HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Differenze Tra Carte Di Credito A Banda Magnetica e Con Microchip

da Lo Staff di HackerSecret.it / venerdì, 14 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Le carte di credito con banda magnetica sono facilmente clonabili quindi vulnerabili, per questo motivo sono state sostituite.
Le informazioni scritte sulla banda magnetica non sono “protette” quindi facilmente copiabili da un banale card reader.
Strisciando la carta, il lettore legge le info che poi vengono salvate su una seconda carta magnetica.
A questo punto, basta conoscere il pin e il gioco è fatto.
Molti bancomat vengono manomessi in questo modo: il card reader è messo sullo sportello, strisciando la carta vengono salvati i dati (poi immessi su schede clone, anche tessere sanitarie) e tramite microcamere (al giorno d’oggi ne esistono di tutti i tipi, anche penne o camere più piccole di una moneta) vengono recuperati i pin.
Questo tipo di carte, con il tempo, sono state sostituite definitivamente con quelle a microchip.
Inserite nel POS, questo invia corrente ed esegue un algoritmo.
L’algoritmo risponde solo al POS o al bancomat, principalmente perchè i dati eseguiti per la transazione sono univoci (un po’ come i relativamente nuovi telecomandi rolling code che cambiando sempre codice, non permettono di “catturare” la frequenza per aprire con facilità macchine e cancelli automatici).
Il bancomat risponderà alla transazione con una risposta sempre diversa.
Questo significa che se carpiscono il codice pin di un bancomat abilitato a fare transazioni solo con il chip, ci rubano un’informazione sostanzialmente inutile se non corredata dalla scheda fisica.
Il problema è che non tutti i POS sono abilitati a fare transazioni su chip, allora è necessario tenere la banda magnetica per retrocompatibilità.
E quindi? Quando pago presso un negozio che non conosco, devo controllare che la mia carta non sia strisciata, ma che sia inserita nel lettore a chip.
Esistono tuttavia app e software che permettono di interrogare le carte con microchip, carpire l’algoritmo ed emulare comunque la carta (attacchi Pre-Play Downgrade).
Tuttavia Visa e Mastercard sono esenti da questo “bug”, avendo sistemi di protezione molto avanzati.
Buone norme, durante i prelievi bancomat, oltre a verificare che non ci sia uno skimmer (per la clonazione) è coprire con una mano quando s’inserisce il pin e non buttare mai la ricevuta di prelievo (visto che contiene numero della carta di credito e scadenza).


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

Share
Tweet
Pin
Taggato in: Banda, Carte, Credito, Differenze, Magnetica, Microchip

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Telegram

Clicca qui per contattarci con Telegram

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!