Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Dal palco di Proofpoint Protect 2025 emerge la strategia per estendere la protezione dagli utenti agli agenti IA con il lancio di Satori Agents, nuove soluzioni di governance dei dati e partnership rafforzate che ridisegnano il panorama della cybersecurity
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Recensione Borderlands 4, tra divertimento e problemi tecnici
Recensione Borderlands 4, tra divertimento e problemi tecnici
Gearbox Software rilancia la saga con Borderlands 4, ora disponibile su PS5, Xbox Series X|S e PC. Tra le novità spiccano nuove abilità di movimento, un pianeta inedito da esplorare e una campagna che lascia al giocatore piena libertà di approccio
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-11-2008, 08:15   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Un software clona le normali chiavi di metallo

martedì 04 novembre 2008

Roma - Si chiama Sneakey il nuovo software sperimentato dal team della Jacob's School of Engineering della University of San Diego che agevola la duplicazione di chiavi partendo da foto, anche scattate dalla lunga distanza. Se fino ad oggi solo occhi molto esperti hanno potuto clonare chiavi viste o fotografate, il nuovo software consente a chiunque di fare lo stesso: in questo modo viene messa in luce una potenziale vulnerabilità del più tradizionale dei dispositivi di sicurezza.



Il software, presentato alla ACM's Conference on Communications and Computer Security (CCS), è in grado di elaborare immagini che rappresentano chiavi scattate da qualsiasi angolazione, misurando la profondità di ogni taglio della seghettatura della chiave stessa. Unendo la serie di tagli è possibile ottenere una mappatura della chiave, un'immagine da cui si può ricavare una copia fisica della chiave stessa. "Il programma è molto semplice da usare: sono necessari solo pochi clic nelle impostazioni per ottenere il duplicato. Al resto ci pensa il programma che normalizza misura e posizione della chiave, in modo che ogni pixel corrisponda a una data distanza" dichiara Benjamin Laxton, uno degli studenti del progetto.

Una volta realizzato il software, sono quindi stati effettuati numerosi test. In un primo momento sono state utilizzate le fotocamere in dotazione sui cellulari per dimostrare che una qualsiasi immagine, indipendentemente dalla risoluzione, è utile per creare un duplicato. Successivamente, gli studenti, armati di teleobiettivo hanno catturato l'immagine di un mazzo di chiavi poste a svariati metri di distanza. In entrambi i casi il software ha dato esito positivo, ricostruendo virtualmente l'immagine della chiave fotografata.


"Nonostante l'idea potrebbe suonare sorprendente a fabbri e venditori di serrature, in giro ci sono molti esperti che grazie ad anni di esperienza sono in grado di riprodurre fedeli copie partendo da un'immagine" dichiara sicuro Stefan Savage, docente dell'università californiana a capo del progetto. "In ogni caso, la diffusione di dispositivi anche economici, dotati di fotocamere pone l'accento sul problema, poiché ad un occhio esperto basta una singola immagine". Il software è nato per questo, per puntare il dito sui sistemi più tradizionali di protezione: le chiavi. Se in base ad una sola immagine è possibile duplicare le proprie chiavi, ci si trova di fronte ad un'arma a doppio taglio: se è vero che con una semplice foto è possibile ottenere il duplicato delle proprie chiavi, è anche possibile che da una foto delle proprie chiavi qualcuno ottenga accesso ad abitazioni e autovetture di terzi.

Per stare tranquilli, meglio tenere le chiavi in tasca o in un posto lontano da occhi indiscreti, umani o digitali che siano: "Se si visita un sito di photo-sharing come Flickr, è possibile trovare molte immagini relative alle chiavi degli utenti, utili a creare nuovi duplicati" spiega Savage. "Mentre gli utenti sono soliti oscurare i numeri delle proprie carte di credito o della patente di guida prima di pubblicarle online, non ci si rende conto che le stesse precauzioni dovrebbero essere riservate anche per le chiavi" continua.

Lo scopo del programma è quello di puntare l'attenzione sulla necessità di svolta nel settore della sicurezza personale: per questo motivo da tempo vengono introdotte chiavi sempre più tecnologiche, dotate di sistema di cifratura o di chip RFID, in modo da impedire che la chiave duplicata faccia partire il veicolo. Il cinema sci-fi ha da sempre proposto sistemi alternativi alle chiavi tradizionali, ad esempio utilizzando impronte digitali o scansioni oculari, che vengono regolarmente aggirati mozzando mani o cavando occhi.

Va comunque detto che, per motivi di sicurezza, i ricercatori non hanno rilasciato il codice del software ad altri sviluppatori, ma hanno anche ammesso che non sarebbe impossibile costruire un sistema simile per chi fosse dotato di determinate conoscenze informatiche. Magari, basterà fare soltanto un giro su Google.

Vincenzo Gentile

fonte immagine



Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint Cybersecurity: email, utenti e agenti IA, la nuo...
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale TCL NXTPAPER 60 Ultra: lo smartphone che trasfor...
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
Condannata a Londra la protagonista dell...
Addio Amazon? ChatGPT ora ti fa comprare...
YouTube chiude la causa con Trump: accor...
Avio: contratto da 40 milioni di € da ES...
Claude Sonnet 4.5, il nuovo modello di A...
Silent Hill f è un successo: gi&a...
Nuova Jeep Compass: aperti i preordini p...
La PS5 Slim con SSD più piccolo s...
Zero combustibili fossili e controllo qu...
Corsair NAUTILUS 360 RS LCD: raffreddame...
Nuovo record nel mondo dei computer quan...
Sony e Universal combatteranno l'IA con....
Il Chips Act europeo attuale è un...
OnePlus 15: debutto globale con design '...
Amazon Prime: addio alla prova gratuita ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v