Escolar Documentos
Profissional Documentos
Cultura Documentos
sinceramente espero que você esteja gostando da conferência tanto quanto eu, então
o título
introdução sobre isso como você tem sido, quero dizer que você tem ouvido notícias
sobre
comerciantes de vários fornecedores para o último ano ou mais neste ano vimos alvo
nome é Marcus Michaels B da semana passada de Chang vimos Home Depot e novamente
Eu não estou aqui para apontar o dedo para qualquer fornecedor ou qualquer coisa
assim, mas estou
em sistemas de pausa e cartões de crédito e sei que muitos de vocês já devem estar
intimamente familiarizado com estes, mas apenas para que todos nós estamos no
então vamos olhar para o ataque trabalhando como é esse ato realizado o que faz
esse ato faz como o malware raspa a memória e assim por diante e assim por diante
que
ser seguido por uma demonstração, então o que eu tenho aqui é na verdade eu tenho
uma bonita
Sistema POS o que vamos fazer é que vamos estudar como essas técnicas
trabalhe não apenas estudando o malware, porque na maioria das vezes você não tem
escrevi e posso explicar muito melhor se eu tiver a fonte e por último mas
não menos importante, vamos olhar para algumas das contramedidas algumas das
coisas que
Certifique-se de que as coisas estão bem, acho que o mais seguro possível, por
isso temos um
pacote bonito agora vamos começar este é um slide dos últimos anos de
Violação de dados da Verizon e tem nas colunas várias técnicas que foram
usou essa palavra que foi usada para violações de dados, então a primeira coluna
ali
são intrusões de POS ou intrusões no ponto de venda e você pode ver que cerca de
75
por cento estava no setor de acomodações, então basicamente hotéis, de modo que
este
relatório é do ano passado e chefe Malory como você sabe, não é nada novo, tem
sido
nos atingindo por algum tempo, mas no ano passado e, especialmente, este ano,
temos
visto um monte de aumento para acomodações no ano passado ou hotéis que colocam em
75 por cento, enquanto o varejo na parte inferior então aqui a acomodação para
piyah pequeno
vers 75 por cento no ano passado, o varejo foi de apenas 31%, mas eu aposto quando
eles surgem
com esses dados para o próximo ano, o varejo vai pular muito por causa de todos
esses
fornecedores que acabei de mencionar e que vocês todos ouvem nas notícias quase
você vê é que, mesmo no ano passado, as invasões de pausa eram bastante altas
lá, em comparação com todas as outras invasões, quero dizer que eles têm coisas
como
acho que eles disseram apenas 1% de ataques a aplicativos da web, mas o outro
aplicativo
o que exatamente é um cartão de crédito agora todo mundo sabe o que é um cartão de
crédito
todos têm nelas em nossas carteiras em nossas bolsas, nós as carregamos, mas acho
que essas
são os três tipos principais e o que estaremos falando sobre eles hoje o
primeiro é um muito familiar com uma tarja magnética nele segundo é que nós
não precisa passar o cartão, basta trazer o cartão para perto deste terminal e
ou seja, você pode pagar do seu telefone seu dispositivo baseado em NFC, mas quero
dizer que
ainda não vi muita adaptação para isso, então hoje será principalmente
falando sobre este que é o mais comumente usado baseado em tarja magnética
cartão de crédito nos EUA e também um pouco disso porque alguns dos bancos em
os EUA começaram a emitir cartões com chips e vamos ver o que faz
então o slide aqui diz CVV2 CID e entraremos em detalhes sobre isso em alguns
minutos, então é isso que parece o terminal de passe comum agora novamente
unidade de processamento você tem sua caixa registradora uma impressora e os mais
importante um leitor de cartão de crédito agora que é algo muito semelhante ao que
eu tenho
este hardware chefe é vendido por uma variedade de fornecedores, se você comprar
todo
pacote custaria cerca de US $ 1.000 $ 2.500, muitas vezes é integrado com muito
o que é muito importante para as conversas de hoje também são muitos desses pontos
de venda
cartão de crédito lendo tudo o que todo o pós-processamento tem que haver um
isso é necessariamente ruim, é apenas um FYI, então isso era sobre o terminal
postal agora
