{"id":335,"date":"2012-12-24T15:43:27","date_gmt":"2012-12-24T15:43:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=335"},"modified":"2020-02-26T17:09:01","modified_gmt":"2020-02-26T15:09:01","slug":"10-codici-biometrici-di-sicurezza-per-il-futuro","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/10-codici-biometrici-di-sicurezza-per-il-futuro\/335\/","title":{"rendered":"10 Codici Biometrici di Sicurezza per il Futuro"},"content":{"rendered":"<p>Negli ultimi 20 anni, i computer hanno fatto passi da gigante: dai computer grandi come una casa, agli smartphone che possono stare in una tasca \u2013 ed infinitamente pi\u00f9 veloci. Nonostante ci\u00f2, tutt\u2019ora usiamo le password, cos\u00ec come facevamo ai tempi in cui era stato eletto il primo George Bush \u2013 e forse le password sono ancora quelle!<\/p>\n<p>Tutto questo per\u00f2\u00a0 \u00e8 destinato a cambiare nei prossimi anni. Le tecnologie biometriche come il riconoscimento vocale e facciale stanno risquotendo molto successo nel mercato di oggi (dunque, non solo nei film di James Bond). Ricercatori e imprenditori di tutto il mondo stanno lavorando sodo per sviluppare nuovi modi grazie ai quali gli utenti possano identificarsi davanti ai loro dispositivi.<\/p>\n<p>Oggi noi di <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a>, vi presentiamo\u00a0<a href=\"https:\/\/threatpost.com\/en_us\/slideshow\/Weird%20Science%3A%2010%20Forms%20of%20Biometric%20Authentication\" target=\"_blank\" rel=\"noopener nofollow\">10 tecnologie biometriche<\/a> a cui alcuni ricercatori sta lavorando proprio in questi giorni:<\/p>\n<ol>\n<li><strong>Il test dell\u2019odore<\/strong>. Nel 2009, in seguito al desiderio di migliorare \u201cl\u2019abilit\u00e0 di identificare gli individui pericolosi per la nazione\u201d, l\u2019organismo statunitense che va sotto il nome di<em> Department of Homeland Security<\/em> ha iniziato a cercare dei modi per usare l\u2019odore corporeo come metodo per l\u2019identificazione degli individui. I cambiamenti dell\u2019odore potrebbero potenzialmente indicare qualcosa di sospetto.<\/li>\n<li><strong>Il modo di camminare<\/strong>. Alcuni ricercatori giapponesi hanno rilevato che, mediante un\u2019immagine 3D, il passo e il modo di camminare possono essere usati per riconoscere una persona e funziona nel 90% dei casi. Inoltre il modo in cui il piede nudo interagisce con il terreno aiuta ad identificare un individuo nel 96,6% dei casi. Questo pu\u00f2 permettere agli ufficiali dei controlli aeroportuali di identificare i viaggiatori quando camminano con i calzini lungo la linea di sicurezza.<\/li>\n<li><strong>Il modo di usare la tastiera<\/strong>. Il contenuto della tua <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">password<\/a> potrebbe non essere l\u2019unico elemento distintivo. Alcuni ricercatori hanno riscontrato che analizzare la velocit\u00e0 ed il ritmo con cui gli utenti digitano la password sulla tastiera (<em>keystroke<\/em>) aumenta la possibilit\u00e0 di identificare l\u2019utente.<\/li>\n<li><strong>L\u2019impronta digitale cognitiva<\/strong>. Forse nessuno pi\u00f9 del DARPA (Defense Advanced Research Projects Agency) pensa che utilizzare come password lunghe frasi alfanumeriche sia fuori moda. L\u2019agenzia sta sviluppando un concetto chiamato \u201cimpronta digitale cognitiva\u201d che dovrebbe combinare varie tecniche come la scansione degli occhi, il <em>keystroke<\/em> e l\u2019analisi del comportamento dell\u2019utente durante la navigazione in rete.<\/li>\n<li><strong>Analisi del palmo della mano<\/strong>. In genere le caffetterie dell\u2019universit\u00e0 non sono i luoghi deputati alla scoperta scientifica, tuttavia una scuola in Florida sta iniziando ad utilizzare un lettore capace di leggere le vene del palmo della mano degli studenti per addebitagli il pranzo. Il nuovo metodo rimpiazza tessere e pin con uno scanner a luce infrarossa che non comporta nessun tipo di <a href=\"https:\/\/www.kaspersky.com\/it\/about\/contactinfo\" target=\"_blank\" rel=\"noopener nofollow\">contatto<\/a> fisico con la mano dello studente. Se solo potessero rendere pi\u00f9 moderni anche quei panini con il pollo!