Discussioni sulla computer security
 

(OT) Biometria e smartphone, binomio insicuro (PI)

sunoz 8 Mar 2016 12:40
Da P.I.
Biometria e smartphone, binomio insicuro

Ricercatori statunitensi perfezionano i metodi del (recente) passato e
bypassano ancora una volta la presunta sicurezza dei lettori biometrici
mobile. Una password si può cambiare ma un'impronta violata è per sempre

Roma - Dal dipartimento di informatica e ingegneria della Michigan State
University arriva un nuovo stu***** sull'insicurezza dei lettori biometrici
integrati sui gadget mobile di ultima (e penultima) generazione, un tentativo
di *****ing andato a segno che costa relativamente poco...

Sembra che l'articolo sia enormemente ispirato alla mia sign!
Che Maruccia mi abbia copiato?

Forse che sia il caso di trovare una soluzione intermedia che possa
identificare inequivocabilmente e che sia nel contempo modificabile.


--
Una password si puo' cambiare.
Un dato biometrico e' rubato per sempre!
Medita!
ArchiPit 8 Mar 2016 13:50
Rispondo qui sotto a sunoz


> Da P.I.
> Biometria e smartphone, binomio insicuro

> Ricercatori statunitensi perfezionano i metodi del (recente) passato e
> bypassano ancora una volta la presunta sicurezza dei lettori biometrici
> mobile. Una password si può cambiare ma un'impronta violata è per sempre

> Roma - Dal dipartimento di informatica e ingegneria della Michigan State
> University arriva un nuovo stu***** sull'insicurezza dei lettori biometrici
> integrati sui gadget mobile di ultima (e penultima) generazione, un tentativo
> di *****ing andato a segno che costa relativamente poco...

> Sembra che l'articolo sia enormemente ispirato alla mia sign!
> Che Maruccia mi abbia copiato?

> Forse che sia il caso di trovare una soluzione intermedia che possa
> identificare inequivocabilmente e che sia nel contempo modificabile.

Da quando è uscito w10, e ha riportato anche su w7 e w81 le sue
violazioni della privacy e le telemetrie, ho eliminato l'uso del
lettore di impronte dal mio pc.

E' chiaro che tali info faranno ******* a tutti...
edevils 8 Mar 2016 14:13
On 08/03/2016 13:50, ArchiPit wrote:
...
> ho eliminato l'uso del lettore
> di impronte dal mio pc.

Anche perché per rubarti la chiave bastava tagliarti un dito! :D :(
ObiWan 8 Mar 2016 16:27
:: On Tue, 8 Mar 2016 14:13:36 +0100
:: (it.comp.sicurezza.varie)
:: <nbmj09$buo$1@dont-email.me>
:: edevils <use_replyto_address@devils.com> wrote:

> On 08/03/2016 13:50, ArchiPit wrote:
> ...
>> ho eliminato l'uso del lettore
>> di impronte dal mio pc.

> Anche perché per rubarti la chiave bastava tagliarti un dito! :D :(

Si ma prima uno dovrebbe capire quale sia il dito usato per accedere; a
quel punto, nel dubbio te li taglian tutti e ciao (poi magari si scopre
che il sistema usava un lettore di iride o di... ******* :D)

