L’importanza del rilevamento della vitalità è stata uno sviluppo positivo derivante dalla pandemia di COVID-19. È una caratteristica essenziale di una strategia di sicurezza basata sulla biometria, iProov responsabile prodotto e innovazione Joe Palmer disse.
La pandemia ha trascinato le aziende che fanno affidamento verifica dell'identità nel futuro. Palmer ha affermato che i clienti non avevano altra scelta se non quella di completare le verifiche in remoto dai propri dispositivi su reti non affidabili.
Con l’evoluzione dei criminali, è stato necessario adottare strategie di frode per tenere il passo nel gioco della sicurezza del gatto e del topo. Il rilevamento della vivacità è nato dalla necessità di individuare strategie semplici come tenere una foto sullo schermo.
"La chiave per poter verificare qualcuno da remoto non è quanto sia buono il tuo abbinamento facciale, che è una domanda importante, ma ora è in definitiva un problema risolto quando si tratta di questo tipo di scenari", ha spiegato Palmer. "È quanto riesci a capire se qualcuno è una persona reale o se è una copia della vittima."
Rilevamento della vivacità e attacchi di iniezione digitale
Palmer ritiene che la maggiore ondata di frodi provenga dagli attacchi di digital injection. Ciò accade quando una fotocamera virtuale o un software inserisce immagini digitali in un flusso video per eseguire uno scambio di volti o un falso profondo.
Il successo della strategia si basa sul fatto che è difficile per gli esseri umani rilevare i tentativi di acquisizione delle webcam. Gli studi dimostrano che circa uno su quattro è in grado di rilevare un falso profondo.
Al divertimento si aggiungono le tecnologie che mappano i volti su sovrapposizioni di modelli che ricoprono digitalmente il volto di qualcuno. Il truffatore può parlare, sbattere le palpebre, muoversi e sorridere, pur apparendo come la vittima. I sistemi di rilevamento della vitalità che si basano sul movimento sono vulnerabili a questi attacchi.
I truffatori hanno utilizzato sistemi di lavoro a distanza e videochiamate per affinare il loro approccio durante la pandemia. Qualcuno con un computer abbastanza potente, anche un MacBook decente, può completare uno scambio di volti ragionevolmente buono in tempo reale.
"Pensi di poter credere ai tuoi occhi, ma siamo al punto in cui in realtà non puoi", ha detto Palmer.
Come fermare i truffatori
Gli indizi includono il nome della fotocamera utilizzata. Corrisponde alla fotocamera dell'utente? I truffatori possono adattarsi facilmente, quindi il passaggio successivo è analizzare i metadati. Le fotocamere digitali agiscono in modo diverso da quelle virtuali e vengono lasciati suggerimenti.
"In definitiva, si tratta di sicurezza attraverso l'oscurità perché puoi fare solo ciò a cui hai accesso", ha spiegato Palmer. “Un browser web è un ambiente molto limitato; è più semplice farlo su iOS, su Android o installando un programma su un computer perché hai pieno accesso al sistema operativo e all'hardware della fotocamera."
Ma il tira e molla continua. Eseguendo il codice, è possibile visualizzarne l'origine e rintracciare il criminale, ma è anche possibile rispondere vedendo quali informazioni vengono raccolte e sviluppando soluzioni alternative. Sebbene sia utile, non può essere considerato un meccanismo di sicurezza perché le informazioni critiche vengono eseguite sul computer del criminale. Col tempo, effettueranno il reverse engineering delle cose e troveranno un altro modo.
"Molte persone si arrenderanno prima di impegnarsi troppo, ma il giocatore serio, la criminalità organizzata, gli attori statali il cui compito è aggirare il sistema, andranno avanti finché non avranno risolto tutto", ha detto Palmer.
Un altro metodo è usare l’intelligenza artificiale per combattere l’intelligenza artificiale. Le immagini possono essere analizzate per vedere se sono state generate sinteticamente. iProov illumina il viso con lo schermo. Ciò cambia la pelle, quindi quando gli algoritmi generano un volto che viene sovrapposto digitalmente a quello del criminale, gli algoritmi non elaborano quell'illuminazione. Palmer ha affermato che iProov ha valutato con successo come cambia e come non cambia la luce una volta illuminato un volto.
