Перейти к содержанию

[Сувенир] Карта для защиты данных от считывания


Мнение о подарочном сувенире  

10 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Опубликовано

В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина клуба по бонусной программе, с проекта «Универ Касперского 2020», за бета-тестирование и т. п.
Пожалуйста, не обсуждайте в этой теме другие сувениры.


 

Карта для защиты данных от считывания

Превратит любой кошелек или бумажник в надежное хранилище, где все ваши карты будут защищены от считывания.

Потребляет энергию от сканеров NFC / RFID для включения питания и мгновенно создает электронное поле, которое делает все карты 13,56 Mhz невидимыми для сканера. Для работы карты не нужны батарейки.

Круглосуточная защита от электронных «карманных краж» обеспечивается запатентованной технологией E-field.

  • Размер: 8.6х0.2х5.4 см
  • Материал: поливинилхлорид
    Фото::
     

    post-21959-0-46891200-1528786627_thumb.jpgpost-21959-0-06693600-1528786644_thumb.jpgpost-21959-0-25066000-1528786687_thumb.jpgpost-21959-0-56300100-1528786752_thumb.jpg

    Фото by Pomka.:

     

    post-21959-0-62542400-1528812849_thumb.jpg

  • Согласен 1
  • Ответов 52
  • Создана
  • Последний ответ

Топ авторов темы

  • 7Glasses

    12

  • ska79

    6

  • Mrak

    5

  • Soft

    5

Опубликовано

На правах офтопика - достаточно положить вместе две, а для надёжности три, подобных бесконтактных карты, как считывание с них становится невозможным. Они работают на одной частоте и "перебивают" друг друга. Столкнулся с этим случайно,  когда положил вместе проездной и банковскую карту, потом специально проверял.

  • Спасибо (+1) 2
  • Согласен 2
Опубликовано (изменено)

Почему мало проголосовавших "довольно ли вы сувениром?"

Изменено пользователем den
Опубликовано (изменено)

Почему мало проголосовавших "довольно ли вы сувениром?"

потому что я их все выкупил))) и вон выше пишут что шлют совершенно другое))

6+24=30

Изменено пользователем Pomka.
  • Улыбнуло 2
  • Согласен 1
Опубликовано (изменено)

Интересно а что там внутри пластика? Есть кто их уже резал

Изменено пользователем маргиз
  • Улыбнуло 1
Опубликовано

@маргиз, скорее всего какой-то чип, как бесконтактных картах.

Опубликовано

Почему мало проголосовавших "довольно ли вы сувениром?"

Потому, что её невозможно проверить. Как можно ответить доволен или не доволен, если её никак не протестировать?

Никто же не будет специально искать мошенника и говорить ему "попробуй снять деньги с карты".

  • Улыбнуло 2
Опубликовано

 

Почему мало проголосовавших "довольно ли вы сувениром?"

Потому, что её невозможно проверить. Как можно ответить доволен или не доволен, если её никак не протестировать?

Никто же не будет специально искать мошенника и говорить ему "попробуй снять деньги с карты".

 

а мошенники тут и не нужны, идете в любой магазин и прикладываете банковскую и защитную карту вместе к терминалу бесконтактной оплаты

я так в 5 или 6 магазинах тестировал при оплате

  • Спасибо (+1) 1
  • Согласен 2
Опубликовано

@Sapfira, все делается намного проще: идете в магазин и при оплате картой на бесконтактном терминале подносите БК с защитной картой - оплата не прошла - значит защищает.

  • 2 недели спустя...
Опубликовано

карта также блокирует сигнал от чипа домофона) ну и карточку-проездной конечно же.

Опубликовано

кто живет за полярным кругом, отзовитесь)))

  • Улыбнуло 2
Опубликовано

@ska79, глупый вопрос. Низкие температуры не влияют на данный физический эффект. 

  • 2 месяца спустя...
Опубликовано

@iv65, вы путаете карту с чехлом . У них разный принцип работы. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • pacman
      Автор pacman
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина клуба по бонусной программе, проекта «Универ Касперского 2020», за бета-тестирование и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      .
      ПЕРСОНАЛЬНАЯ ЗАЩИТА
      .
      Решение для индивидуальной защиты мужчинам, в набор которого входит:
      картонная упаковка, оформленная в виде коробочной версии одного из линеек домашних продуктов «Лаборатории Касперского»; средство контрацепции барьерного типа (презерватив), 1..5 шт.; памятка компьютерному пользователю с причинами выбора средств защиты «Лаборатории Касперского». Фотографии:
       
    • dexter
      Автор dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • andrew75
      Автор andrew75
      Сегодня с карты списались 2400 рублей с копейками за покупку на Aliexpress, которую я не совершал.
      После этого было еще несколько попыток списания.
      Хорошо я сразу заметил, успел перевести остаток денег с этой карты на другую и позвонил в банк, после чего карту заблокировали.
      Денег разумеется не вернули, поскольку с точки зрения банка операция легальная.
      Карта использовалась для повседневных покупок, в том числе и через интернет и больших денег на ней постоянно никогда не хранилось.
      Видимо взломали какой-то из интернет магазинов, которым я когда-то пользовался.
       
       
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
×
×
  • Создать...