Перейти к содержанию

Квантовый пластик: какими будут кредитки будущего?


Рекомендуемые сообщения

В материале «Карточные фокусы: криминальный бизнес на банкоматах» мы рассказали о том, как легко потерять деньги на банковском счете, попавшись на удочку кардеров. Причина тому — архаичная система защиты банковских карт родом из 1970-х годов. Информация на магнитной дорожке записана «открытым текстом», а единственным секретным ключом служит короткий PIN-код, который несложно украсть.

Future-of-credit-cards-protection.png

Разумеется, финансовая индустрия, ежедневно теряющая от рук мошенников большие деньги, пытается внедрять более совершенные методы защиты транзакций. Пока самым успешным проектом здесь являются карты с чипом (стандарт EMV). После их распространения в европейских странах и Канаде количество преступлений с использованием клонированных карт в этих регионах резко снизилось. А кардеры перенесли свою активность в США и Азию, где карты с чипами пока менее распространены.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kringil
      Автор kringil
      После заражения трояном Trojan.PWS.Salat.10 (судя по всему, антивирус именно его выдал как вирус) и во время его существования появляются сетевые диски, которые сами подключились к компьютеру, сетевые диски и троян я удалил, но спустя пару дней после удаления трояна не получается открыть редактор реестра и уводят аккаунт телеграмм (после захода в аккаунт был бан у Spam Info Bot до 30 июня за спам и все сеансы завершены, двухфакторка стоит на всех аккаунтах). При попытке открыть редактор реестра выводит ошибку 0xc0000017 (Другие системные приложения тоже не открываются)CollectionLog-2025.06.30-17.26.zip


    • Galegan
      Автор Galegan
      Здравствуйте! Подскажите какие нужно обязательно ставить драйвера из списка чипсета на материнскую плату GIGABYTE B760M DS3H? В диспетчере устройств показывает вопросительными знаками на устройства PCI. Процессор i5 13400F, OS Windows 10.
       


    • Vednari
      Автор Vednari
      поймал это без понятия как, просто в один момент вылетел синий экран смерти, и понеслось...
      с того момента, при выключении пк ВСЕ действия начали откатываться сразу после того, как я включил пк после 1 экрана смерти.
       
      решил попробовать Dr Web Cureit - он проработал час-полтора, находил 2 угрозы, и по середине работы выкидывало экран смерти и снова откатывало всё назад (пробовал эту авантюру с Cureit 2 раза, всегда итог один и тот жн).
       
      при попытке воспользоваться KVRT, тоже ошибка (скрин её приложу)
      логи собрать тоже не вышло, по этому их тоже нет (скрин ошибке также приложен)
      также пытался использовать CouitaTools как раз для установки KVRT, но это ни к чему не привело
      ещё изначально у меня не работал chrome (а я только им и пользовался, хоть яндекс тоже был установлен), но сейчас каким то образом хром снова заработал.


    • KL FC Bot
      Автор KL FC Bot
      Квантовые компьютеры остаются большой экзотикой, применяемой очень небольшим числом компаний для узкоспецифических вычислительных задач. Но, если поискать словосочетание «квантовый компьютер» в новостях, может сложиться впечатление, что ими уже вооружились все крупные игроки IT-мира, а злоумышленники не сегодня завтра начнут применять эту технику чтобы вскрывать зашифрованную переписку и манипулировать цифровыми подписями. В реальности ситуация и спокойней, и сложней, но в медиа об этом писать не так интересно. Итак, кто повышал накал страстей вокруг квантового взлома?
      Математики
      Хотя уважаемый американский математик Питер Шор не поднимал ни хайпа, ни паники, именно он в 1994 году предложил целое семейство алгоритмов, пригодных для решения вычислительно сложных математических задач на квантовом компьютере. В первую очередь — это задача разложения на простые множители. Для достаточно больших чисел классический компьютер будет искать решения столетиями — на чем и основаны криптографические алгоритмы вроде RSA. Но мощный квантовый компьютер при помощи алгоритма Шора справится с этой проблемой за короткий срок. Хотя в 1994 году даже намеков на такие компьютеры не было, проблема захватила умы хакеров, физиков и, конечно, журналистов. Шор вспоминает, что когда он впервые выступил со своей идеей на конференции в 1994 году, он еще не решил проблему разложения на множители окончательно — финальная версия его научной работы вышла лишь в 1995 году. Но уже через 5 дней после выступления люди уверенно рассказывали друг другу, что проблема факторизации разрешена.
       
      View the full article
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
×
×
  • Создать...