J2 PRIME NAO RESETA G532MT VEJA COMO REMOVER SENHA ETC...
Bloqueio de padrão é uma das formas mais populares para os usuários de smartphones protegerem seus dispositivos, mas para surpresa de muitos, esses padrões podem ser quebrados em cinco tentativas usando software de algoritmo de vídeo e computador, afirma a pesquisa.

De acordo com pesquisadores da Universidade de Lancaster, Northwest Universiy da China e da Universidade de Bath, Pattern Locks pode ser quebrado dentro de cinco tentativas e quanto mais complicado o padrão, mais fácil é abri-lo.
Bloqueio por padrão é a forma mais preferida de criptografia - por meio de bloqueios por PIN ou por texto - um dispositivo Android, pois cerca de 40% dos usuários permitem que o bloqueio padrão proteja seu dispositivo.“As pessoas tendem a usar padrões complexos para transações financeiras importantes, como banco on-line e compras, porque acreditam que é um sistema seguro. No entanto, nossas descobertas sugerem que usar o Pattern Lock para proteger informações confidenciais pode realmente ser muito arriscado ”, disse o Dr. Zheng Wang, professor da Universidade de Lancaster e co-autor do artigo“ Cracking Android lock lock em cinco tentativas ”.
Os pesquisadores avaliaram 120 padrões únicos coletados de 215 usuários usando uma câmera de smartphone e o algoritmo conseguiu decifrar 95% desses padrões em cinco tentativas.
87, 5% dos padrões complexos medianos e 60% dos padrões simples foram quebrados pelo algoritmo na primeira tentativa.
O algoritmo de visão computacional rastreia os movimentos da impressão digital do usuário na tela enquanto desenham o bloqueio de padrão e produz um número limitado de padrões prováveis para desbloquear o dispositivo.
A pesquisa, que está sendo financiada pelo Conselho de Pesquisa de Engenharia e Ciências Físicas (EPSRC), mostra que padrões complexos são normalmente usados pela maioria das pessoas, pois são difíceis de entender por um observador, mas o algoritmo da ponta dos dedos realmente se beneficia padrões de linha, pois ajuda o algoritmo a diminuir as possibilidades.

O algoritmo faz uma previsão precisa do movimento na ponta dos dedos, mesmo se o vídeo gravado no smartphone for de uma distância de até 2, 5 metros e 9 metros para gravações DLSR.
Os pesquisadores também sugerem contramedidas para proteger seu bloqueio de padrão, que incluem cobrir sua tela enquanto desenha o bloqueio de padrão ou ter um brilho de tela ou contraste de cor de mudança dinâmica para confundir tal algoritmo também funciona.
Atualmente, os smartphones vêm com medidas de segurança biométrica, como scanner de impressões digitais ou scanner Iris, e se você possui um smartphone equipado com um desses, não há realmente nada que esse algoritmo possa fazer para abrir o telefone.
No entanto, o Obama-berry pode estar sujeito a limitações semelhantes àquelas colocadas em dispositivos usados pelos funcionários anteriores da Casa Branca. Os usuários de PDA na Administração Bush tiveram suas funções de GPS desativadas, nenhum dado sigiloso pôde ser transmitido pelos dispositivos e eles não puderam ser usados no exterior, onde as redes de celulares poderiam ser menos seguras. Considerando que Obama pretende usar seu dispositivo para uso pessoal e mensagens de rotina, essas
Equipe Obama 1, Burocratas 0
A Freecom lançou um dos primeiros dispositivos baseados no padrão USB 3.0. introduziu um dos primeiros dispositivos baseados no padrão USB 3.0: um disco rígido portátil que oferece taxas de transferência de dados mais rápidas em comparação com unidades baseadas no antigo padrão USB 2.0.
O Disco Rígido XS 3.0 é um dos primeiros dispositivos a ser lançado com base no padrão USB 3.0, que transfere dados entre dispositivos quase 10 vezes mais rápido que seu antecessor. As portas USB são comumente usadas para conectar dispositivos host, como PCs, a outros dispositivos, como impressoras e unidades de armazenamento.
Cobrindo vários utilitários da NirSoft recentemente. Aqui está outro utilitário interessante de sniffer de pacotes. Um sniffer de pacotes é uma peça de hardware ou um programa de computador que intercepta o tráfego que passa por uma rede digital. Ele pode ser útil de várias maneiras, como detectar tentativas de invasão de rede, analisar problemas de rede, coletar e relatar estatísticas de rede, etc.
WebSiteSniffer







