[HONOR] 4 APPLICATIONS QUE L'ON VOUS CACHE !
Table des matières:
- NFC - Un bref aperçu
- 1. Oublier
- 2. Corruption de données ou déni de service
- # 3. Malware
- Comment rester en sécurité?
- Emballer
Avec l'avènement des méthodes de paiement compatibles NFC telles qu'Android Pay et Samsung Pay, il est devenu un jeu d'enfant de faire ses achats sans carte physique en personne. La technologie NFC facilite non seulement les paiements, mais elle regorge également d’autres utilisations telles que l’automatisation des tâches, les alarmes, etc.
La technologie NFC est devenue une technologie tellement acceptée et reconnue que le géant des médias sociaux Facebook a annoncé que les comptes FB peuvent désormais être sécurisés avec un système de connexion NFC.
Une grande partie de la popularité de NFC peut être attribuée au fait que la plupart des paiements peuvent être effectués en un seul clic sur un point de vente - qu'il s'agisse d'un paiement pour une épicerie ou d'un ticket de stationnement.
Cependant, autant que cela soit populaire, il est important de savoir que les paiements NFC ont aussi leur part de risques et de problèmes de sécurité. Donc, sans plus attendre, passons rapidement en revue le niveau de sécurité des paiements NFC et comment pouvons-nous rester en sécurité.
NFC - Un bref aperçu
La technologie NFC, également appelée communication en champ proche, permet à deux périphériques de communiquer lorsqu'ils sont en contact étroit.
Le «contact étroit» ne doit pas dépasser 4 cm.
En bref, les deux appareils doivent presque se toucher pour effectuer une transaction ou pour faciliter un petit échange de données.
Dans cette optique, il semble presque impossible qu'une tierce partie puisse se placer entre les deux appareils. Mais alors, dans ce monde de progrès technologiques sans fin - à la fois pour le meilleur et pour le pire - vous ne pouvez jamais être certain.
1. Oublier
L'art de l'écoute est presque aussi vieux que la civilisation humaine elle-même. Et il a acquis son statut notoire au cours de la Première Guerre mondiale. Et il n’est peut-être pas surprenant que l’espionnage concerne également les paiements activés par NFC.
Bien que la faible distance entre deux appareils le rende théoriquement impossible, il a parfois été procédé à une écoute indiscrète des informations sensibles en utilisant un panier d'achat comme antenne en 2013 par une équipe de chercheurs.
Bien que c’était simplement un moyen de montrer les vulnérabilités de la technologie NFC, on ne peut s’empêcher de se demander à quel point il serait facile de voler des informations de carte de crédit de la même manière.2. Corruption de données ou déni de service
Et cela nous amène au deuxième type de vulnérabilité - la corruption de données. Si un tiers peut intercepter les informations, il peut également envoyer les mêmes informations ailleurs.
Le plus souvent, le tiers modifie les informations avant de les envoyer au destinataire, rendant ainsi la transaction inutile et en même temps volant les informations nécessaires.
# 3. Malware
Le troisième est le risque lié aux logiciels malveillants. Les logiciels malveillants présents dans les smartphones continuent d’affecter des millions d’appareils, le dernier en date étant le malware Judy. Les smartphones compatibles NFC peuvent télécharger des logiciels malveillants d'un simple clic sur un autre appareil.
Une fois téléchargé, le logiciel peut être capable de transmettre des informations de compte bancaire ou d'autres données connexes à l'insu du propriétaire.Comment rester en sécurité?
Quelle que soit la raison qui effraie les scénarios ci-dessus, nous pouvons faire beaucoup pour que les informations essentielles restent là où elles le devraient et que certains des moyens de rester en sécurité soient,
- Sécurisez le téléphone et l'application de paiement NFC avec un mécanisme de verrouillage étroit, tel qu'un verrou à empreinte digitale ou un code PIN.
- Un antivirus pour suivre les applications et les logiciels téléchargés.
- Laissez NFC éteint quand vous ne l'utilisez pas.
Emballer
La technologie NFC est encore une technologie en pleine évolution et permet de nombreuses tâches, telles que la configuration d'un nouveau téléphone, le transfert de contenu à l'aide d'Android Beam, etc. Bien que la plupart des services de paiement utilisent le cryptage lors du transfert de données, c'est toujours payant. rester alerte de notre côté aussi, non?
Voir Suivant: Comprendre la différence entre NEFT, RTGS, IMPS et UPI
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
Microsoft prend au sérieux les allégations selon lesquelles des partenaires commerciaux se livrent à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des États-Unis, le Microsoft a pris mardi au sérieux les accusations selon lesquelles des partenaires commerciaux se seraient livrés à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des Etats-Unis, a annoncé mardi le Wall Street Journal. la Securities and Exchange Commission des États-Unis enquê
[Lectures supplémentaires: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.