eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPSD2 mBank i pewnie nie tylko... › Re: PSD2 mBank i pewnie nie tylko...
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!goblin2!goblin1
    !goblin.stu.neva.ru!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-spo-
    a-02.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    Newsgroups: pl.biznes.banki
    From: Wojciech Bancer <w...@g...com>
    Subject: Re: PSD2 mBank i pewnie nie tylko...
    References: <5d3ef4e4$0$500$65785112@news.neostrada.pl>
    <1i0qecnezy9fs$.11c22ha63epml$.dlg@40tude.net>
    <s...@p...org>
    <1imnhcquzcrbm$.1h35x2abrxg2e.dlg@40tude.net>
    <s...@p...org> <m...@p...waw.pl>
    Organization: None
    Date: Sat, 3 Aug 2019 16:39:43 +0200
    User-Agent: slrn/1.0.3 (Darwin)
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    Message-ID: <s...@p...org>
    Lines: 26
    NNTP-Posting-Host: 46.227.242.29
    X-Trace: 1564843183 unt-rea-a-01.news.neostrada.pl 17361 46.227.242.29:56187
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:644606
    [ ukryj nagłówki ]

    On 2019-08-03, Krzysztof Halasa <k...@p...waw.pl> wrote:

    [...]

    >> 3) aplikacje na telefonach mają swoje zaufane źródło pobierania
    >> (Google Play, App Store), a same systemy uruchamiają aplikacje
    >> w swoistych wyizolowanych kontenerach, więc potencjalny włam,
    >> czy manipulacja jest jest mimo wszystko trudniejsza z każdą
    >> wersją systemu (Android) lub praktycznie niemożliwa (iOS).
    >
    > Jak to mówią, wiara czyni cuda.
    >
    > W rzeczywistości jednak, istnieje zasadnicza zaleta z rozdzielenia
    > komputera, który jest używany do operacji bankowych, i urządzenia,
    > na którym otrzymujemy informacje autoryzujące. To, że być może chwilowo
    > złodzieje nie używają furtki w postaci wspólnego urządzenia, nie oznacza
    > że jutro nie zaczną. Wystarczy że wyschnie źródełko w postaci
    > "zawirusowanych" pecetów z kodami papierowymi.

    To czysto teoretycznie: jaki widzisz możliwy wektor ataku w przypadku
    iOS? Oczywiście inny niż "przywalenie klientowi w głowę i zabranie
    odblokowanego telefonu" :)

    --
    Wojciech Bańcer
    w...@g...com

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1