Cybersecurity, gli hacker possono utilizzare foto delle impronte digitali per rubare soldi e dati?