Home Reti & Mobile Password, nell’iride o nel cervello

Password, nell’iride o nel cervello

2 minuti di lettura
0
787

Un sistema “efficacemente utilizzabile per procedere all’identificazione e all’autenticazione dell’utente”.

Così Google ha commentato il brevetto recentemente depositato presso l’omonimo ufficio nazionale e relativo a una rivoluzionaria tecnologia che, a breve, potrebbe portare alla commercializzazione di speciali lenti a contatto in grado di sfruttare l’iride dell’occhio umano in sostituzione delle tradizionali password alfanumeriche.

Del resto, quella sull’iride non sembra nemmeno essere la frontiera di ricerca più spinta, così come è evidente che di lettere e numeri da mandare a memoria gli utenti sembrano averne abbastanza: le password richieste dalla Rete sono sempre di più.

Così, ecco che l’università statunitense di Binghamton, nello stato di New York, sta lavorando a un sistema di identificazione che sfrutta, ai fini dell’autenticazione ai sistemi, l’impronta del cervello o, più specificamente, il modo unico in cui ciascuna mente umana reagisce a una serie di stimoli.

Gli esperti hanno sottoposto a 45 volontari una lista di 75 acronimi, monitorando con tre sensori l’area del cervello che legge e riconosce le parole e, successivamente, riscontrando una notevole differenza nelle reazioni cognitive dei partecipanti: il computer collegato è stato in grado di identificare le persone con un’accuratezza del 94%.
Non solo. L’impronta del cervello conserva infatti un vantaggio indubbio rispetto alla password digitale: quest’ultima, in caso di furto, non può essere cancellata, mentre l’impronta del cervello può essere resettata semplicemente cambiando gli input.

  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli in Reti & Mobile

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…