Black Friday...
Black Friday 2025: 450 euro di sconto su...
Tutte le offerte Blink in un unico posto...
OpenAI e Foxconn uniscono le forze per r...
Ricarica delle auto elettriche in 3 minu...
Lucid presenta Gravity Touring, il SUV e...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:54.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v