[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Business & Tehnologie

Patru moduri in care tehnologia biometrica ajunge la utilizatori

Tehnologia biometrică ajunge pe dispozitive mobile la utilizatorul final în mai multe moduri.

Iata patru moduri în care tehnologia biometrică pe dispozitive mobilemajunge în mâinile,buzunarele și accesoriile utilizatorilor finali din toată lumea, scrie findbiometrics.com.

1. Telefonale inteligente

Săptămâna aceasta Apple a lansat un alt iPhone care folosește Touch ID. Senzorul pentru amprentă s-a îmbunătățit de la lansarea lui iPhone 5S în septembrie 2013, devenind o caracteristică standard. Dar amprentele sunt doar o mică parte din trendul identificării pe mobil.

Legat de software, Android și-a îmbunătățit recunoașterea facială Face Unlock care a fost o dată afectată și unele telefoane inteligente, ca seria ZTE Axon sunt echipate cu Eyeprint ID. Această situație marchează întâlnirea a două modalități pe același dispozitiv, sistemul de operare Android suporta scanarea amprentei și telefoanele ZTE având fiecare un senzor pentru amprentă separat.

2. Aplicațiile au implementate tehnologie biometrică

Dacă un furnizor de servicii sau dezvoltator de aplicații vrea să ofere utilizatorilor autentificare biometrică indiferent de modelul telefonului inteligent, au ca opțiune folosirea de software.

Kituri pentru dezvoltarea unor aplicații biometrice sunt disponibile pentru dezvoltatorii care vor să includă, de obicei informații biometrice ale feței sau ale vocii, în aplicațiile lor. Această practică este populară în rândul furnizorilor de servicii financiare deoarece  vor să ofere noi modalități convenabile și sigure de adminstrare a activelor pentru clienți.

3. Noi metode de plată care necesită autentificarea biometrică

Oferind utilizatorilor un motiv pentru care să își folosească informațiile biometrice pe dispozitive și să le potrivească la intervale regulate are un rol important în înlăturarea misterului care înconjoară tehnologia. Dar folosirea lor este și ușăoară, intuitivă și discretă.

4. Dispozitivele de purtat cer folosirea de informații biometrice

Tehnologia wearable este limita pentru autentificarea biometrică mobilă. Un recent studiu condus de Centrify arată că un smartwatch neadministrat prezintă o vulnerabilitate, în mod special la locul de muncă. În timp ce dispozitivele wearable tind  depindă de limita de securitate a dispozitivelor la care sunt conectate, oferă și o oportunitate de a susține ecosistemul telefonului mobil.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019