Qual è lo scopo della tecnologia CAPTCHA e come funziona?
Qual è la tecnologia utilizzata sui blog e su alcuni strumenti di ricerca web quando a un utente viene presentata una scatola con lettere e deve ridigitare le informazioni visualizzate per verificare la propria identità o che siano il destinatario previsto?
Questa tecnologia è , un acronimo per completamente automatizzato test di Turing pubblico per raccontare i computer e gli esseri umani a parte. A è solitamente un’immagine grafica con una serie di lettere distorte su uno sfondo altrettanto distorto o multicolore. Altri tipi di sfide richiedono un utente per identificare le foto, fare semplici problemi aritmetici, fornire una risposta a un frammento audio o semplicemente fare clic su una casella che dice, “Io non sono un robot.”
L’algoritmo è pubblico, come suggerisce la “P” nel nome. Il test è stato sviluppato in varie forme intorno al 1996, ma ha ottenuto il suo nome distintivo nel 2000 dai ricercatori della Carnegie Mellon University e IBM. Il cracking dell’algoritmo non renderà vulnerabile, poiché l’algoritmo viene utilizzato solo per generare la serie casuale di lettere e numeri nell’immagine. Il sistema funziona perché umani e computer elaborano stringhe di caratteri in modo diverso.
Perché è importante?
Uno dei motivi più importanti è quello di difendersi dagli spammer pubblicitari che promuovono le loro truffe nei commenti sulle pagine web. Richiedendo a tutti gli utenti di negoziare l’autenticazione, gli amministratori possono filtrare gli spammer che tentano di automatizzare le loro attività.
tecnologia autentica che una persona reale sta accedendo al contenuto web per bloccare gli spammer e bot che cercano di raccogliere automaticamente gli indirizzi e-mail o cercare di iscriversi automaticamente per l’accesso a siti web, blog o forum. blocca i sistemi automatizzati, che non possono leggere le lettere distorte nel grafico.
Come funziona
è una forma di autenticazione sfida-risposta, che utilizza sfide a cui le persone possono facilmente rispondere ma che sono difficili per i bot. Invece di autenticare l’identità della persona che accede alla risorsa, viene utilizzato per autenticare che l’entità che tenta di accedere alla risorsa è in realtà umano e non un bot o altro pezzo di software dannoso.
le sfide devono essere abbastanza difficili da sconfiggere gli attacchi che usano l’IA per cercare di risolverli, ma abbastanza facili da risolvere per le persone.
Uno dei problemi con è che, a volte, i personaggi sono così distorti che non possono nemmeno essere riconosciuti da persone con una buona visione-per non parlare di persone ipovedenti. A seconda delle normative locali di accessibilità per i siti Web, questo può anche essere un problema di conformità per alcune aziende basate sul Web.
.
Anche se gli sviluppatori continuano a migliorare l’utilità, gli aggressori sono sempre in allerta per nuove vulnerabilità e tattiche per sconfiggere . Nel 2015, – bypassando il malware è stato scoperto in applicazioni Android offerti tramite Google Play Store. E, all’inizio del 2019, i ricercatori di sicurezza hanno segnalato la capacità di bypassare le frasi pronunciate con l’attacco proof-of-concept delle Nazioni Unite. Il progetto re mira a rafforzare, anche se gli aggressori continuano a bersagliarlo attraverso exploit come ReBreak.
Quando utilizzare
Utilizzare per le pagine Web che accettano input da utenti non autenticati. di solito non è necessario per accettare input da utenti che hanno già effettuato l’accesso ai propri account, ma può aiutare a rallentare gli utenti non autenticati-come i bot-che cercano di pubblicare commenti spam nei forum o nei blog senza la necessità di essere autenticati come utenti legittimi.
la tecnologia è facile da implementare, ma richiede una certa conoscenza di PHP o altri linguaggi di scripting web. Per ulteriori informazioni sull’integrazione delle protezioni, consulta la guida per gli sviluppatori del progetto re.
Leave a Reply