14 сентября 2012 Группа исследователей установила, что многие банковские терминалы используют предсказуемые идентификационные номера транзакций. Исследователи Кембриджского университета представили отчет об уязвимостях в терминалах банковских карт, которые позволяют злоумышленниками воровать информацию о пользователях, а также создавать клоны действующих банковских карт. Исследование было представлено в ходе конференции о криптографии в бельгийском Лёвене. Ученым удалось установить, что реализация банковских карт оставляет своеобразную возможность их клонирования, несмотря на все уверения банков о надежности существующих систем. По мнению ученых, проблемой очень многих финансовых организаций на сегодняшний день является применение недостаточно надежных методов криптографии. Участники исследования отмечают, что хотя система денежных карт применяется в мировой практике уже больше столетия, ее только в последнее время стали пристально изучать ученые и исследователи. Каждый раз, когда пользователь проводит транзакцию с помощью кредитной карты, для нее используется уникальный номер. Этот номер создается внутри электронной системы пункта выдачи наличных и должен генерироваться случайным образом. Ученым стало известно о том, что во многих случаях используемое банками оборудование прибегает к комбинации символов, которые легко предугадать. «Если предугадать (уникальный номер транзакции – ред.), можно записать все что требуется, от мгновенного доступа до чип-карты, а затем сымитировать эту карту в другое время и в другом месте - отметил исследователь Майк Бонд в блоге университета. – С таким же успехом можно клонировать карту. Это называется атака на упреждение». |
Этика и законность скрытого видеонаблюдения Не секрет, что самым эффективным является скрытое видеонаблюдение, когда объект наблюдения не ... | ![]() о у недовольства молодежью есть еще один контекст. Это − бизнес-контекст. И, ес... |
Финансовая служба и экономическая безопасность предприятия Можно считать, что финансовая служба в силу обычно осуществляемых ею функций фактически задействован... | ![]() Ï оследний вопрос очень важен, по- скольку при неверном подходе система защиты ... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: