• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом EMV

Смарт-карты: особенности протокола T=0 и на что они влияют +5

  • 11.05.2022 11:39
  • NVF4V
  • 0
  • Информационная безопасность
  • IT-стандарты
  • Сотовая связь

Security Week 35: платежи с украденной кредитки без PIN-кода +5

  • 30.08.2021 18:06
  • Kaspersky_Lab
  • 3
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

NFC на банкомате: небольшой ликбез +57

  • 27.11.2020 07:04
  • NVMakarova
  • 310
  • Блог компании Сбер
  • Информационная безопасность
  • Беспроводные технологии

Security Week 38: MITM-атака на карты Visa +11

  • 14.09.2020 14:59
  • Kaspersky_Lab
  • 5
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Безопасна ли ваша банковская карта с чипом? Зависит от банка +18

  • 13.08.2020 08:37
  • SLY_G
  • 18
  • Информационная безопасность

Атаки на бесконтактные банковские карты +30

  • 07.10.2019 02:00
  • forkyforky
  • 72
  • Блог компании Digital Security
  • Информационная безопасность
  • Платежные системы

Используем Apple Pay и карту Тройка в качестве пропуска на работу +118

  • 26.03.2018 07:03
  • zhovner
  • 144
  • Информационная безопасность
  • Беспроводные технологии

Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет +19

  • 02.09.2016 07:21
  • f15
  • 14
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Масштабируемые решения для EMV и мобильных NFC-платежей в закрытых сетях +16

  • 31.08.2016 09:08
  • GemaltoRussia
  • 0
  • Платежные системы
  • Информационная безопасность
  • Блог компании Gemalto Russia

Платежная EMV-карта. Механизмы обеспечения безопасности платежа +21

  • 12.04.2016 10:19
  • AlexGre
  • 111
  • Информационная безопасность
  • Платежные системы

Динамическая верификация кода – минимизация риска мошенничества при сохранении удобства совершения покупок онлайн -5

  • 17.03.2016 07:21
  • GemaltoRussia
  • 6
  • Разработка под e-commerce
  • Платежные системы
  • Информационная безопасность
  • Блог компании Gemalto Russia

Как обезопасить процесс онлайн-покупок +5

  • 01.03.2016 14:35
  • GemaltoRussia
  • 0
  • Разработка под e-commerce
  • Платежные системы
  • Информационная безопасность
  • Блог компании Gemalto Russia
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:49

Юра, мы всё: как Россия проиграла новую космическую гонку +207

13:01

Что же такое TPU +73

13:16

Visopsys — ОС, которую написал один человек +61

11:18

Основная проблема с кадрами или на заметку HR +53

18:06

Всё, что мы узнали с юристом о запрете рекламы в запрещённых соцсетях с 1 сентября +44

10:03

Как мы учим роботов ходить плавно, или Почему градиент градиента — это не опечатка, а ключ к безопасной робототехнике +43

11:05

Запускаем MIPI DSI экраны от смартфонов. Разработка схемы основной платы. Часть 1. Обзор решений, создаём своё +37

09:01

Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23. Часть 8 +33

08:02

Интерфейсы без экрана: как разговаривают голосовые ассистенты, когда никто не слышит +33

13:24

BA + UX: смешать, но не взбалтывать. Как мы объединили дизайн и аналитику на примере очень запутанной фичи +30

11:41

Эволюция UI за 35 лет: от GIF и Comic Sans к нейросетям и адаптивам +30

12:47

Я тестировщик и два месяца работал без рук. Вот, что я понял +20

13:16

Почему Go такой странный, и ещё 8 холиварных тем про Golang +19

09:02

Под капотом WordPress — разбираем движок и изучаем инструменты +19

10:40

Использование open source в KasperskyOS +17

09:46

Как обобрать дерево в несколько потоков? +17

09:16

Обнаружение дронов (БПЛА) с использованием ИИ и компьютерного зрения +17

11:23

Обновление контроллеров Cisco APIC.  Что же может пойти не так? +14

21:52

Релиз без сюрпризов: как мы уменьшили количество багов в проде +13

21:52

Релиз без сюрпризов: как мы уменьшили количество багов в проде +13

09:05

Сервер за копейки +175

02:42

Недавно потенциальный клиент спросил, сколько стоит час моей работы +96

13:01

Цифровая чёрно-белая фотография +72

07:00

Как недовольный инженер часовые пояса придумал +64

09:04

Hello, World!“ и прощай: Почему новички сливаются из IT быстрее, чем успевают написать первую программу +59

11:06

Что на сегодня ясно про распад жира ( внутри человека ) +46

08:01

Векторный поиск внутри PostgreSQL: что умеет и где может пригодиться pgvector +42

11:11

Нестыдные вопросы про телеком: как устроена опорная сеть 5G простыми словами +41

15:14

Генерация юнит-тестов с LLM: если бы посуда мылась сама +40

09:02

Почему в бюджете ЦОДа лидирует статья «электричество» +37

07:30

Похмелье и тесты, где мужчины плакали +35

20:31

Плохие JOIN’ы: приемы, которые (нечаянно) кладут прод +31

07:52

Как прошел день рождения Хабра с авторами, компаниями и партнерами +30

10:31

Уникальная компания Disco и её система Will: работа как игра +27

09:35

Пошаговое руководство по написанию эксплойта ядра iOS +27

06:48

Штрафуем рёбра: новая логика перестроения маршрутов в 2ГИС +21

12:30

HandReader и Znaki — лучшая архитектура и самый большой набор данных для распознавания русского дактиля +19

12:59

Топ-5 нейросетей для генерации видео в 2025 году +17

14:38

Как спроектировать потокобезопасный класс в Java +15

13:34

Новые модели электронных книг 2025 года и кое-что еще. Что предлагает рынок? +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Юра, мы всё: как Россия проиграла новую космическую гонку +208

    • 621

    Почему сознание нельзя запрограммировать (критика механистических теорий сознания) +10

    • 90

    Всё, что мы узнали с юристом о запрете рекламы в запрещённых соцсетях с 1 сентября +44

    • 49

    Это был идеальный кандидат, и он получил отказ. Вы не поверите почему -8

    • 45

    Это база(!) -2

    • 45

    Обнаружение дронов (БПЛА) с использованием ИИ и компьютерного зрения +17

    • 42

    Основная проблема с кадрами или на заметку HR +53

    • 41

    «Ошибка выжившего», или как я, проработав тренером 10 лет, с первого собеседования попал в IT +82

    • 38

    Я тестировщик и два месяца работал без рук. Вот, что я понял +20

    • 30

    Пара слов об алгебре интервалов +4

    • 27

    Как сейчас поживает моя нода в Фидонете? +5

    • 26

    Как мы учим роботов ходить плавно, или Почему градиент градиента — это не опечатка, а ключ к безопасной робототехнике +43

    • 23

    В айти не войти или о бедном стажёре замолвите слово… +16

    • 22

    Под капотом WordPress — разбираем движок и изучаем инструменты +19

    • 21

    Выясняем, ремейки это хорошо или плохо для индустрии -1

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.