vamos dar uma olhada rápida no que o seu cartão de crédito tem para que você
cartão de crédito típico de tarja magnética possui alguns dados e esses dados irão
em detalhes sobre isso, então há três faixas nessa faixa magnética e isso
é uma informação pública eu tenho a imagem deste link, mas você pode encontrar
a densidade da etiqueta, por isso tem 210 bits por polegada é basicamente hum
quanto
quantidade de dados que pode armazenar, pode armazenar sete bits por caractere e,
como resultado
pode armazenar 79 caracteres alfanuméricos, faixa 2, com 75 bits por bits por
polegada
usado em tipos financeiros de cartões de crédito ou débito, para que não nos
referimos realmente
ser usado como cartão de hotel é programado de forma diferente, então mmm
se você realmente olhar como cartões de crédito e esquema de tarja magnética havia
I
acho que um engenheiro da IBM e ele esta tira magnética é muito bonita
semelhante à tira magnética que você tem em seus registros gerais de estilo, se
você
lembre-se antes ou discos compactos quero dizer agora muitas pessoas nem se
lembram
discos compactos, mas antes dos discos compactos havia essas fitas de áudio que
você
colocar e você pode gravar coisas nele, você pode jogar nele e tem magnético
tem duas rodas basicamente qual tem qual que gira a tarja magnética
quase exatamente o mesmo, você pode quase cortar a fita magnética colá-la em um
tira a cabeça aqui no seu cartão de crédito não há mecanismo para movê-lo
é por isso que você desliza para que, em vez de mover a fita, você basicamente
deslize
cartão e tem a mesma ação que mover sua fita de áudio na cabeça para
de qualquer forma, é isso que o cartão de crédito o que o seu cartão de crédito
detém e se nós
dê uma olhada um pouco mais fundo dentro dele, isso é novamente público
rastrear um dado, então o que isso tem? É o formato de como rastrear 1 dados
está armazenado no seu cartão, o motivo pelo qual detalhamos um pouco mais
é porque isso é muito importante para entender mais tarde como o malware
e como é que ele é capaz de raspar números de cartão de crédito na memória, então
vamos
nada além de apenas alguns personagens para dizer que, ei, agora o que se segue é
o que se segue
geralmente um% depois disso, o que você tem é um separador de campos, porque
existem
que o que se segue é a sua panela ou o seu número de conta principal isso é
basicamente
o campo pan terminou o próximo campo é o seu campo de nome agora esta é a faixa 1
dados, como vimos antes, ele pode armazenar caracteres alfanuméricos para
armazenar
barra entre seu sobrenome e seu primeiro nome, seguido por outro campo
cartão de débito ou em quais situações ele pode ser usado e é bastante bonito
ou valor de verificação do cartão agora existe um número CVV também escrito no seu
cartão
seu carro na parte traseira é CVV2 agora, por que precisamos desses dois CV
diferentes
contas é o que acontece é quando você passa o cartão todos esses detalhes,
juntamente com
incorporar quando você passar o cartão e veremos em breve por que existe novamente
uma espécie de
alguns minutos, então isso é basicamente o que a sua faixa tem na parte de trás do
seu
muito útil para nós quando olhamos para o nosso malware cvv2
portanto, ele possui apenas números e a data de vencimento do número da sua conta
principal
código de serviço CVV e todas essas coisas, exceto seu nome e isso também é
suficiente
para que a transação passe pelo seu nome não é realmente um campo obrigatório para
a transação para percorrer o motivo de ter duas faixas é para que, se vamos
digamos, por alguma razão, o leitor de cartões não pode ler a primeira faixa ou
não pode
transação usando segunda faixa, de modo que era sobre que tipo de dados é
armazenado no seu cartão agora, vamos olhar para alguns tipos de transação, então
um é um cartão
transação furto muito fácil de entender quando você desliza o cartão tudo
os dados na tarja magnética são enviados em segundo lugar, o cartão não está
presente
cvv2 que está na parte de trás do seu cartão e para transações com cartão não
presente
você precisa dessa série de autorização para ocorrer, mesmo que você ainda que
você sabia o que o CB v1 na sua tarja magnética é que não seria permitido se