Scherzi a parte, il biometrico va bene SE usato correttamente, ossia in
un sistema di autenticazione a fattori multipli; altrimenti non serve a
molto; l'utilizzo di una componente biometrica offre, rispetto ad altri
sistemi di autenticazione (password, smartcard ...) il vantaggio non
indifferente di poter accertare in maniera relativamente certa che, chi
si sta autenticando è la persona autorizzata e non qualcun altro che è
entrato in pos***** delle necessarie informazioni; ovvio che se poi si
ammazza il tizio e gli si taglia un dito (o cava un occhio) si torna
punto ed a capo; ma nel caso in cui si utilizzi un sistema come quello
che ho descritto, normalmente c'è anche una telecamera con dietro un
essere umano che dovrebbe accorgersi se ti presenti tenendo in mano il
dito mozzato a qualcuno
edevils 8 Mar 2016 17:12
On 08/03/2016 16:27, ObiWan wrote:
> :: On Tue, 8 Mar 2016 14:13:36 +0100
> :: (it.comp.sicurezza.varie)
> :: <nbmj09$buo$1@dont-email.me>
> :: edevils <use_replyto_address@devils.com> wrote:
>
>> On 08/03/2016 13:50, ArchiPit wrote:
>> ...
>>> ho eliminato l'uso del lettore
>>> di impronte dal mio pc.
>
>> Anche perché per rubarti la chiave bastava tagliarti un dito! :D :(
>
> Si ma prima uno dovrebbe capire quale sia il dito usato per accedere; a
> quel punto, nel dubbio te li taglian tutti e ciao (poi magari si scopre
> che il sistema usava un lettore di iride o di... ******* :D)
>
> Scherzi a parte, il biometrico va bene SE usato correttamente, ossia in
> un sistema di autenticazione a fattori multipli; altrimenti non serve a
> molto; l'utilizzo di una componente biometrica offre, rispetto ad altri
> sistemi di autenticazione (password, smartcard ...) il vantaggio non
> indifferente di poter accertare in maniera relativamente certa che, chi
> si sta autenticando è la persona autorizzata e non qualcun altro che è
> entrato in pos***** delle necessarie informazioni;

Il problema è che, una volta letta, un'impronta è un dato trasferibile
come qualsiasi altro. Con l'aggravante, come si diceva nel post
iniziale, che una password si può cambiare ma un'impronta violata è per
sempre.


> ovvio che se poi si
> ammazza il tizio e gli si taglia un dito (o cava un occhio)

Oppure (idea meno cruenta per mogli che vogliano rubare la chiave al
marito) gli si solleva la mano nel sonno e si pigia il suo dito sul
lettore di impronte!

> si torna
> punto ed a capo; ma nel caso in cui si utilizzi un sistema come quello
> che ho descritto, normalmente c'è anche una telecamera con dietro un
> essere umano che dovrebbe accorgersi se ti presenti tenendo in mano il
> dito mozzato a qualcuno

"Una telecamera con dietro un essere umano" significa una persona alla
quale devi pagare uno stipen*****. Non ci conterei troppo. :)
ObiWan 8 Mar 2016 17:27
:: On Tue, 8 Mar 2016 17:12:59 +0100
:: (it.comp.sicurezza.varie)
:: <nbmtgm$o6v$1@dont-email.me>
:: edevils <use_replyto_address@devils.com> wrote:

>> punto ed a capo; ma nel caso in cui si utilizzi un sistema come
>> quello che ho descritto, normalmente c'è anche una telecamera con
>> dietro un essere umano che dovrebbe accorgersi se ti presenti
>> tenendo in mano il dito mozzato a qualcuno

> "Una telecamera con dietro un essere umano" significa una persona
> alla quale devi pagare uno stipen*****. Non ci conterei troppo. :)

dipende; nel caso di autenticazione a fattori multipli per accesso ad
aree riservate ... ovvio non nel caso dello smartphone
ilChierico 8 Mar 2016 22:36
On 08/03/2016 14:13, edevils wrote:

> Anche perché per rubarti la chiave bastava tagliarti un dito! :D :(

No, perchè il dito mozzato tende a decomporsi, e poi manca il battito
cardiaco :-D
Leonardo Serni 8 Mar 2016 23:38
On Tue, 08 Mar 2016 22:36:34 +0100, ilChierico <ilChierico@ilMonastero.invalid>
wrote:

>On 08/03/2016 14:13, edevils wrote:
>
>> Anche perché per rubarti la chiave bastava tagliarti un dito! :D :(

> No, perchè il dito mozzato tende a decomporsi

Si può evitare con apposite sostanze chimiche, e comunque ci sono parecchie ore
di comporto prima che si verifichino problemi allu dito.