Aggiorna o rimani indietro
Le tecniche che si basano sul movimento o sulla parola stanno perdendo efficacia perché gli algoritmi fraudolenti migliorano costantemente. I sistemi basati su immagini che non dispongono di immagini di base come riferimento hanno difficoltà con la precisione, soprattutto man mano che i sistemi migliorano.
"Si tratta di un lavoro molto interessante, che amplia i confini della matematica, della crittografia e della biometria", ha affermato Palmer. “Una delle cose interessanti è che il mondo della biometria è un sistema probabilistico. Non esiste un sì o un no al 100%; è un punteggio di fiducia. Quando abbini due modelli insieme, ottieni un punteggio di somiglianza: quanto sono vicine tra loro queste due identità? Hai fissato una soglia.
Ciò ha la sua importanza, ma Palmer ha sottolineato che non influisce sul rilevamento della vitalità. Puoi usare il miglior sistema disponibile, ma se tutto ciò che un criminale deve fare è tenere una foto vicino alla fotocamera, quel sistema è inutile.
L’obiettivo futuro dovrà essere quello di garantire che un volto in entrata che necessita di corrispondenza sia una versione autentica di una persona reale e non un falso profondo.
"Se non lo rilevi, allora tutta la matematica del mondo non impedirà all'aggressore di entrare nel sistema che questa soluzione sta cercando di proteggere", ha osservato Palmer.
Valutazione del rischio individuale, identità digitali riutilizzabili, tendenze 2024 da tenere d’occhio
Nel 2024, Palmer è alla ricerca di sistemi per comprendere meglio i rischi associati a ciascuna transazione. Una volta determinato, il sistema può implementare dinamicamente il livello di autorizzazione appropriato.
“La comprensione del rischio, lo spettro della vitalità e della valutazione dell’identità e la capacità di scegliere il giusto livello di valutazione in base alla transazione diventeranno preziosi e differenzianti nel mercato”, ha affermato Palmer.
Cerca progressi nell'eliminazione delle complicazioni che i clienti devono affrontare quando verificano la loro identità. Sentono la fatica della verifica nel fare ripetutamente la stessa cosa. Cercare progressi sulle identità digitali riutilizzabili.
"Dovrebbe essere possibile, e ora esiste la tecnologia con la verifica delle credenziali, per avere un ID digitale creato attraverso un solido processo di verifica dell'identità e prodotto in modo a prova di manomissione", ha concluso Palmer.
Leggi anche:
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.fintechnexus.com/liveness-detection-is-cat-and-mouse/
- :ha
- :È
- :non
- :Dove
- $ SU
- 000
- 1
- 2018
- 2024
- a
- capacità
- capace
- accesso
- precisione
- Legge
- attori
- effettivamente
- regolare
- AI
- Algoritmi
- Tutti
- an
- analizzare
- analizzato
- ed
- androide
- Un altro
- approccio
- opportuno
- SONO
- news
- AS
- valutato
- valutazione
- associato
- At
- attacchi
- autorizzazione
- Avatar
- base
- base
- BE
- perché
- diventare
- stato
- prima
- essendo
- CREDIAMO
- MIGLIORE
- Meglio
- Maggiore
- biometria
- Lampeggiare
- blockchain
- perno
- confini
- del browser
- ma
- by
- aggirare
- Bandi
- stanza
- telecamere
- Materiale
- non può
- CAT
- lotta
- centro
- il cambiamento
- Modifiche
- capo
- scegliere
- Scegli
- Chiudi
- codice
- colore
- COM
- viene
- arrivo
- Aziende
- completamento di una
- complesso
- computer
- concluso
- fiducia
- costantemente
- continua
- collaboratore
- copie
- COVID-19
- Pandemia di COVID-19
- creato
- Credenziali
- crimine
- Azione Penale
- criminali
- critico
- Finanziamento collettivo
- Clienti
- decente
- deep
- individuare
- rivelazione
- determinato
- in via di sviluppo
- Mercato