o cartão não é passado se, digamos, comprar algo on-line, você deve entrar
o CVV2 que está na parte de trás do seu cartão e não o CVV com o CVV1 que está no
a tarja magnética por isso tem basicamente um legado inicialmente não havia
a coisa on-line veio e eles disseram ok agora como é que vamos verificar cartões
se
não é roubado como sabemos que a pessoa tem o cartão fisicamente para que
imprimiu um número no verso chamado cvv2
hoje, o foco será no furto de cartão, porque é aí que entra o poss malware
imagem para que muitas coisas tenham sido feitas para garantir que os dados
que os dados do cartão de crédito estão protegidos, eles estão seguros em repouso,
enquanto estão protegidos
está sendo transmitido, está protegido quando é transmitido e não leia também
muito nisso, porque isso apenas ilustra várias coisas que temos
está em movimento, mas essas coisas ficam um pouco borradas ou não se aplicam ao
por isso, embora o cartão de crédito quero dizer na maioria das vezes muitos
vendedores comerciantes
conhecido realmente quer armazenar dados de cartão de crédito, a menos que eles
realmente precisam
para fazer essa criptografia e descriptografia, os dados devem estar em texto não
criptografado em algum lugar
enviado, fica na memória por um curto período de tempo em formato de texto sem
formatação e
autorização, então vamos dar uma olhada em alguns dos cenários de ataque e daí
acontece é um monte de ataques hoje eu deveria ter mudado esses slides com base
indústria, o que aconteceu no ano passado é que, uma vez que esses dispositivos de
ponto de venda são
nada além de suas caixas de janelas muitas pessoas as usam para verificar seu e-
mail
esse e-mail e você tem o pós-malware agora faça o download para sua máquina em
alguns
das recentes incidências deste ano, o malware de pausa atinge seu sistema de pausa
ao
os ataques recentes que vimos e acho que até você tem um certificado emitido
para o mundo inteiro para a Internet, você deve passar por VPN ou algum
canal seguro para administrá-lo, mas como você sabe, existem coisas diferentes
em teoria, o que deve ser feito e a maneira como são implementados são
completamente
diferente, então esses são alguns dos cenários de ataque através da área de
trabalho remota
ou através da pesca pela qual o malware pode entrar no sistema de passe assim que
aquele dos leitores de tarja magnética para escanear seus cartões e basicamente
sistemas possuem mecanismos onde um processo não pode realmente acessar outros
isso pode ser contornado pelo qual o processo de malware pode seqüestrar ou
realmente não assumir o controle, mas pelo menos ler outros processos de memória
do
chefe processa memória extrair cartão de crédito dele e, em seguida, pode enviá-lo
cenário de ataque, vamos nos concentrar principalmente sobre isso quando o cartão
é limpo e eu
significa que a raspagem da RAM ocorre como o malware entra na caixa por alguns
mais detalhes disso, como o ataque do raspador de RAM funciona como eu mencionei
Eu vou fazer é que eu vou orientá-lo através de algumas das chamadas do sistema
que
fácil para você seguir o processo ou tipo de truque que eu nem diria
enganar o sistema operacional, mas seguir estas diferentes APIs para obter o que
deseja
porque eu não acho que está bem, pelo menos esse era o meu plano, mas à luz da
eventos recentes, quando fui ao meu chefe, ele disse bem, que pode não ser uma boa
ideia
porque embora você esteja dizendo que não é tão difícil que alguém possa fazer
isso, eu não
quer bem o seu código ou o nosso código para ser usado de uma maneira ruim,
desculpe a fonte
código não estaria disponível, mas estou fornecendo as chamadas de API e a maioria
importante a sequência da API chama, por isso, se você estiver nesse domínio,
não será realmente tão difícil para você estudar o que está acontecendo e você
pode, claro, me bater no twitter ou entrar em contato comigo por qualquer um dos
meus emails
qualquer coisa e eu posso depois de olhar para suas credenciais facilmente ajudá-
lo com isso
encontre o processo de pausa que ajudará e que terá o cartão de crédito agora
e para a pausa malware para em uma base contínua, basta ler todo o