(Anche il battito cardiaco è simulabile, almeno lo è per i sensori
dell'attuale
generazione che usano il metodo capacitivo).

Leonardo

--

Now suppose -just suppose- I could show you a way to
manufacture a wall that would do the same ******* .. but
was only one inch thick.
ArchiPit 9 Mar 2016 09:16
Rispondo qui sotto a ObiWan


> ma nel caso in cui si utilizzi un sistema come quello
> che ho descritto, normalmente c'è anche una telecamera con dietro un
> essere umano che dovrebbe accorgersi se ti presenti tenendo in mano il
> dito mozzato a qualcuno

...il fatto è che al tempo d'oggi il vigilante che dovrebbe vedere con
molta attenzione lo schermo della telecamera sta invece guardando con
altrettanta attenzione lo schermo del suo cellophono che gli mostra gli
ultimi *****eggi scambiati su faccialibro....
ObiWan 9 Mar 2016 09:35
:: On Tue, 8 Mar 2016 11:40:54 +0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <nbmdo6$7dd$1@gioia.aioe.org>
:: sunoz <nomail@nospam.invalid> wrote:

> Forse che sia il caso di trovare una soluzione intermedia che possa
> identificare inequivocabilmente e che sia nel contempo modificabile.

al momento c'è parecchio fermento relativamente a FIDO

https://fidoalliance.org/specifications/overview/

ma non sono esattamente certo che sia la soluzione
edevils 9 Mar 2016 10:28
On 08/03/2016 23:38, Leonardo Serni wrote:
> On Tue, 08 Mar 2016 22:36:34 +0100, ilChierico
> <ilChierico@ilMonastero.invalid> wrote:
>
>> On 08/03/2016 14:13, edevils wrote:
>>
>>> Anche perché per rubarti la chiave bastava tagliarti un dito! :D
>>> :(
>
>> No, perchè il dito mozzato tende a decomporsi
>
> Si può evitare con apposite sostanze chimiche, e comunque ci sono
> parecchie ore di comporto prima che si verifichino problemi allu
> dito.
>
> (Anche il battito cardiaco è simulabile, almeno lo è per i sensori
> dell'attuale generazione che usano il metodo capacitivo).
>
> Leonardo

Ad ogni modo, andare in giro con un dito mozzato non è elegante, e
rischia di suscitare qualche sospettuccio.
Sono sicuro che con un pizzico di fai-da-te si può far di meglio :)

FALSE IMPRONTE:
http://www.wikihow.com/Fake-Fingerprints

FALSE IRIDI:
https://www.schneier.com/blog/archives/2012/07/fake_irises_foo.html

FALSO RICONOSCIMENTO FACCIALE:
https://www.blackhat.com/presentations/bh-dc-09/Nguyen/BlackHat-DC-09-Nguyen-Face-not-your-password.pdf

3.2 Fake Face Bruteforce
In fact, *****er cannot just get into the system with whichever images
taken from a
user because the lighting, viewpoint and even some characteristics of
that person
might be different from those when the system learned his/her face.
To make sure that the ******* would pass the checking of the application,
*****er would
have to edit it to adjust the lighting and the viewpoint. Due to the
fact that *****er
doesn’t know exactly how the face learnt by the system looks like, he
has to create a
large number of images (Fake Face) - let us call this method of attack
“Fake Face
Bruteforce”. It is just easy to do that with a wide range of image
editing programs at
the moment.
There are several things to concern about in image editing so as the
BruteForce to be
successful, including:
-The image’s viewpoint.
-Lighting effect

....

IV. CONCLUSION
In this paper, we have introduced basic face recognition algorithms as
well as their
applications in authenticating users based on their faces in present
access control
systems. We have also pointed out weak points that might allow one to
bypass into the
systems of the three big computer manufacturers Lenovo – Asus – Toshiba.
The main purpose of the paper is to give sufficient evidences that the
authentication
technologies being used by these three manufacturers are not efficient
and secure
enough as they are prone to be bypassed putting users’ data at serious
risk.

