eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiTakie bogacze, a kredyty frankowe biorą. › Re: Takie bogacze, a kredyty frankowe biorą.
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!takemy.news.tel
    efonica.de!telefonica.de!weretis.net!feeder7.news.weretis.net!news.mixmin.net!a
    ioe.org!.POSTED.mDowZNWX8DiDVhM3AhgHEQ.user.gioia.aioe.org!not-for-mail
    From: Szymon <...@w...pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Takie bogacze, a kredyty frankowe biorą.
    Date: Mon, 29 Jul 2019 22:44:02 +0200
    Organization: Aioe.org NNTP Server
    Lines: 59
    Message-ID: <qhnlr6$ilj$1@gioia.aioe.org>
    References: <qgtn58$vru$1@news.icm.edu.pl>
    <4lp6lpwtkyaq.mjuooglq0g0o$.dlg@40tude.net>
    <5d359bdd$0$501$65785112@news.neostrada.pl>
    <5d359fad$0$503$65785112@news.neostrada.pl>
    <5d36a01e$0$543$65785112@news.neostrada.pl>
    <5d36e2de$0$526$65785112@news.neostrada.pl>
    <qh6rso$1tlg$1@gioia.aioe.org>
    <5d3815c5$0$17343$65785112@news.neostrada.pl>
    <qh988u$dnd$1@gioia.aioe.org> <5d3841f1$0$522$65785112@news.neostrada.pl>
    <qh9hne$1pu3$1@gioia.aioe.org> <m...@p...waw.pl>
    <qheg97$1o8$1@gioia.aioe.org> <m...@p...waw.pl>
    <qhfgrq$v56$1@gioia.aioe.org> <m...@p...waw.pl>
    <qhn2b2$1n5l$1@gioia.aioe.org> <m...@p...waw.pl>
    NNTP-Posting-Host: mDowZNWX8DiDVhM3AhgHEQ.user.gioia.aioe.org
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Complaints-To: a...@a...org
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:60.0) Gecko/20100101
    Thunderbird/60.8.0
    Content-Language: pl
    X-Notice: Filtered by postfilter v. 0.9.2
    Xref: news-archive.icm.edu.pl pl.biznes.banki:644302
    [ ukryj nagłówki ]

    W dniu 2019-07-29 o 21:21, Krzysztof Halasa pisze:
    > - nie można ich podsłuchać (w sensie radiowym)

    Rozumiem, że bezstykowe można podsłuchać. Z jakiej odległości?

    > - nie można dobrać się do takiej karty zdalnie

    Najistotniejsza informacja: z jakiej odległości?

    > "Tokeny sprzętowe" są podobnie niebezpieczne co papierowe listy kodów.

    OK. To jaka według Ciebie metoda autoryzacji jest najbezpieczniejsza?

    >> "skompromitowanego terminala" - cóż to za nowomowa? ;-)
    >
    > A znasz lepsze określenie? BTW z takim określeniem osobiście spotykam
    > się od ubiegłego wieku, a podobno jest ono starsze.

    Musiałbym najpierw wiedzieć, co chciałeś powiedzieć. ;-) Skompromitować
    można kogoś, rzadziej coś.

    > Ale PESEL nie jest zamiast hasła. W tym przypadku PESEL może być
    > dodatkowym problemem dla "włamywacza". Nikt nie będzie płakał na
    > słabością tego dodatkowego zabezpieczenia, jeśli nie pozwoli ono na
    > skuteczny atak.

    Problem jest trochę innej natury. Jeśli do logowania potrzeba 3
    zabezpieczeń, z czego jedno jest umieszczone np. na umowie, drugie w
    wielu innych miejscach to właściwie realny pozostaje 1 z 3.

    > To tak jak z PINem. Nawet tylko teoretycznie (a tym bardziej
    > praktycznie) 4-cyfrowy PIN to bardzo słabe zabezpieczenie. Z jakiegoś
    > powodu nikt poważnie nie proponuje jednak likwidacji PINów.

    Czy rozpowszechnienie transakcji bezstykowych nie jest właśnie
    likwidacją PIN-ów? Ok. połowa zakupów w sklepie to już takie transakcje.
    Do 50 zł bez PIN-u. Przypomnę, iż jeszcze niedawno banki forsowały
    podniesienie tego limitu.

    Nie przypominam sobie, aby w przypadku płatności internetowych (także
    ich popularność rośnie) potrzebny był PIN.

    >>> Podejrzewam że dla typowego Kowalskiego zwykły notes z hasłami doskonale
    >>> rozwiązuje ten problem.
    >>
    >> I musiałby go nosić przy sobie (praca/dom).
    >
    > Jasne że nie. Przelewy w pracy - zagrożenie bezpieczeństwa.
    > "Skompromitowany terminal" :-)

    Niekoniecznie przelewy w pracy korzystając ze swego prywatnego konta.
    Taki notatnik musiałby zawierać wszelkie hasła.

    > Ale nie jest to identyfikacja kategoryczna, no i co to ma do rzeczy,
    > jeśli metody są zupełnie inne.

    Metody są inne, bo cel jest inny.
    Co to ma do rzeczy? To metoda autoryzacji. A tematem jest właśnie
    autoryzacja i związane z nią bezpieczeństwo.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1