The importance of liveness detection was one positive development arising from the COVID-19 pandemic. It’s an essential feature of a biometric-based security strategy, iProov chief product and innovation officer جو پالمر کہا.
The pandemic dragged companies that rely on شناخت کی توثیق into the future. Palmer said customers had no choice but to complete verifications remotely from their own devices on untrusted networks.
As criminals evolved, fraud strategies had to follow to keep up in the cat-and-mouse security game. Liveness detection grew out of the need to catch strategies as simple as holding a photo to a screen.
“The key to being able to verify someone remotely is not how good your face matcher is, which is an important question, but is now ultimately a solved problem when it comes to these kinds of scenarios,” Palmer explained. “It’s how well you can tell if someone is a real person or if they are copies of the victim.”
Liveness detection and digital injection attacks
Palmer sees the biggest fraud surge coming from digital injection attacks. This happens when a virtual camera or software injects digital imagery into a video stream to perform a face swap or deep fake.
The strategy’s success leans on the fact that it is hard for humans to detect webcam takeovers. Studies show roughly one in four can detect a deep fake.
Added to the fun are technologies that map faces over template overlays that digitally drape over someone’s face. The scammer can talk, blink, move and smile, all the while looking like the victim. Liveness detection systems that rely on movement are susceptible to these attacks.
Fraudsters used remote working systems and video calls to refine their approach during the pandemic. Someone with a powerful enough computer, even a decent MacBook, can complete a reasonably good face swap in real-time.
“You think you can believe your eyes, but we’re at the point where you actually can’t,” Palmer said.
How to stop fraudsters
Clues include the name of the camera being used. Does it match the user’s camera? Scammers can easily adjust, so the next step is to analyze metadata. Digital cameras act differently than virtual ones, and hints are left.
“Ultimately, it is security by obscurity because you can only do what you have access to,” Palmer explained. “A web browser is a very limited environment; it’s easier to do on iOS on Android or by installing a program on a computer because you have full access to the operating system and the camera hardware.”
But the back-and-forth continues. By running code, one can view its source and track the criminal, but they can respond by seeing what information is being collected and developing workarounds. While useful, it cannot be relied on as a security mechanism because the critical information runs on the criminal’s computer. In time, they will reverse-engineer things and find another way.
“Plenty of people will give up before trying too hard, but the serious player, organized crime, the state actors whose job it is to bypass the system will keep going until they’ve worked it all out,” Palmer said.
Another method is using AI to fight AI. Imagery can be analyzed to see if it’s been synthetically generated. iProov illuminates the face with the screen. That changes the skin, so when algorithms generate a face that is digitally draped over the criminal’s, the algorithms do not process that illumination. Palmer said iProov has successfully assessed how light does and doesn’t change once a face is illuminated.
Upgrade or fall behind
Techniques that rely on movement or speech are losing effectiveness because fraudulent algorithms constantly improve. Image-based systems that don’t have base images for reference struggle with accuracy, especially as systems improve.
“This is very interesting work, pushing the boundaries of mathematics, encryption, and biometrics,” Palmer said. “One of the interesting things is that the world of biometrics is a probabilistic system. There is no 100% yes or no; it is a confidence score. When you match two templates together, you get a similarity score – how close are these two identities to each other? You set a threshold.”
That has its place, but Palmer stressed it doesn’t impact liveness detection. You can use the best system going, but if all a criminal has to do is hold a photo close to the camera, that system is useless.
The future focus must be on ensuring that an inbound face needing matching is a genuine version of a real person and not a deep fake.
“If you don’t detect that, then all of the clever math in the world isn’t gonna stop the attacker from getting into the system that this solution is trying to protect,” Palmer noted.
Individual risk assessment, reusable digital identities, 2024 trends to watch
In 2024, Palmer is watching for systems to understand better the risks associated with each transaction. Once determined, the system can dynamically implement the appropriate authorization level.
“The understanding of risk, the spectrum of liveness and identity assessment, and the ability to choose the right level of assessment on a per-transaction basis is going to become valuable and differentiating in the market,” Palmer said.
Look for progress in removing the rigamarole customers face when verifying their identities. They feel verification fatigue from repeatedly doing the same thing. Look for progress on reusable digital identities.
