Карты, деньги, два ствола: взлом тасовальных машин Deckmate 2
Как исследователи взломали тасовальные машины Deckmate 2 и как мафия использовала те же уязвимости для покерного мошенничества.
407 постов
Как исследователи взломали тасовальные машины Deckmate 2 и как мафия использовала те же уязвимости для покерного мошенничества.
Кто такие майнеры, какие такие криптовалюты они майнят, почему это внезапно стало модно и как это связано с тем, что из магазинов пропали видеокарты — рассказываем простыми словами.
На переход от карт с магнитной лентой на карты с чипом ушли миллиарды долларов, и вот на конференции Black Hat исследователи показывают, что все это все равно не спасает от кражи денег
Что такое виртуальная SIM-карта, как она работает, зачем она нужна и почему она до сих пор есть совсем не у всех?
SIM-карты можно клонировать. Как это делается и каким образом этим могут воспользоваться злоумышленники?
Какие этапы эволюции проходила знакомая каждому SIM-карта и к чему в результате все пришло
Хотите узнать, как выглядит карта вебсайтов и оценить, насколько мощная паутина Интернет-кабелей связывает континенты вместе?
Поговорим про опасности трансграничных платежей с пластиковых карт и уязвимостях в архитектуре платежных систем
Спасение утопающих — дело рук самих утопающих, или как правильно пользоваться пластиковыми картами
Утро начиналось как обычно, я спешил на работу. Внезапно SMS-оповещение «обрадовало» меня новостью о том, что с моей карты списано $80 за покупку, которую я не совершал
Лишиться денег из-за мошенничества с кредитной картой ― проще простого. Избегать проблем надо на всех этапах ― от выбора карты до проведения платежей за границей. В этом поможет наше простое руководство.
Банкоматы и платежные терминалы тоже могут выступать в роли воришек, похищая ваши деньги с вашей кредитки.
Кажется, это понятно без слов, но все же скажем отчетливо: никогда, ни при каких обстоятельствах не фотографируйте и не выкладывайте публично фото вашей кредитной или дебетовой карты. Мошенничество с картами
Учимся распознавать дипфейки на фото, видео, в голосовых сообщениях и видеозвонках в реальном времени.
Атаки на бесконтактные платежи, предустановленные на заводе трояны и другие угрозы, отравляющие пользование Android в 2026 году.
Кому доверять на рынке защитных решений? 14 крупных производителей сравнили по прозрачности, управлению безопасностью и подходам к обработке данных — и угадайте, кто в лидерах?!
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Семь новогодних кибербез-обещаний, которые вам обязательно надо сдержать.
Идем по горячим следам фишинговой атаки и поэтапно разбираемся, что дальше происходит с украденными данными пользователей.
Как устранить угрозу, которую несут организации бесхозные серверы и сервисы, устаревшие библиотеки и небезопасные API.
Мошенники притворяются «кадровым отделом» и предлагают пройти оцифровку персональных данных в Telegram-боте. Итог — взломанный аккаунт «Госуслуг».