تفعيل الدفع عبر الإنترنت لبطاقات مدى
جدول المحتويات:
- NFC - لمحة موجزة
- 1. التنصت
- 2. تلف البيانات أو رفض الخدمة
- # 3. البرمجيات الخبيثة
- كيف تحافظ على سلامتك؟
- تغليف
مع ظهور طرق الدفع الممكّنة لـ NFC مثل Android Pay و Samsung Pay ، أصبح من السهل التسوق دون حمل أي بطاقات مادية شخصيًا. لا يساعد NFC فقط في جعل المدفوعات سهلة ، بل لديه أيضًا مجموعة من الاستخدامات الأخرى مثل أتمتة المهام ، وأجهزة الإنذار ، إلخ.

أصبح NFC تقنية مقبولة وموثوقة ، حيث أعلن عملاق شبكات التواصل الاجتماعي Facebook أنه يمكن الآن تأمين حسابات FB بنظام تسجيل دخول NFC.
يمكن أن يعزى الكثير من شعبية NFC إلى حقيقة أن معظم المدفوعات يمكن أن تتم بمجرد نقرة واحدة على POS - سواء كان ذلك بمثابة دفع ثمن البقالة أو تذكرة وقوف السيارات.
ومع ذلك ، بقدر ما هو شائع ، من المهم معرفة أن مدفوعات NFC لها أيضًا نصيبها من المخاطر والاهتمامات الأمنية. لذلك ، دون مزيد من التأخير ، دعنا نلقي نظرة سريعة على مدى أمان مدفوعات NFC وكيف يمكننا أن نبقى آمنين.
NFC - لمحة موجزة
NFC ، والمعروفة أيضًا باسم Near Field Communication هي وسيلة لجهازين للاتصال عندما تظل على اتصال وثيق.
يجب أن يكون "الاتصال الوثيق" مسافة لا تزيد عن 4 سم.
باختصار ، يتعين على الجهازين لمس بعضهما البعض تقريبًا لإتمام معاملة أو لتسهيل كمية صغيرة من تبادل البيانات.
مع وضع ذلك في الاعتبار ، يبدو أنه من المستحيل تقريبًا دخول طرف ثالث بين الجهازين. ولكن بعد ذلك ، في هذا العالم من التقدم التكنولوجي الذي لا ينتهي - سواء في النهاية الجيدة أو السيئة - لا يمكن أن تكون متأكدًا أبدًا.
1. التنصت
فن التنصت هو قديم قدم الحضارة الإنسانية نفسها. واكتسبت مكانتها سيئة السمعة خلال الحرب العالمية الأولى. وقد لا يكون من المفاجئ أن يكون التنصت محتمل أيضًا في المدفوعات التي يتم تمكين NFC.

على الرغم من أن النطاق الصغير بين جهازين يجعل الأمر مستحيلًا من الناحية النظرية ، فقد كانت هناك حالات تم فيها التنصت على المعلومات الحساسة باستخدام عربة التسوق كهوائي في عام 2013 من قبل فريق من الباحثين.
على الرغم من أنها كانت مجرد وسيلة لإظهار نقاط الضعف في NFC ، لا يسع المرء إلا أن يتساءل عن مدى سهولة سرقة معلومات بطاقة الائتمان بالطريقة نفسها.2. تلف البيانات أو رفض الخدمة
وهذا يقودنا إلى النوع الثاني من الضعف - تلف البيانات. إذا تمكن طرف ثالث من اعتراض المعلومات ، فيمكنه أيضًا إرسال نفس المعلومات في مكان آخر.

في أكثر الأحيان ، يغير الطرف الثالث المعلومات قبل إرسالها إلى المتلقي ، مما يجعل المعاملة عديمة الفائدة وفي نفس الوقت يسرق المعلومات المطلوبة.
# 3. البرمجيات الخبيثة
والثالث هو خطر البرامج الضارة. تستمر البرامج الضارة في الهواتف الذكية في التأثير على ملايين الأجهزة - أحدثها برامج جودي الضارة. يمكن للهواتف الذكية المزودة بتقنية NFC تنزيل برامج ضارة بنقرة واحدة على جهاز آخر.
بمجرد تنزيل البرنامج ، يمكن أن يكون قادرًا على نقل معلومات الحساب المصرفي أو البيانات الأخرى ذات الصلة دون علم المالك.كيف تحافظ على سلامتك؟
مهما كان الأمر مخيفًا للسيناريوهات الموضحة أعلاه ، يمكن عمل الكثير من جانبنا حتى تظل المعلومات المهمة في مكانها الصحيح وبعض الطرق للبقاء آمنة ،
- قم بتأمين الهاتف وتطبيق دفع NFC باستخدام آلية قفل مشددة مثل قفل بصمة الإصبع أو رمز PIN.
- برنامج مكافحة فيروسات لتتبع التطبيقات والبرامج التي تم تنزيلها.
- حافظ على إيقاف تشغيل NFC عندما لا تكون قيد الاستخدام.
تغليف
لا تزال تقنية NFC تقنية متطورة وهناك الكثير الذي يمكن إنجازه باستخدامه ، مثل إعداد هاتف جديد ، ونقل المحتويات باستخدام Android Beam ، وما إلى ذلك. بينما تستخدم معظم خدمات الدفع التشفير أثناء نقل البيانات ، إلا أنها تدفع دائمًا البقاء في حالة تأهب في نهايتنا ، أليس كذلك؟
انظر التالي: فهم الفرق بين NEFT و RTGS و IMPS و UPI
5 أشياء يجب معرفتها عن Snow Leopard
على الرغم من عدم وجود ميزات جديدة للمستخدم النهائي ، فلا يزال هناك الكثير مما يعجبه في نظام التشغيل Mac التالي لنظام التشغيل Apple version.
Amazon's Kindle for PC التطبيق: 10 أشياء يجب معرفتها
أعلنت Amazon عن خططها لـ Kindle لتطبيق كمبيوتر سطح المكتب. إليك كل ما تحتاج إلى معرفته حول البرنامج ، ما الذي ستفعله ، ومتى يمكنك الحصول عليه.
خمسة أشياء يجب معرفتها حول الترقية من XP إلى Windows
حاولت Microsoft توفير الأدوات التي يحتاجها المستخدمون لإجراء النقل سهل قدر الإمكان ، ولكن قد تصل إلى بعض العقبات. فيما يلي خمسة أشياء يجب أن تكون على علم بها أثناء الترقية من Windows XP إلى Windows 7.