===
edevils 9 Mar 2016 19:26
On 09/03/2016 10:28, edevils wrote:
...
> Ad ogni modo, andare in giro con un dito mozzato non è elegante, e
> rischia di suscitare qualche sospettuccio.
> Sono sicuro che con un pizzico di fai-da-te si può far di meglio :)
>
> FALSE IMPRONTE:
> http://www.wikihow.com/Fake-Fingerprints
...

Oltre alle impronte digitali disseminate nell'ambiente e potenzialmente
riproducibili, pensiamo anche al fatto che le autorità possono obbligare
i cittadini a farsi prendere le impronte...
Si tratta in sostanza di un dato pubblico più che privato.
Ulteriore tallone d'Achille, l'invarianza. Usare le impronte su più
servizi sarebbe come usare la stessa password su più siti, cioè uno dei
comportamenti più sconsigliati.

Quindi come è stato detto mi pare al massimo un elemento da inserire in
una combinazione di fattori che ne includa anche altri non biometrici.

Oppure una ******* della privacy senza pretese da una fidanzata
impicciona :)
ArchiPit 9 Mar 2016 20:27
Rispondo qui sotto a edevils

Ho letto gli articoli dei tuoi link: interessanti e, ovviamente,
prevedibile che il riconoscimento della faccia sia un cesso (il
riconoscimento, non la faccia!)

> Oltre alle impronte digitali disseminate nell'ambiente e potenzialmente
> riproducibili, pensiamo anche al fatto che le autorità possono obbligare i
> cittadini a farsi prendere le impronte...
> Si tratta in sostanza di un dato pubblico più che privato.

Diciamo pure che questa possibilità è quella più ambita da tutti: avere
un bel database di impronte e magari anche di facce genera un mercato
appetitoso.

> Ulteriore tallone d'Achille, l'invarianza. Usare le impronte su più servizi
> sarebbe come usare la stessa password su più siti, cioè uno dei
comportamenti
> più sconsigliati.

Infatti è quello che ho pensato oggi quando ho sentito alla ra***** che
da oggi, chi lo vuole, puo servirsi del sistema Speedy (mi sembra si
chiami così) tramite cui con un unico PIN si potrà accedere a tutte le
banche dati delle amministrazioni, dall'agenzia delle entrate alla
sanità...

Ho tutte le intenzioni di NON chiedere il PIN di questo sistema.

Ma leggevo anche l'articolo sul corriere della sera di lunedi circa la
assoluta mancanza di sicurezza dell'agenzia delle entrate: in pratica
qualunque impiegato può accedere a tutto. E se può accedere,
probabilmente può anche /scrivere/ e cambiare qualcosa anche solo in
modo accidentale.

> Quindi come è stato detto mi pare al massimo un elemento da inserire in una
> combinazione di fattori che ne includa anche altri non biometrici.

Almeno una autenticazione a 2 passi, ma anche a tre assieme: un PIN,
una password, un sms con codice tipo token, e a chiudere una seconda
password.
ilChierico 9 Mar 2016 23:25
On 09/03/2016 19:26, edevils wrote:

> Oltre alle impronte digitali disseminate nell'ambiente e potenzialmente
> riproducibili, pensiamo anche al fatto che le autorità possono obbligare
> i cittadini a farsi prendere le impronte...

Tu non hai di sicuro il passaporto, se no sapresti cosa succede al
cittadino probo che chiede umilmente il passaporto...
edevils 10 Mar 2016 12:02
On 09/03/2016 23:25, ilChierico wrote:
> On 09/03/2016 19:26, edevils wrote:
>
>> Oltre alle impronte digitali disseminate nell'ambiente e potenzialmente
>> riproducibili, pensiamo anche al fatto che le autorità possono obbligare
>> i cittadini a farsi prendere le impronte...
>
> Tu non hai di sicuro il passaporto, se no sapresti cosa succede al
> cittadino probo che chiede umilmente il passaporto...