“It should be possible, and the technology now exists with verifying credentials to have a digital ID created through a robust identity proofing process and produced in a tamper-proof way,” Palmer concluded.
مزید پڑھئے:
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.fintechnexus.com/liveness-detection-is-cat-and-mouse/
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 000
- 1
- 2018
- 2024
- a
- کی صلاحیت
- قابلیت
- تک رسائی حاصل
- درستگی
- ایکٹ
- اداکار
- اصل میں
- ایڈجسٹ
- AI
- یلگوردمز
- تمام
- an
- تجزیے
- تجزیہ کیا
- اور
- لوڈ، اتارنا Android
- ایک اور
- نقطہ نظر
- مناسب
- کیا
- مضامین
- AS
- کا تعین کیا
- تشخیص
- منسلک
- At
- حملے
- اجازت
- اوتار
- بیس
- بنیاد
- BE
- کیونکہ
- بن
- رہا
- اس سے پہلے
- کیا جا رہا ہے
- یقین ہے کہ
- BEST
- بہتر
- سب سے بڑا
- بایومیٹرکس
- پلکیں جھپکاتی
- blockchain
- جرات مندانہ
- حدود
- براؤزر
- لیکن
- by
- بائی پاس
- کالز
- کیمرہ
- کیمروں
- کر سکتے ہیں
- نہیں کر سکتے ہیں
- CAT
- پکڑو
- سینٹر
- تبدیل
- تبدیلیاں
- چیف
- انتخاب
- میں سے انتخاب کریں
- کلوز
- کوڈ
- رنگ
- COM
- آتا ہے
- آنے والے
- کمپنیاں
- مکمل
- پیچیدہ
- کمپیوٹر
- یہ نتیجہ اخذ کیا
- آپکا اعتماد
- مسلسل
- جاری ہے
- شراکت دار
- کاپیاں
- کوویڈ ۔19
- CoVID-19 وبائی
- بنائی
- اسناد
- جرم
- فوجداری
- مجرم
- اہم
- Crowdfunding
- گاہکوں
- مہذب
- گہری
- کا پتہ لگانے کے
- کھوج
- کا تعین
- ترقی
- ترقی
- کے الات
- مختلف
- ڈیجیٹل
- ڈیجیٹل ID
- ڈیجیٹل
- do
- کرتا
- نہیں کرتا
- کر
- نہیں
- کے دوران
- متحرک طور پر
- ہر ایک
- آسان
- آسانی سے
- تاثیر
- کرنڈ
- ابھرتی ہوئی ٹیکنالوجیز
- خفیہ کاری
- کافی
- کو یقینی بنانے ہے
- ماحولیات
- خاص طور پر
- ضروری
- بھی
- وضع
- موجود ہے
- وضاحت کی
- آنکھیں
- چہرہ
- چہرے
- حقیقت یہ ہے
- جعلی
- گر
- تھکاوٹ
- نمایاں کریں
- محسوس
- لڑنا
- مل
- فن ٹیک
- توجہ مرکوز
- پر عمل کریں
- کے لئے
- چار
- دھوکہ دہی
- دھوکہ دہی
- سے
- مکمل
- مزہ
- مستقبل
- کھیل ہی کھیل میں
- پیدا
- پیدا
- حقیقی
- حاصل
- حاصل کرنے
- دے دو
- جا
- اچھا
- بڑھی
- تھا
- ہوتا ہے
- ہارڈ
- ہارڈ ویئر
- ہے
- he
- اشارے
- پکڑو
- انعقاد
- ہانگ
- ہانگ کانگ
- میزبانی کی
- ہور
- کس طرح
- HTML
- HTTPS
- انسان
- i
- ID
- شناخت
- شناختی
- if
- تصاویر
- اثر
- پر عملدرآمد
- اہمیت
- اہم
- کو بہتر بنانے کے
- in
- شامل
- معلومات
- جدت طرازی
- انسٹال کرنا
