Sofern keine neueren Quellen zur Verfügung stehen, bitte keine "ollen Kamellen" aus der Gruft ziehen
Was bringen dir neue Quellen?
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Sofern keine neueren Quellen zur Verfügung stehen, bitte keine "ollen Kamellen" aus der Gruft ziehen
Nun, ich kann hier nur aus eigener Erfahrung sprechen: Als der ccc dies 2004 veröffentlichte haben wir versucht es im Uni-Labor nachzustellen. Nach ein paar Fehlversuchen hat es auch tatsächlich geklappt, allerdings nur mit Lesern, die ein rein optisches Verfahren zur Erkennung verwendeten. Bei den teureren Geräten mit zusätzlicher Infrarotabtastung und kapazitiver Messung haben wir es nicht hinbekommen. Ausgehend davon extrapoliere ich einfach mal unverfroren, dass ein mehr als 9 Jahre alter Bericht nicht unbedingt die aktuelle Situation wiederspiegelt.Was bringen dir neue Quellen?
nur nichts dagegen unternommenDabei muss der Klick im richtigen Moment erfolgen. Ein Spitzel bräuchte dann den Bildschirminhalt zum Mausklickzeitpunkt.
Nun, ich kann hier nur aus eigener Erfahrung sprechen: Als der ccc dies 2004 veröffentlichte haben wir versucht es im Uni-Labor nachzustellen. Nach ein paar Fehlversuchen hat es auch tatsächlich geklappt, allerdings nur mit Lesern, die ein rein optisches Verfahren zur Erkennung verwendeten. Bei den teureren Geräten mit zusätzlicher Infrarotabtastung und kapazitiver Messung haben wir es nicht hinbekommen. Ausgehend davon extrapoliere ich einfach mal unverfroren, dass ein mehr als 9 Jahre alter Bericht nicht unbedingt die aktuelle Situation wiederspiegelt.
also zusammenfassend kann man sagen, dass wirksamste ist seine Netwerkverbindungen manuel zu regeln und nicht bekannte Verbindungen zu blockieren. Oder gibt es auch Programme, ich benutze mein AntiViren Programm (GData) und regle die Netzwerkverbindungen manuel, die sich daran vorbei "mogeln" können?
Edit: Wenn man davon ausgeht, dass die Daten per Internet verschickt werden und nicht physisch vom PC abgegriffen werden.
Deswegen auch meine Frage...
Wir werden in Zukunft vielleicht zwei ThinkPad-Geräte zu Hause stehen haben: Eines was mit dem Internet kommuniziert und Daten über uns und unsere Interessen sendet, und ein zweites, was nur ein Betriebssystem enthält.
Jeder kennt auch das Dilemma mit Privat- und Diensthandys, das sind zwei Arten von Geheimnissen, die der Benutzer schützen will: Private und dienstliche, da werden zwei Geräte verwendet.
Ich denke mal das die handelsüblichen (auch im TP) verbauten Fingerprintleser keine Infrarotabtastung und ähnliche Späße haben, somit der Bericht immer noch die aktuelle Situation wiederspiegelt.
in diesem falle schon:Nun, ich kann hier nur aus eigener Erfahrung sprechen: Als der ccc dies 2004 veröffentlichte haben wir versucht es im Uni-Labor nachzustellen. Nach ein paar Fehlversuchen hat es auch tatsächlich geklappt, allerdings nur mit Lesern, die ein rein optisches Verfahren zur Erkennung verwendeten. Bei den teureren Geräten mit zusätzlicher Infrarotabtastung und kapazitiver Messung haben wir es nicht hinbekommen. Ausgehend davon extrapoliere ich einfach mal unverfroren, dass ein mehr als 9 Jahre alter Bericht nicht unbedingt die aktuelle Situation wiederspiegelt.
in diesem falle schon:
http://ccc.de/de/updates/2013/ccc-breaks-apple-touchid
laut ifixit ist es ein cmos-chip mit saphir-deckglas:
http://www.ifixit.com/Teardown/iPhone+5s+Teardown/17383/1?singlePage (schritt 9)
Grr, erst denken dann schreiben:facepalm: Ein kleiner Blick in Thinkwiki fördert leichthin die Firma Upek zu Tage -sorry fürs faulenzen.ja, gibt es. auf einen alternativen anbieter ist lenovo gewechselt, weil apple die mit authentec eingekaufte technik afaik exklusiv nutzen möchte.
QuelleThe Upek Eikon is a CMOS reader, which is a lot more secure than an optical reader. Furthermore this biometric device is equipped with liveliness detection which makes it more difficult to fool than its precedessors.
We tried fooling the Upek Eikon with fingerprints that were printed on transparency using a laser printer and with fake silicon fingerprints. Using such fake fingerprints it was very difficult to fool the liveliness detection, by wetting the plastic we got the device to actually read the fake fingerprints from time to time but when we got to that point we received each time an error message that the reading was too short. We're not experts in circumventing biometric devices, but we did spend a good deal of our time in trying to circumvent the logics of the device, without success.
However we do not recommend protecting all your credit card information, all your passwords and most private information using just a fingerprint. There is little technical information available on the type of encryption used by Upek to store these data and this is still a USB device with all locks and keys placed close together, in most of such cases it takes only a few hackers with some spare time to figure out how it works.
upek zählt nicht wirklich, da es eine tochterfirma von authentec ist.