Comment dépanner un ordinateur portable HP qui présente un écran noir | Ordinateurs HP | HP
Le verrouillage des motifs est l’un des moyens les plus utilisés par les utilisateurs de smartphones pour sécuriser leurs appareils, mais à la surprise de beaucoup, ces motifs peuvent être résolus en cinq tentatives en utilisant un logiciel d’algorithme de vision vidéo et par ordinateur, selon la recherche.
Selon des chercheurs de l'Université de Lancaster, de l'Université du Nord-Ouest de Chine et de l'Université de Bath, les Pattern Locks peuvent être fissurés en moins de cinq tentatives. Plus le motif est compliqué, plus il est facile de le casser.
Le verrouillage de modèle est la forme de cryptage préférée - par rapport aux verrous PIN ou textuels - comme un appareil Android, environ 40% des utilisateurs activant le verrouillage de modèle pour sécuriser leur appareil.«Les gens ont tendance à utiliser des schémas complexes pour des transactions financières importantes telles que les services bancaires en ligne et les achats, car ils pensent que c'est un système sécurisé. Cependant, nos résultats suggèrent que l'utilisation de Pattern Lock pour protéger des informations sensibles pourrait en réalité être très risquée », a déclaré le Dr Zheng Wang, maître de conférences à l'Université de Lancaster et co-auteur du document de recherche intitulé« Cracking Android Pattern Lock en cinq tentatives ».
Les chercheurs ont évalué 120 modèles uniques collectés auprès de 215 utilisateurs à l'aide d'une caméra pour smartphone et l'algorithme a pu détecter 95% de ces modèles en cinq tentatives.
Lors de la première tentative, 87, 5% des modèles complexes médians et 60% des modèles simples ont été fissurés par l'algorithme.
L'algorithme de vision par ordinateur suit les mouvements des empreintes digitales de l'utilisateur sur l'écran pendant qu'il tire le verrou de modèle et produit un nombre limité de modèles probables pour déverrouiller le périphérique.
La recherche, financée par le Conseil de recherches en génie et en sciences physiques (EPSRC), montre que la plupart des gens utilisent généralement des motifs complexes, car ils sont difficiles à comprendre pour un observateur. modèles de lignes car il aide l'algorithme à réduire les possibilités.
L'algorithme permet une prédiction précise des mouvements du bout des doigts même si la vidéo enregistrée sur le smartphone se situe à une distance allant jusqu'à 2, 5 mètres et à 9 mètres pour les enregistrements DLSR.
Les chercheurs suggèrent également des mesures correctives pour sécuriser votre verrouillage de motif, notamment couvrir votre écran tout en dessinant le verrouillage de motif ou avoir une luminosité ou un contraste de couleur changeant de manière dynamique afin de confondre un tel algorithme.
De nos jours, les smartphones sont dotés de mesures de sécurité biométriques telles qu'un scanner d'empreintes digitales ou un scanner Iris. Si vous possédez un smartphone équipé de l'un ou l'autre, il n'y a vraiment rien que cet algorithme puisse faire pour ouvrir votre téléphone.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
U.S. Après avoir démarré au milieu des ruines fumantes d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif Après avoir débuté au milieu des ruines fumantes de la fusion ratée d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif de la garde depuis longtemps.

Si tout le remaniement que les opérateurs ont accepté en 2012 devient une réalité, 2013 verra l'absorption d'un transporteur de deuxième rang concurrentiel, le troisième transporteur du pays en difficulté sauvé par un prétendant étranger, le plus grand opérateur WiMax du monde englouti et un Une marque vénérable bannie des livres d'histoire.
Activer le verrouillage des majuscules, le verrouillage numérique, l`avertissement Scroll Lock dans Windows

Activer la notification de verrouillage des majuscules. Sous Windows 10/8/7, vous pouvez définir une tonalité d`avertissement lorsque vous appuyez sur les touches Caps Lock, Num Lock ou Scroll Lock.