In fase di sperimentazione un login alternativo ed al top della sicurezza, che sfrutta la scansione celebrale come metodo d’accesso ai dati ed alle informazioni dei nostri dispositivi.
Con l’avvento della cosiddetta era smart, l’opinione pubblica ed i costruttori di device all’avanguardia si sono sensibilizzati con maggior rigore nei confronti del problema sicurezza informatica che rappresenta ad oggi la frontiera comune a cui dare una soluzione definitiva. Sono così nati dei sistemi che sfruttano l’unicità dei caratteri antropomorfici umani come metodo di accesso relativamente sicuro alle informazioni sensibili presenti sui nostri dispositivi.
Scansione celebrale, il login del futuro
I cosiddetti sistemi di riconoscimento biometrico hanno senz’altro accresciuto il livello generale di sicurezza nei riguardi del problema privacy ed intrusione ma la loro efficacia è costantemente minata da coloro che, con ogni mezzo, bypassano le misure preventive messe a disposizione degli utenti che lasciano potenzialmente in mano a costoro una miniera inesauribile di informazioni personali.Scanner per le impronte digitali, scanner oculari e sistemi di riconoscimento facciale sono dunque sistemi solo marginalmente sicuri. Questa l’opinione degli alti esponenti dell’Università di Binghamton che hanno messo a punto un sistema di login celebrale a prova di hacker. Ad ogni modo, il progetto nasce con alcuni difetti di fondo, principalmente legati alla mole di informazioni da gestire.
Il sistema celebrali di accessi sfrutta un casco in grado di generare una sequenza di 5 immagini al secondo, per un totale di 500, che identificano univocamente un utente in base agli stimoli prodotti nei confronti di quest’ultime. Il caso EEG effettua una scansione del cervello al fine di identificare l’utilizzatore con un accuratezza prossima al 100%.
Attualmente il dispositivo è in grado di riconoscere l’identità di un individuo su un campione di 30 persone, con la massima precisione. Ma è chiaro che l’aumento intensivo del numero di utenti di confronto richiederà opportune infrastrutture hardware di verifica.
I ricercatori confermano l’impossibilità di bypassare le misure di sicurezza imposte, rivelatisi più che efficaci al fine di scongiurare futuri attacchi. Ad ogni modo, lato ingegnerizzazione, c’è ancora molto da fare sul lato pratico e funzionale. C’è da dire che il progetto si rivela già da ora degno di interesse. Passerà ancora molto tempo prima di una sua vasta implementazione ma crediamo che questa possa essere la soluzione definitiva per un accesso sicuro ai nostri dati.
Credi che, sia dal punto di vista pratico che funzionale, una simile soluzione possa rispondere alle esigenze di sicurezza richieste? Lasciaci una tua impressione e condividi il post sui tuoi social.