Lo knock code per bloccare lo smartphone

A confronto con lo scanner di impronte, il riconoscimento facciale, la sequenza di blocco e il PIN.



[ZEUS News - www.zeusnews.it - 01-07-2014]

Qui sotto alcuni divertenti filmati (sponsorizzati da LG) che illustrano le funzionalità dello knock code per sbloccare lo smartphone.

A confronto con lo scanner di impronte digitali:

A confronto con il PIN:

A confronto con il riconoscimento facciale:

A confronto con la sequenza di blocco:

Cosa ne pensate?

Sondaggio
L'amazonite è...
Una pietra (semi)preziosa.
La spasmodica ammirazione per un popolo di donne guerriere.
Lo shopping compulsivo e la dipendenza patologica da un noto negozio online.
Nessuna di queste. In italiano si scrive amazzonite ;)

Mostra i risultati (1652 voti)
Leggi i commenti

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

{davide}
tre pubblicita' su quattro ti invita a tradire una persona con la che hai una relazione tutte e quattro mostrano que le donne hanno reazioni estreme ed e' meglio mentire e proteggere le tue menzogne no capisco come pensado di vendere un prodotto con questa cascata di stereotipi e questa tonnellata di testosterone si vede que... Leggi tutto
5-7-2014 15:55

Ma anche no. Gli altri sistemi di riconoscimento mica sono sempre attivi. Li attivi premendoun tasto. Anche il knock si attiva a richiesta suppongo
2-7-2014 15:29

In pratica questo sistema di sblocco (ma ne ho visti altri di analoghi nel play store) mantiene sempre attivo il touch anche a video spento, con conseguente aumento del consumo di batteria (per essere precisi non e' che aumentano i consumi ma non calano quanto potrebbero a video spento)
1-7-2014 18:23

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2663 voti)
Maggio 2026
Password in chiaro nella memoria di Edge
Google Chrome scarica un modello AI da 4 GB senza avvisare gli utenti
Ubuntu spinge sull'IA e divide gli utenti
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Tutti gli Arretrati
Accadde oggi - 10 maggio


web metrics