Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Investigadores crean "caras maestras" capaces de engañar a los sistemas de reconocimiento facial
Los sistemas de reconocimiento facial cada vez son más comunes en las tecnologías del día a día. El desbloqueo del móvil es el ejemplo más claro, aunque no el único. Ahora bien, ¿cómo de seguro es este sistema? No tanto según una nueva investigación, que ha demostrado poder eludir este sistema con una cara virtual.
Investigadores de Israel han desarrollado una red neuronal capaz de generar caras "maestras": imágenes faciales que son capaces de suplantar múltiples identificaciones. El trabajo sugiere que es posible generar tales "claves maestras" para más del 40% de la población utilizando solo 9 caras sintetizadas por StyleGAN Generative Adversarial Network (GAN), a través de tres sistemas líderes de reconocimiento facial.
"Caras maestras" pueden eludir más del 40% de los sistemas de autenticación de identificación facial
Investigadores de la Universidad de Tel Aviv en Israel han descubierto la forma de eludir un gran porcentaje de los sistemas de reconocimiento facial. Para ello no tratan de recrear la cara exacta de cada persona, sino que se basan en una cara maestra que es capaz de recrear la gran mayoría de caras existentes.
El documento es una colaboración entre la Escuela de Ciencias de la Computación Blavatnik y la Escuela de Ingeniería Eléctrica, ambas en Tel Aviv.
Una cara para imitar a todas
La idea detrás de este sistema no es nada descabellada. Los investigadores analizaron cuáles son las características del rostro facial en las que más se fija un sistema de reconocimiento facial. Aparte de la forma en sí del rostro, los sistemas de reconocimiento facial tienen una serie de factores en los que se fijan para reconocer a un humano.
Cuantos más factores de estos se cumplan, más fácil va a ser que el sistema detecte la cara como real. Esencialmente lo que los investigadores hicieron fue utilizar inteligencia artificial para recrear una cara que cumpla con la mayoría de las característica del rostro que los sistemas de reconocimiento facial buscan.
Crear una cara similar a la mayoría de población es todo lo que han necesitado estos investigadores para superar una serie de sistemas de reconocimiento facial existentes: Dlib, FaceNet y SphereFace. Probando con diferentes caras maestras y bases de datos, los investigadores pudieron eludir los sistemas de verificación en un porcentaje del 20% y a veces hasta el 40%. Si bien no es una cifra muy alta, es realmente considerable teniendo en cuenta el potencial que tiene pasar un sistema de seguridad. Visto de otra forma, podrían acceder al móvil de una o dos de cada cinco personas.
Generalmente los sistemas de verificación por reconocimiento facial dependen de otros factores más. Por ejemplo, de detectar si el rostro se está moviendo o no, o de si es en 3D o simplemente una imagen. Aspectos que por ahora hacen que esta "cara maestra" no sea perfecta. Sin embargo, los investigadores dicen que se podría animar el rostro por 3D o incluso crear una versión física.
La moraleja de los investigadores acerca de este asunto es que los sistemas de reconocimiento facial pueden no ser tan seguros como parecen. Proponen utilizar alternativas o verificaciones extra para no depender íntegramente de un sistema de reconocimiento facial que, como podemos ver, es relativamente fácil de eludir. Por no hablar del sesgo que suele haber.
El nuevo método mejora un artículo reciente similar de la Universidad de Siena, que requiere un nivel privilegiado de acceso al marco de aprendizaje automático. Por el contrario, el nuevo método infiere características generalizadas del material disponible públicamente y lo usa para crear características faciales que se extienden a caballo entre una gran cantidad de identidades.
El proyecto utiliza el algoritmo de Adaptación de Matriz de Memoria Limitada (LM-MA-ES) desarrollado para una iniciativa de 2017 liderada por el Grupo de Investigación sobre Aprendizaje Automático para el Diseño de Algoritmos Automatizados, un enfoque que es adecuado para la optimización de caja negra de alta dimensión.
El LM-MA-ES genera candidatos al azar. Aunque esto se adapta bien a la intención del proyecto, se necesita un componente adicional para deducir qué caras son las mejores candidatas para la autenticación de identidad cruzada. Por lo tanto, los investigadores crearon un clasificador neuronal "Predictor de éxito" para filtrar la avalancha de candidatos en las caras más adecuadas para la tarea.
Fuente:
Vía | VICE
1 comentarios :
Mucha atencion con los denominados Key Funders con lo de la verificacion de la cara. Estafadores de alto nivel
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.