Google I/O 2011: How to NFC
Innholdsfortegnelse:
- NFC - En kort oversikt
- 1. Avlytting
- 2. Datakorrupsjon eller avslag på tjeneste
- # 3. malware
- Hvordan være trygg?
- Pakk inn
Med bruk av NFC-aktiverte betalingsmetoder som Android Pay og Samsung Pay, har det blitt en lek å handle uten å ha fysiske kort personlig. Ikke bare hjelper NFC med å gjøre betalinger enkle, det har også mange andre bruksområder som automatisering av oppgaver, alarmer osv.
NFC har blitt en så akseptert og pålitelig teknologi at den sosiale medier-giganten Facebook hadde kunngjort at FB-kontoer nå kan sikres med et NFC-påloggingssystem.
Mye av NFCs popularitet kan tilskrives det faktum at de fleste betalingene kan gjøres med bare et trykk på et POS - enten det er en betaling for dagligvare eller en parkeringsbillett.
Men så mye som det er populært, er det viktig å vite at NFC-betalinger også har sin del av risiko og sikkerhetsmessige bekymringer. Så, uten ytterligere forsinkelse, la oss ta en rask oppsummering av hvor sikre NFC-betalinger og hvordan kan vi holde oss trygge.
NFC - En kort oversikt
NFC, også kjent som Near Field Communication, er en måte for to enheter å kommunisere når de holdes i nær kontakt.
Den "nærkontakten" må ikke være lengre enn 4 cm.
Så kort sagt, de to enhetene må nesten ta på hverandre for å fullføre en transaksjon eller for å lette en liten mengde datautveksling.
Med dette i bakhodet virker det nesten umulig at en tredjepart kan komme seg inn mellom de to enhetene. Men da, i denne verdenen av uendelig teknologisk fremgang - både på den gode enden og den dårlige - kan du aldri være sikker.
1. Avlytting
Kunsten å avlytte er nesten like gammel som den menneskelige sivilisasjonen i seg selv. Og den fikk sin beryktede status under WWI. Og det kan ikke komme som en overraskelse at avlytting også er sannsynlig på NFC-aktiverte betalinger.
Selv om det lille området mellom to enheter gjør det teoretisk umulig, har det vært tilfeller når sensitiv informasjon ble avlyttet ved å bruke en handlekurv som en antenne tilbake i 2013 av et team av forskere.
Selv om det bare var en måte å vise sårbarhetene til NFC, kan man ikke la være å lure på hvor enkelt det ville være å stjele kredittkortinformasjon på samme måte.2. Datakorrupsjon eller avslag på tjeneste
Og det bringer oss til den andre typen sårbarhet - datakorrupsjon. Hvis en tredjepart kan avskjære informasjonen, kan de også sende den samme informasjonen et annet sted.
Oftere endrer tredjeparten informasjonen før den sendes til mottakeren og gjør transaksjonen ubrukelig og stjeler samtidig den nødvendige informasjonen.
# 3. malware
Den tredje er Malware Risk. Malware på smarttelefoner påvirker fortsatt millioner av enheter - den siste er Judy-malware. NFC-aktiverte smarttelefoner kan laste ned skadelig programvare med bare et trykk på en annen enhet.
Når programvaren er lastet ned kan den være i stand til å overføre bankkontoinformasjon eller andre relaterte data uten eierens kunnskap.Hvordan være trygg?
Uansett hvordan skremmende scenarier over høres ut, kan mye gjøres fra vår side, slik at kritisk informasjon forblir der den skal og noen av måtene å være trygge på,
- Sikre telefonen og NFC-betalingsappen med en tett låsemekanisme som en fingeravtrykslås eller en PIN-kode.
- Et antivirusprogram for å holde oversikt over nedlastede apper og programvare.
- Hold NFC slått av når den ikke er i bruk.
Pakk inn
NFC er fortsatt en utviklingsteknologi, og det er mye som kan oppnås ved å bruke den, som å sette opp en ny telefon, overføre innhold ved hjelp av Android Beam, etc. Mens de fleste betalingstjenester benytter seg av kryptering mens du overfører data, lønner det seg alltid å være våken på vår slutt også, ikke sant?
Se Neste: Forstå forskjellen mellom NEFT, RTGS, IMPS & UPI
Red Hat har lansert et nytt partnerprogram for å sikre at Enterprise Linux og JBoss-programvaren er sentrale komponenter i en cloud-computing-infrastruktur, og for å sikre at Red Hat-baserte applikasjoner vil løpe på en pålitelig og sikker måte i skyen.

Det nye Premier Cloud Provider-sertifiserings- og partnerprogrammet presenterte denne uken, sertifiserer cloud computing-leverandører for å tilby applikasjoner og infrastruktur basert på Red Hat-programvare, inkludert Red Hat Enterprise Linux (RHEL) og JBoss Java middleware, ifølge Red Hat.
Hvis du bruker det samme brukernavnet og passordet på flere sider, er det eneste som kreves for en av dem å bli sprukket, og det spiller ingen rolle hvor sikkert Passordet ditt er eller hvor sikkert alle de andre nettstedene lagrer det: Du er i trøbbel. Så, bør du bruke et annet sikkert passord for hvert nettsted. Selvfølgelig prøver du å huske dusinvis eller hundrevis av forskjellige sikre passordgrenser på umulig.

Sticky Password Pro ($ 30, 30-dagers gratis prøveversjon) bidrar til å løse dette problemet. Den integreres jevnt med de fleste nettlesere (og mange andre programmer, for eksempel Skype og Thunderbird), og sporer alle dine pålogginger og passord for deg. Mens mange nettlesere har passordbehandlere, har Sticky Password funksjoner som går langt utover, og det holder det samme settet av pålogginger tilgjengelig for flere nettlesere. Jeg kan bla mellom Opera og Firefox og ikke bekymre deg om hvilken
Det kan hende til tider at du kanskje vil vite hvor all diskplass har gått eller kanskje hvilke filer eller mapper som spiser hvor mye plass. I et slikt tilfelle må du benytte deg av en Disk Space Analyzer-programvare.

Disk Space Fan