o conteúdo da RAM pode demorar um pouco, então o que eles fazem é que
que poderia ser usado, você pode simplesmente baixar esses softwares
procure esses processos para que você não enumere basicamente todos os processos
em
sua máquina, mas você apenas tem como alvo os top 10 ou top 20 ou talvez até o top
50 ou
seu sistema de chefe, que seria demorado, para que você encontre seu chefe
obtenha qual é o nome do módulo para esse processo e obtenha a base do módulo
nomear agora isso pode ser feito de várias maneiras, é exatamente assim que eu
escolheu no meu código para encontrar o processo do chefe, mas isso pode estar no
Windows, em seguida,
você sabe que conhece várias maneiras e eu sei que a API chama apenas pelo nome ou
por um
estruturas a serem preenchidas para passar para essas APIs, mas é onde é isso que
eu sou
não basicamente dando, então você encontra o processo de passe que tem o cartão de
crédito
Windows; portanto, quando o malware tem o nível de acesso necessário para ele
o malware está sendo executado, ele deve ser executado com os mesmos privilégios
da publicação
janelas porque na maioria das vezes o sistema chefe está sendo executado, se isso
não for
assim ultrapassar 3 ok e isso é feito pelo seu basicamente primeiro você abre
seus processos - você pode procurar quais são os privilégios para o seu
você eleva seus próprios privilégios depois que o malware eleva seus próprios
privilégios
o passo 3 é bastante simples, basta abrir o processo do chefe, isso é tão simples
processo e, em seguida, bem, nossa coisa familiar, que é então você raspar a RAM
agora você
através se você, se você não é muito inteligente sobre isso, basta passar por
o virtual toda a memória virtual do processo de destino que você é mmm que
você está alvejando, então você analisa o byte da memória do processo por ele ou
você
não tem que fazê-lo mordida por mordida, porque você está procurando dezesseis
procurando esses separadores de campo para que você possa fazer isso com muita
facilidade por um conjunto de
corresponder para ver se algum dos dados da faixa 1 está na memória do processo
que você está direcionando e você pode fazer isso pela consulta virtual X e pelo
processo de leitura
Windows de 32 bits, todo processo recebe uma grande quantidade de memória virtual
em
Janelas de 64 bits, todo processo recebe uma quantidade enorme de memória virtual,
por isso, se
você e isso, se você começar a olhar para todos os segmentos de memória, você
perderia
a corrida o por que digo que é porque o processo de pausa que tem o seu crédito
cartão eles não são, quero dizer que eles sabem o que está acontecendo eles estão
tentando anúncios
esses caras também não são, não é seu primeiro rodeio também, então eles estão
tentando
número do cartão de crédito foi armazenado agora eu acho que todos aqui tinham
algum plano de fundo
na programação para que você saiba o que quero dizer com uma variável como o
cartão de crédito
número é armazenado em algum tipo de variável, mesmo que você o envie para
processamento e você liberá-lo, por vezes, isso o sistema operacional não pode
escrever zeros nesse
encontrando como eu disse uma agulha no palheiro então o que o malware faz o
truques que o malware faz é que ele procura apenas a memória que é
comprometido de forma tão imensa quantidade de memória virtual que todo processo
possui
memória está comprometida, isso não é apenas memória virtual, mas há algumas
memória física-lhes alguma RAM física que está na tabela de mapeamento Oasis
mapeado para esta memória virtual, então sua memória virtual de repente
alocado outras coisas que você poderia fazer é ou o malware basicamente faz é que
ignora a memória com esta bandeira de imagem de homem agora o que é essa bandeira
de imagem de homem agora
parte executável do seu código, para que qualquer processo quando carregado na
memória
tem instruções que você que não são basicamente que não podem ser alteradas
são apenas instruções, esse é o processo, então pula essa parte e pula várias
outras coisas em que os recursos são mantidos como imagens e bitmaps e assim por
diante
adiante em sua memória para que pule todas essas partes e só procure no