Naturalmente puoi non fidarti, ma nel caso del passaporto è previsto che
le impronte dei probi cittadini non siano raccolte in alcun database ma
solo nel chip, afaik.

http://www.poliziadistato.it/articolo/15834-Passaporto_con_l_impronta/
[...]
Le impronte digitali non saranno raccolte in nessuna database; saranno
inviate ai sistemi centrali per le verifiche e vi resteranno conservati
solo per il tempo strettamente necessario alle fasi dell'istruttoria. Al
momento del rilascio del passaporto, verificato il suo funzionamento,
tutte le impronte verranno cancellate dagli archivi centrali e da quelli
della questura. Rimarranno solo all'interno del passaporto elettronico.
In questo modo il documento è più sicuro dal punto di vista della
contraffazione e diventa strumento fondamentale per l'identificazione
delle persone in quanto le impronte digitali sono uniche e irripetibili.
Le impronte verranno prese a tutti tranne ai ******* di 12 anni.
AleX 10 Mar 2016 21:36
ilChierico <ilChierico@ilMonastero.invalid> wrote in
news:nbq7st$2io8$3@newsreader2.mclink.it:


>
> Tu non hai di sicuro il passaporto, se no sapresti cosa succede al
> cittadino probo che chiede umilmente il passaporto...

Per non parlare delle "tonnellate" di impronte digitali accumulate negli
archivi dei distretti militari prima dell'abolizione della leva
obbligatoria.


;-)

Ciao,
AleX
ilChierico 10 Mar 2016 23:45
On 10/03/2016 12:02, edevils wrote:

> Naturalmente puoi non fidarti, ma nel caso del passaporto è previsto che
> le impronte dei probi cittadini non siano raccolte in alcun database ma
> solo nel chip, afaik.

Naturalmente il problema principale nel caso specifico del passaporto
elettronico non è lo stato italiano.

Non solo.

Non per primo.

Se vuoi nasconderti dietro un dito, fallo pure, basta che non vieni a
lamentarti con me poi.

Tanto è inutile resistere (cit.)
Gabriele - onenet 11 Mar 2016 11:40
AleX wrote on 10/03/16 21:36:
> ilChierico <ilChierico@ilMonastero.invalid> wrote in
> news:nbq7st$2io8$3@newsreader2.mclink.it:
>
>
>>
>> Tu non hai di sicuro il passaporto, se no sapresti cosa succede al
>> cittadino probo che chiede umilmente il passaporto...
>
> Per non parlare delle "tonnellate" di impronte digitali accumulate negli
> archivi dei distretti militari prima dell'abolizione della leva
> obbligatoria.
>

Ecco, mi sono spesso chiesto se quei dati prima o li distruggano, o se per
legge vengano tenuti in eterno.
Quando ci sono indagini di polizia, non farebbero prima a consultare
quell'archivio in molti casi?

Gabriele
ilChierico 11 Mar 2016 15:26
On 11/03/2016 11:40, Gabriele - onenet wrote:

> Quando ci sono indagini di polizia, non farebbero prima a consultare
> quell'archivio in molti casi?

Nessuno può mettere le mani sul tuo modello SA-10.

Nessuno.

Facevamo fatica anche dall'interno dell'ospedale militare stesso a
sapere da dove venissero i ricoverati, nel senso di nome, cognome e reparto.

Figuriamoci se dovevamo contattare la famiglia :-)

Se poi vogliamo fregarcene della legge, sacra et inviolabile, per adesso
va in voga il metodo Bossetti. L'anno prossimo non so che nome prenderà
quel metodo ;-)
GabrieleMax 12 Mar 2016 15:34
> Naturalmente puoi non fidarti, ma nel caso del passaporto è previsto che
> le impronte dei probi cittadini non siano raccolte in alcun database ma
> solo nel chip, afaik.

