Caricamento...

Sicurezza informatica: gli esperti che parlano di sicurezza dei telefoni cellulari mettono in guardia contro le verifiche biometriche

TL;DR

Gli esperti di sicurezza informatica Aaron Turner e Georgia Weidman sono intervenuti alla RSA Conference di San Francisco per discutere della sicurezza mobile. I due hanno discusso dell'autenticazione a 2 fattori (2FA) e della biometria come mezzo per proteggere i dati mobili. Sebbene concordino sul fatto che l'autenticazione sia la scelta migliore, tali app, incluso Gooogle Authenticator, funzionano a seconda del dispositivo che le esegue.

Sicurezza informatica e telefoni cellulari

Turner smentisce la voce secondo cui gli iPhone sono più sicuri rispetto ai dispositivi Android e mette in guardia le persone dall'utilizzare qualsiasi iOS tranne quello attuale: iOS 13. Tra Android, Turner ha preferito i dispositivi Pixel sostenendo di avere "buona esperienza" con Motorola e Nokia.

Nel frattempo, Weidman ha affermato che iOS è buono ma, per qualcuno che sta costruendo exploit, Android SELinux è la "rovina" della sua esistenza. 

D'altro canto, Turner ha mostrato una chiara riluttanza ad utilizzare i dispositivi Samsung. Ha affermato che "Karsten Nohl" ha denunciato Samsung per aver falsificato gli aggiornamenti dei dispositivi nel 2019, quindi le persone dovrebbero smettere di utilizzare tali dispositivi. Tuttavia, la fonte citata da Turner ha successivamente ammesso che alcune delle loro scoperte non erano vere.

Indipendentemente da ciò, nessuno dei due era un fan della sicurezza biometrica. Weidman ha affermato che le impronte digitali e il riconoscimento facciale sono “meglio di niente” quando vengono utilizzati in aggiunta alle password.

Tuttavia, Turner era “fondamentalmente contrario” all’utilizzo delle impronte digitali poiché non sono revocabili. Ha citato il caso in cui una banda ha tagliato il dito di un uomo per poter accedere alle sue auto protette dalle impronte digitali. Egli ritiene che i lettori finger-ront siano semplicemente giocattoli biometrici.

Secondo Turner, l'unico metodo 2FA sicuro senza vulnerabilità è una chiave di sicurezza hardware.

Immagine in primo piano di pixabay.

Condividi il link:

Ahmad Asghar

Un giocatore di prima generazione nel cuore e un appassionato di tecnologia per natura, è stato coinvolto nel settore tecnologico per buona parte di un decennio. Con questa intuizione e conoscenza, ora si occupa di blockchain, criptovaluta e tutto ciò che riguarda il fintech in modo che gli altri possano dare un senso al settore.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle notizie crittografiche, ricevi aggiornamenti quotidiani nella tua casella di posta

Notizie correlate

casa Bianca
Criptopolita
Iscriviti a CryptoPolitan