- دلچسپ
- میں
- iOS
- iProov
- IT
- میں
- ایوب
- جوے
- صحافی
- فوٹو
- رکھیں
- کلیدی
- کانگ
- چھوڑ دیا
- قرض دینے
- سطح
- روشنی
- کی طرح
- لمیٹڈ
- لنکڈ
- جیونت
- دیکھو
- تلاش
- کھونے
- macbook
- نقشہ
- مارکیٹ
- میچ
- کے ملاپ
- ریاضی
- ریاضی
- زیادہ سے زیادہ چوڑائی
- میکانزم
- میٹا ڈیٹا
- طریقہ
- زیادہ
- سب سے زیادہ
- ماؤس
- منتقل
- تحریک
- ضروری
- نام
- ضرورت ہے
- ضرورت ہے
- نیٹ ورک
- اگلے
- نہیں
- کوئی بھی نہیں
- عام
- کا کہنا
- اب
- of
- افسر
- on
- ایک بار
- ایک
- والوں
- صرف
- کام
- آپریٹنگ سسٹم
- or
- منظم
- اصل
- دیگر
- باہر
- پر
- خود
- پالمر
- وبائی
- پینل
- گزشتہ
- ہم مرتبہ ہم مرتبہ
- ہم مرتبہ سے دوسرا قرض دینا
- لوگ
- انجام دینے کے
- انسان
- تصویر
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھلاڑی
- پوائنٹ
- مثبت
- ممکن
- طاقتور
- پی آر نیوزیوائر
- مسئلہ
- عمل
- تیار
- مصنوعات
- پروگرام
- پیش رفت
- حفاظت
- دھکیلنا
- سوال
- پڑھیں
- اصلی
- اصل وقت
- حوالہ
- بہتر
- انحصار کرو
- ریموٹ
- ریموٹ ورکنگ
- دور
- کو ہٹانے کے
- بار بار
- جواب
- قابل اعتماد
- ٹھیک ہے
- رسک
- خطرے کی تشخیص
- خطرات
- مضبوط
- تقریبا
- چل رہا ہے
- چلتا ہے
- s
- کہا
- اسی
- سکیمرز
- منظرنامے
- سکور
- سکرین
- سیکورٹی
- دیکھنا
- دیکھ کر
- دیکھتا
- سنگین
- مقرر
- سات
- ہونا چاہئے
- دکھائیں
- سادہ
- جلد
- So
- سافٹ ویئر کی
- ٹھوس
- حل
- حل
- کسی
- ماخذ
- خالی جگہیں
- دورانیہ
- سپیکٹرم
- تقریر
- حالت
- مرحلہ
- بند کرو
- حکمت عملیوں
- حکمت عملی
- سٹریم
- جدوجہد
- مطالعہ
- کامیابی
- کامیابی کے ساتھ
- سربراہی کانفرنس
- اضافے
- مناسب
- تبادلہ
- مصنوعی طور پر
- کے نظام
- سسٹمز
- بات
- چھیڑ چھاڑ
- ٹیکنالوجی
- ٹیکنالوجی
- بتا
- سانچے
- سانچے
- سے
- کہ
- ۔
- مستقبل
- ریاست
- دنیا
- ان
- تو
- وہاں.
- یہ
- وہ
- بات
- چیزیں
- لگتا ہے کہ
- اس
- حد
- کے ذریعے
- وقت
- کرنے کے لئے
- مل کر
- ٹونی
- بھی
- ٹریک
- ٹرانزیکشن
- رجحانات
- کی کوشش کر رہے
- ٹویٹر
- دو
- آخر میں
- اجنبی
- سمجھ
- افہام و تفہیم
- جب تک
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- مفید
- کا استعمال کرتے ہوئے
- قیمتی
- توثیق
- تصدیقات
- اس بات کی تصدیق
- تصدیق کرنا
- ورژن
- بہت
- وکٹم
- ویڈیو
- لنک
- مجازی
- تھا
- دیکھ
- راستہ..
- ویب
- ویب براؤزر
- ویب کیم
- اچھا ہے
- کیا
- جب
- جس
- جبکہ
- کس کی
- گے
- ساتھ
- کام
- کام کیا
- کام کر
- دنیا
- لکھا
- سال
- سال
- جی ہاں
- آپ
- اور
- زیفیرنیٹ