partes onde as variáveis são armazenadas, quero dizer que é a maneira mais fácil
de colocá-lo e
outras coisas que ele poderia fazer é que uma vez, se fez sucesso, tenta
tempo dentro dessa memória virtual dentro desse processo, para que da próxima vez
tenha que
fazer isso, ele pode se otimizar indo primeiro a esses endereços, porque se o LR
que é uma técnica pela qual os endereços são randomizados pelo Windows, se isso
não for
locais, para que haja alguns desses truques que o malware poderia fazer para
pessoa estar nesta cenoura e esta pergunta marca tudo o que isso significa, por
isso
qualquer coisa que comece com digamos que a pessoa B tenha uma cenoura e outra
cenoura nele e tem um ponto de interrogação nele e tem um monte de números nele,
então
escreva uma expressão regular para corresponder a esse padrão, depois de obter os
números
digamos que ele encontrou esse padrão e foi capaz de extrair esse cartão de
crédito
número da memória o que faz é que se aplica este algoritmo agora isso é
dígito você inverte os dígitos, então é basicamente você apenas soltar este cinco
você
8 9 se torna 18 a cada dígito ímpar que você o multiplica por 2 10 antes, eu acho
que é
multiplicado por 2, você subtrai 9 se o número for maior que 9 para que 10 se
torne 1
permanece 8 18 torna-se 9 e, em seguida, você adiciona todos os números e obtém um
número e quando você adiciona esse número ao número original, você solta o
módulo o mod 10 dele deve ser 0, por isso pode parecer um pouco envolvido, mas
e tenho certeza que a maioria de vocês pode escrever código ainda mais otimizado
do que
para verificar se o número do seu cartão de crédito é válido ou não, por isso não
é
que difícil e esta função se você apenas copiar e colar isso no seu
informações aqui podemos dar isso tempo tão demo é assim que eu acho que o
então eu sou pequeno, eu sou como um cara que trabalha na loja, eu venho aqui,
relógio na minha
nome é, digamos, bill bill relógios e você como cliente vem aqui eles dizem
este é um spork chop pela maneira como eles dizem que eu quero comprar algum item
em que clico em make
40 dólares muito caros alguns comprar capacete 65 dólares oh homem, eu nunca iria
agora eu preciso de um voluntário aqui alguém pode me dar seu cartão por favor
não, eu estou falando sério
não, não, não, não, não, não, eu só estou brincando, porque eles são seu número e
sua CBV
cartão está expirado, sinta-se livre para anotar o número, mas está expirado.
fazer algo que eu preciso dizer que o crédito total é de 82 dólares e atualmente
estou correndo
isso no modo de demonstração, para não enviar este carro para autorização, e é
isso que
está dizendo aqui esta é uma conta demo sem dinheiro é transferido
sem dados se você pode ver essa coisa piscando, porque eu não quero um monte de
Ok, eu quero coletar alguma dica ou o que quer que seja, agora vamos assumir que
background este é o meu diretório visual em C ++, onde construí meu programa
na verdade, vamos dar uma olhada - bem, vamos ver que temos algum tempo para
Então, como você pode ver, é um programa muito pequeno, não tão grande assim,
apenas alguns
casal apenas algumas linhas de código aqui esta pausa fina PID é o primeiro passo
encontrar este processo chefe que eu estou direcionando lá processo de pausa demo,
mas
para direcionar, então você faz isso pelo seu processo NM animal e todas essas
chamadas
você habilita privilégios de token para criar seu próprio privilégio como um bug
do CD agora
não é uma chamada do sistema, esta é minha própria função que chama um monte de
outras
funções que faz isso, então você abre o processo como eu disse, basta abri-lo como
um
presente e então você basicamente encontra outro olhar que é basicamente você
procurar
números de cartão de crédito, por isso, se seus locais finais forem assim, você
Então, quando eu compilar que se torna um binário e agora aqui se você ainda
lembro o que aconteceu aqui o cliente veio ele ou ela roubou sua
coisas para que antes de tudo despejou a localização da memória despejou o crédito
número do cartão quatro zero sete quatro um que você realmente não pode ver aqui,
mas você apenas
tenho que aceitar minha palavra, é o número do cartão de crédito e aqui nossa demo