- dispositivi
- diversamente
- digitale
- ID digitale
- digitalmente
- do
- effettua
- non
- fare
- Dont
- durante
- dinamicamente
- ogni
- più facile
- facilmente
- efficacia
- emergenti del mondo
- tecnologie emergenti
- crittografia
- abbastanza
- assicurando
- Ambiente
- particolarmente
- essential
- Anche
- si è evoluta
- esiste
- ha spiegato
- Occhi
- Faccia
- facce
- fatto
- falso
- Autunno
- fatica
- caratteristica
- sentire
- combattere
- Trovare
- Fintech
- Focus
- seguire
- Nel
- quattro
- frode
- fraudolenti
- da
- pieno
- ti divertirai
- futuro
- gioco
- generare
- generato
- genuino
- ottenere
- ottenere
- Dare
- andando
- buono
- è cresciuto
- ha avuto
- accade
- Hard
- Hardware
- Avere
- he
- suggerimenti
- tenere
- possesso
- Hong
- 香港
- ospitato
- librarsi
- Come
- HTML
- HTTPS
- Gli esseri umani
- i
- ID
- identità
- Identità
- if
- immagini
- Impact
- realizzare
- importanza
- importante
- competenze
- in
- includere
- informazioni
- Innovazione
- installazione
- interessante
- ai miglioramenti
- iOS
- iProov
- IT
- SUO
- Lavoro
- joe
- giornalista
- jpg
- mantenere
- Le
- Kong
- a sinistra
- prestito
- Livello
- leggera
- piace
- Limitato
- Vitalità
- Guarda
- cerca
- a
- macbook
- carta geografica
- Rappresentanza
- partita
- corrispondenza
- matematica
- matematica
- max-width
- meccanismo
- Metadati
- metodo
- Scopri di più
- maggior parte
- mouse
- cambiano
- movimento
- devono obbligatoriamente:
- Nome
- Bisogno
- che necessitano di
- reti
- GENERAZIONE
- no
- Nessuna
- normale
- noto
- adesso
- of
- Responsabile
- on
- una volta
- ONE
- quelli
- esclusivamente
- operativo
- sistema operativo
- or
- Organizzato
- i
- Altro
- su
- ancora
- proprio
- Palmer
- pandemia
- pannelli
- passato
- peer to peer
- prestito peer-to-peer
- Persone
- eseguire
- persona
- foto
- posto
- Platone
- Platone Data Intelligence
- PlatoneDati
- giocatore
- punto
- positivo
- possibile
- potente
- PRNewswire
- Problema
- processi
- Prodotto
- Prodotto
- Programma
- Progressi
- protegge
- spingendo
- domanda
- Leggi
- di rose
- tempo reale
- riferimento
- raffinare
- fare affidamento
- a distanza
- lavoro a distanza
- da remoto
- rimozione
- RIPETUTAMENTE
- Rispondere
- riutilizzabile
- destra
- Rischio
- valutazione del rischio
- rischi
- robusto
- approssimativamente
- running
- corre
- s
- Suddetto
- stesso
- Truffatori
- Scenari
- Punto
- allo
- problemi di
- vedere
- vedendo
- vede
- grave
- set
- Sette
- dovrebbero
- mostrare attraverso le sue creazioni
- Un'espansione
- Pelle
- So
- Software
- solido
- soluzione
- risolto
- Qualcuno
- Fonte
- spazi
- campata
- Spettro
- discorso
- Regione / Stato
- step
- Fermare
- strategie
- Strategia
- ruscello
- Lotta
- studi
- il successo
- Con successo
- Vertice
- ondata
- adatto
- swap
- sinteticamente
- sistema
- SISTEMI DI TRATTAMENTO
- Parlare
- manomissione prova
- Tecnologie
- Tecnologia
- dire
- modello
- modelli
- di
- che
- Il
- Il futuro
- Lo Stato
- il mondo
- loro
- poi
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cosa
- cose
- think
- questo
- soglia
- Attraverso
- tempo
- a
- insieme
- Tony
- pure
- pista
- delle transazioni
- tendenze
- cerca
- seconda
- in definitiva
- scatenato
- capire
- e una comprensione reciproca
- fino a quando
- uso
- utilizzato
- utile
- utilizzando
- Prezioso
- Convalida
- verifiche
- verificare
- verifica
- versione
- molto
- Vittima
- Video
- Visualizza
- virtuale
- Prima
- guardare
- Modo..
- sito web
- browser web
- webcam
- WELL
- Che
- quando
- quale
- while
- di chi
- volere
- con
- Lavora
- lavorato
- lavoro
- mondo
- scritto
- anno
- anni
- sì
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro