Перейти к содержанию
Viktor

Chaos Computer Club breaks Apple TouchID

Recommended Posts

Viktor
The biometrics hacking team of the Chaos Computer Club (CCC) has successfully bypassed the biometric security of Apple's TouchID using easy everyday means.

A fingerprint of the phone user, photographed from a glass surface, was enough to create a fake finger that could unlock an iPhone 5s secured with TouchID.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE

Так писали же на Хабре, что датчик в iPhone 5S отличается только разрешением. Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще. До сих пор надо было пароли еще выведывать, или троянов-кейлоггеров ставить, а теперь будет проще, человек и так развешивает свой "пароль" везде :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще

Зачем им вообще думать, Apple - американская компания

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Зачем им вообще думать, Apple - американская компания

Вы подразумеваете, что Apple собирает отпечатки на своих серверах? Я думаю, что они не будут так палиться. Реверсеры не сидят сложа руки.

Поэтому, им проще подать вам стакан воды, а потом отсканить с него ваш "пароль".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вы подразумеваете, что Apple собирает отпечатки на своих серверах? Я думаю, что они не будут так палиться. Реверсеры не сидят сложа руки.

Я про то, что у американских спецслужб есть 1001 способ "договориться" с любой американской компанией

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
REVERSE
Я про то, что у американских спецслужб есть 1001 способ "договориться" с любой американской компанией

А я о том, что они это УЖЕ сделали. Потому, что подать стакан воды проще, чем брутфорсить, или троянов ставить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А я о том, что они это УЖЕ сделали. Потому, что подать стакан воды проще, чем брутфорсить, или троянов ставить.

Хорошо, значит я неправильно понял фразу

"Американские спецслужбы не спят, думают, как бы получить доступ к девайсам пользователей попроще. До сих пор надо было пароли еще выведывать, или троянов-кейлоггеров ставить, а теперь будет проще"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×