seria
número do cartão que apareceria na tela, mas eu não quero que nenhum de vocês faça
que expõe sua data de validade, seu serviço é essencial e sua verificação de pinos
número então basicamente você viu que no momento em que pressionei digite-o
imediatamente
foi capaz de descobrir isso e isso foi por causa de todas as otimizações que meu
programa fez e quero dizer que eu não sou um gênio eu sou o pessoal do malware é
muito melhor do que
pelo menos eu, então eles também têm muitas otimizações, então realmente
funciona muito rapidamente, então esta é uma máquina de 64 bits, mas os processos
são de 32 bits
processos, então o ponto aqui é que ele funciona muito rapidamente e mesmo se você
tem que se você tiver uma máquina com uma memória maior ou talvez o chefe
processador localiza grande quantidade de memória Eu não acho que isso importaria
porque
encontra-lo em muitos lugares e bem, isso é alguma melhoria que eu preciso fazer é
Então, mas sim, isso é o que é a demo mmm o processo de pausa, que é um
processo diferente que eu corri aqui foi capaz de roubar o cartão de crédito
número que eu deslizo em Desculpe o processo de malware foi capaz de roubar o
número do cartão de crédito que foi passado neste processo de pausa, então eu
digo, digamos não
tip Estou realmente sou um pouco barato, então e a transação passou Quero dizer
isso
memória e então não consigo mais encontrar os números, então estou realmente
surpreso
vida que ainda consigo encontrar os números dos cartões de crédito, talvez porque
não limpou a memória corretamente, mas geralmente quando eu faço essa demonstração
após o
e então ele fará isso de modo escrito ou descartar as alterações e hummm você
ainda pode encontrá-lo por algum motivo, por isso ainda está lá na memória para o
processo chefe então voltando à nossa apresentação, este é o último slide que
podemos fazer mm para que isso não aconteça como proprietário de uma empresa em
pausa, se eu
tiver um terminal de ponto de venda, eu posso ser uma pequena loja de produtos
para mamãe e bebê ou posso ser
grande vendedor, o primeiro conselho é usado chefe apenas para a finalidade a que
se destina
porque as pessoas estavam usando seus sistemas de chefe para navegar na net para
verificar
Facebook para clicar em links Quero dizer um link em um e-mail é uma coisa tão
tentadora
que poucas pessoas resistem à vontade de clicar nele, de modo a diferir dessa
tentação
não clique em todos os links que você recebe em seus e-mails ou em qualquer lugar
remoto seguro
software de gerenciamento, isso é mais aconselhável para este ano, porque muitas
disse que no ano passado cerca de 11% dos ataques de pausa são de ameaças internas
Nota de US $ 100 ou algo assim, para garantir que esse tipo de tipo de baixa
tecnologia
hardware de modo que o que quero dizer com habilitar de ponta a ponta Hardware é
que existe uma
hardware pouco caro que você chega onde quando você passa o cartão é
e há um software especial aqui que pode descriptografá-lo ou que pode apenas dizer
outro tipo de hardware pode fazer toda a transação no bloco de pinos e assim
apenas uma transação que enviei para a pausa, para que o número do cartão de
crédito nunca seja
acho que você deve considerar investir nesse tipo de hardware implanta inteligente
cartões agora isto é, quero dizer o núcleo de tudo isso é sim, existem cartões de
crédito lá
autorização, para que apenas um ID de transação seja enviado, mas nos EUA estamos
presos
com esses cartões por algum tempo, é como um problema de galinha e ovo a emissão
bancos não vão me dar cartão inteligente, porque eles dizem que nenhum dos
fornecedores aceita
cartões inteligentes, o que você fará com seu cartão inteligente e os fornecedores
dizem que
você vai fazer mesmo se eu tiver um terminal de chip e pin nem tudo está perdido
as coisas são
nos emitir cartões inteligentes também nos EUA, mas novamente as regras que estão
chegando e
é um pouco complicado, vamos conversar, podemos conversar sobre isso offline, não
estamos
recebendo todo o chip e pinos como temos na Europa, estamos recebendo algo
chamado como chip e sinal, porque por algum motivo eles acham que os clientes dos
