Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Klonowanie odcisku palca przy użyciu drukarki 3D
Dane biometryczne stanowią obiekt zainteresowania przestępców w zasadzie od początku ich stosowania. Współcześnie niejednokrotnie są alternatywą wobec loginów i haseł, więc po ich uzyskaniu i wykorzystaniu dostęp do wielu, często kluczowych, systemów zostanie przyznany. Pierwszym sposobem autoryzacji, już zdecydowanie wiekowym, była para: login i hasło. Dla dewelopera ma ona tę…
Czytaj dalej »