Come si può leggere tale chip? In teoria se lascio il passaporto a
qualcuno tipo albergo in vacanza questo qualcuno potrà leggere i dati e
"stampare" l'impronta?

Per fortuna non mi sembra esistano stampanti di impronte digitali! :D

Saluti.
GabrieleMax
Gabriele - onenet 12 Mar 2016 18:48
GabrieleMax wrote on 12/03/16 15:34:
>> Naturalmente puoi non fidarti, ma nel caso del passaporto è previsto che
>> le impronte dei probi cittadini non siano raccolte in alcun database ma
>> solo nel chip, afaik.
>
> Come si può leggere tale chip? In teoria se lascio il passaporto a qualcuno
> tipo albergo in vacanza questo qualcuno potrà leggere i dati e "stampare"
> l'impronta?

Spero che ci vorrà dell'*****ware specifico soggetto ad autorizzazione.
Però è una domanda interessante :-)

>
> Per fortuna non mi sembra esistano stampanti di impronte digitali! :D
>

Purtroppo ti sbagli, si può fare:
http://www.theguardian.com/technology/2016/mar/08/samsung-and-huawei-fingerprint-scanners-can-be-fooled-using-an-inkjet-printer


Gabriele
GabrieleMax 12 Mar 2016 19:58
> Purtroppo ti sbagli, si può fare:
>
http://www.theguardian.com/technology/2016/mar/08/samsung-and-huawei-fingerprint-scanners-can-be-fooled-using-an-inkjet-printer

Azz... quindi prima il modo per copiare un'impronta e poi come
stamparla... :\

Saluti!
GabrieleMax
Bernardo Rossi 12 Mar 2016 21:05
On Sat, 12 Mar 2016 15:34:00 +0100, GabrieleMax
<gabriele1NOSPAM@hotmail.com> wrote:

>Come si può leggere tale chip? In teoria se lascio il passaporto a
>qualcuno tipo albergo in vacanza questo qualcuno potrà leggere i dati e
>"stampare" l'impronta?

Non sembra essere tanto semplice, vedi pagina 4 di questo:
http://tinyurl.com/jannlrz

--

Byebye from Verona, Italy

Bernardo Rossi
ilChierico 13 Mar 2016 16:25
On 12/03/2016 15:34, GabrieleMax wrote:

> Come si può leggere tale chip? In teoria se lascio il passaporto a

Protocollo RFID, l'han voluto gli americani. Prima di accorgersi che era
già bacato in partenza. Consigliano ai turisti americani all'estero di
non portarsi dietro il passaporto e di lasciarlo in cassaforte, vedi tu.
ilChierico 13 Mar 2016 16:27
On 12/03/2016 01:05, AleX wrote:

> Tuttavia, da qualche anno, è possibile (per l'interessato) richiederne
> copia integrale (se non è andata nel frattempo al macero).

Sarà perchè è andato tutto all'aria? Ma se perfino la mia copia del
libretto sanitario militare l'ho salvata perchè c'ero io, di mezzo. Se
no neanche me la davano.
ilChierico 13 Mar 2016 16:30
On 12/03/2016 01:03, AleX wrote:

> Tra l'altro un decreto del '95 (DM519/95), indica(va) in 50 anni il tempo
> di sottrazione all'accesso alla documentazione caratteristica e
> matricolare. Questo fa pensare ad una conservazione molto lunga.

Perchè te ne meravigli?

> Comunque, per il personale di leva c'è stata una direttiva che imponeneva
> la distruzione del carteggio, ad eccezione del foglio matricolare, a
> vent'anni dal congedo:
>
> http://leg13.camera.it/
> _dati/leg13/lavori/bollet/200102/0208/html/04/allegato.htm

Questo non lo sapevo. Io sapevo che neanche copia del foglio matricolare
ti davano più. Ma che senso ha? Cioè, scusa, lo stato ha distrutto i
documenti che lui stesso pretendeva, con un numero sufficientemente
enorme di cittadini potenzialmente interessati a consultarli, quando
ancora questi cittadini sono ancora vivi?