<\/li>\n<li><strong>Identificazione motoria<\/strong>. Alcuni ricercatori della Cornell University stanno cercando di utilizzare Microsoft Kinect per rilevare alcune abitudini domestiche come cucinare e lavarsi i denti. Il loro obiettivo \u00e8 usare questo tipo di tecnologia basata sul rilevamento del movimento per sviluppare progetti di case hi-tech o robot domestici. Tuttavia molti critici ritengono che siano tecniche invasive e che rappresentino un\u2019ulteriore prova che i video giochi saranno la causa del declino de la societ\u00e0.<\/li>\n<li>\u00a0\u00a0<strong>Scansione del naso<\/strong>. La scansione dell\u2019iride potrebbe essere il modo pi\u00f9 appropriato con cui usare le tecniche di riconoscimento facciale come metodo di identificazione. Tuttavia, un gruppo di ricercatori dell\u2019universit\u00e0 di Bath, nel Regno Unito, hanno avuto un\u2019idea \u2013 e come sarebbe ora il mondo se non la avessero avuta? Hanno usato un programma chiamato PhotoFace per analizzare il naso umano e classificare i profili in sei tipi: Romano, Greco, Egiziano, Aquilino, All\u2019ins\u00f9, Alla Francese. Il lato positivo della ricerca \u00e8 che i nasi sono pi\u00f9 difficili da \u2018nascondere\u2019 degli occhi. Il lato negativo \u00e8 che la scansione del profilo \u00e8 molto meno accurata di quella dell\u2019iride.<\/li>\n<li><strong>Il rilevatore del fondo schiena<\/strong>. Un grupo di ricercatori giapponesi hanno sviluppato un sistema che, mediante 400 sensori disposti nel sedile di un auto, sono in grado di identificare la forma e la pressione del fondo schiena umano. Il rilevatore del fondo schiena, che i ricercatori assicurano \u00e8 affidabile al 98%, potrebbe essere utilizzato come dispositivo anti-furto nelle auto.<\/li>\n<li><strong>Impronta uditiva<\/strong>. L\u2019orecchio \u2013 e la sua cavit\u00e0 interna e esterna \u2013 potrebbe essere molto pi\u00f9 che un semplice organo dell\u2019udito. Alcuni ricercatori hanno sviluppato un sistema che misura la struttura tubolare della parte interna dell\u2019orecchio e la parte esterna \u2013 condotto uditivo e padiglione auricolare \u2013 per creare una sorta di \u2018<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/ears-perk-interest-new-biometric-identifier-111510\" target=\"_blank\" rel=\"noopener nofollow\">impronta uditiva<\/a>\u2018 che dovrebbe essere affidabile al 99.6 %.<\/li>\n<li><strong>Test del DNA.<\/strong> Tra le misure di biometrica, il test del DNA \u00e8 la prova pi\u00f9 efficace; tuttavia non pu\u00f2 essere utilizzata nella vita di tutti i giorni per via dell\u2019elevato costo e dei tempi. Nonostante ci\u00f2 i ricercatori stanno lavorando duramente per sviluppare un modo per rendere il processo pi\u00f9 economico e veloce.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi 20 anni, i computer hanno fatto passi da gigante: dai computer grandi come una casa, agli smartphone che possono stare in una tasca \u2013 ed infinitamente pi\u00f9 veloci.<\/p>\n","protected":false},"author":32,"featured_media":336,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[252,251,255,254,253],"class_list":{"0":"post-335","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-biometrica","9":"tag-codici-biometrici","10":"tag-metodi-di-riconoscimento-per-dispositivi","11":"tag-riconoscimento-facciale","12":"tag-riconoscimento-vocale"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/10-codici-biometrici-di-sicurezza-per-il-futuro\/335\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/biometrica\/","name":"biometrica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=335"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/335\/revisions"}],"predecessor-version":[{"id":20048,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/335\/revisions\/20048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/336"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}