EUA
não são inteligentes o suficiente para lembrar o pino, então estamos recebendo o
chip e
assinar que não é como um chip completo e pin, mas é que é muito
melhor do que pelo menos o que temos agora, mas ainda assim teremos esse problema
de poucos
há algum tempo, porque muitos dos cartões com chip eu tenho um cartão com chip
meu banco, mas também tem uma tarja magnética para trás para trás
compatibilidade se eu for para um 7-onze que não pode lidar com a transação de
chip
eles ainda precisam deslizar para que você tenha essa tarja magnética e
dados de cartão de crédito em texto puro Eu acho que você é ou acho que somos
vulneráveis
fornecedores de software chefe que eles podem, quero dizer este software que eu
lhe mostrei
foi realmente muito bom, foi muito bom nos meus testes para zerar os dados
assim que envia dados para processamento, mas existem muitos outros
processo chefe está sempre executando o que podemos fazer como usuários de cartão
de crédito e isso
solução técnica o que podemos fazer aqui a maior parte do processamento do cartão
de crédito
ela tira do meu site e tudo pode acontecer porque esse dólar de 1520
o dispositivo pode ser facilmente usado para roubar tudo do seu cartão, como eu
disse
baixa escala de luxo eles trazem a unidade de processamento para você, porque no
No final do dia, você deve inserir um PIN no seu cartão de crédito, para que nunca
seja
fora da sua vista, está sempre na sua mão. Não estou dizendo que tudo o que eles
têm
é bom porque existem prós e contras na Europa, se você de alguma forma perder
se alguém capturar seu pino em uma câmera, o banco não apoiará você
temos que pagar a cobrança do cartão de crédito, não importa quão grande seja nos
EUA, temos um
muito mais proteção ao consumidor para que, se o número do seu cartão de crédito
for roubado
basta ligar para eles desde que não suspeitem de uma fraude que você não os chamou
100 vezes antes de reverterem a cobrança e você não precisa pagar por
essa coisa, para que haja prós e contras e, novamente, se pudéssemos ter outro
da nossa sessão sobre o que é melhor o chip e pin ou apenas o chip e assinar
para os consumidores, uma sessão não técnica onde poderíamos pesar o que é
realmente
segurança para que você saiba que você encontrará alguns dos meus comentários
interessantes e nós
os cartões com chip você quer dizer os cartões base NFC, onde você acabou de
trazer o cartão
informações, então eu não fiz muita pesquisa sobre isso, posso olhar que é o meu
tipo de próxima coisa a olhar para esse tipo de coisas que a Apple como você sabe
que eles
coisa que eu não sei desculpe, eu não olhei para ele sim
Quer dizer, se você esquecer sua carteira, hoje em dia você pode esquecer sua
carteira.
nunca esqueceria seu telefone para que você ainda pudesse pagar usando seu
telefone
só que eu não diria desvantagem, mas teríamos que esperar e ver a adoção
transações que funcionariam, mas eu ainda carregaria meu cartão de crédito normal
porque enquanto viaja para algum lugar, tenho certeza que vou encontrar um
fornecedor que leva apenas
a tarja magnética tem esse tipo de comedor de encaixe e não processa isso
então sim, é menos seguro no sentido de que não há pinos para inserir no chip e no
PIN
o que acontece é que você insere um alfinete, mesmo que sua ação de controle de
crédito não seja apenas uma
assinar o que eu entendo e é novamente uma coisa nova nos EUA, que é
sendo adotado por isso não é mesmo eu não gosto de testá-lo em primeira mão
coisas assim, mas ainda não haveria nenhum pino anexado a ele, então o
problema de cartões de crédito em texto simples pode ser resolvido pelo Chip e
assinar, mas novamente
Hã
bem
é dizer que não é realmente nada, quero dizer que você pode sim, é bastante
legítimo
compre esse tipo de dispositivo ou venda esse tipo de dispositivo, porque essas
coisas
para que ele pudesse fazer muitas coisas, eu apenas mostrei da maneira que eu fiz
no meu programa
ele pode tentar encontrar esse nome para esse processo no Windows, há muitos
você pode verificar quais argumentos são necessários e depois descobrir como você
pode
dar esses argumentos para essa chamada sim tudo bem muito bem muito obrigado