Pensa soltanto a chi si è ferito o è stato ucciso o peggio durante il
servizio militare obbligato. Per non parlar di peggio.

> Al di là dell'ammissibilità, dubito che sia pratico consultare un archivio
> in larga misura cartaceo.

Sì, e quindi? (cit.)
edevils 14 Mar 2016 11:29
On 13/03/2016 23:33, AleX wrote:
...

>> Questo non lo sapevo. Io sapevo che neanche copia del foglio
>>>matricolare ti davano più.
> No, quella sicuramente te la danno:
> http://tinyurl.com/zra4cv7

Esercito, Aeronautica, Marina. Carabinieri...
e un obiettore di coscienza a chi si dovrebbe rivolgere per una copia
del congedo? Sempre ai "Centri Documentali" (ex Distretti militari)?


> Quando me ne interessai, dall'URP del min.difesa mi mandarono un modello
> in pdf per richiederlo. Vediamo se lo ritrovo anche sul web.
>
> Ah, eccolo:
> http://images.comune.savona.it/IT/f/ElettoratoLeva/61/6178_COMUNESVML_
> 2482010.pdf
...
ObiWan 14 Mar 2016 14:46
:: On Tue, 08 Mar 2016 23:38:45 +0100
:: (it.comp.sicurezza.varie)
:: <s0ludbtn90mjqij4dld66t4k5q0c6v30j1@L.Serni>
:: Leonardo Serni <lserni@gmail.com> wrote:

> On Tue, 08 Mar 2016 22:36:34 +0100, ilChierico
> <ilChierico@ilMonastero.invalid> wrote:
>
>>On 08/03/2016 14:13, edevils wrote:
>>
>>> Anche perché per rubarti la chiave bastava tagliarti un
>>> dito! :D :(
>
>> No, perchè il dito mozzato tende a decomporsi
>
> Si può evitare con apposite sostanze chimiche, e comunque ci sono
> parecchie ore di comporto prima che si verifichino problemi allu dito.
>
> (Anche il battito cardiaco è simulabile, almeno lo è per i sensori
> dell'attuale generazione che usano il metodo capacitivo).

comunque, tornando agli smartphones, l'idea di usare l'impronta
digitale è, fondamentalmente, stupida, basta considerare che su
tali device (smartphone/tablet) di impronte ne trovi un tot :P!
ilChierico 17 Mar 2016 15:55
On 13/03/2016 23:33, AleX wrote:

> Solo che non sapendo rispondere con un valore esatto, ho indicato quello

Gli egiziani usavano il papiro. Fino adesso è il tipo di registrazione
su carta che ha resistito di più. Altrimenti tocca reimparare a scolpire
con mazzuolo e punteruoli vari.
AleX 17 Mar 2016 20:45
ilChierico <ilChierico@ilMonastero.invalid> wrote in
news:nceggj$1qv0$1@newsreader2.mclink.it:


>
> Gli egiziani usavano il papiro. Fino adesso è il tipo di
> registrazione su carta che ha resistito di più. Altrimenti tocca
> reimparare a scolpire con mazzuolo e punteruoli vari.

Ha resistito quella che doveva resistere. Non quella che il faraone ha
deciso di bruciare dopo tot anni. ;-)

Ciao,
AleX

Links
Giochi online
Dizionario sinonimi
Leggi e codici
Ricette
Testi
Webmatica
Hosting gratis
   
 

Discussioni sulla computer security | Tutti i gruppi | it.comp.sicurezza.varie | Notizie e discussioni sicurezza varie | Sicurezza varie Mobile | Servizio di consultazione news.