海科學編程
⑴ pos機需要通過什麼測試
pos機需要通過什麼測試
普通的POS機需要通過3C認證
有帶GSM模塊,無線的,嚴則上還需要做入網許可認證及型號核准認證。
具體測試標准如下:
POS 機,都做些什麼可靠性測試項目
POS機MTBF做的比較多
MTBF,即平均故障間隔時間,英文全稱是「MeanTimeBetweenFailure」。是衡量一個產品(尤其是電器產品)的可靠性指標。單位為「小時」。它反映了產品的時間質量,是體現產品在規定時間內保持功能的一種能力。具體來說,是指相鄰兩次故障之間的平均工作時間,也稱為平均故障間隔。它僅適用於可維修產品。同時也規定產品在總的使用階段累計工作時間與故障次數的比值為MTBF。磁碟陣列產品一般MTBF不能低於50000小時。MTBF值是產品設計時要考慮的重要參數,可靠度工程師或設計師經常使用各種不同的方法與標准來估計產品的MTBF值。
運輸pos機需要辦理un38.3 測試標准嗎
深圳普瑞賽思鋰電電池檢測認證回復:
UN38.3是指在聯合國針對危險品運輸專門制定的《聯合國危險物品運輸試驗和標准手冊》的第3部分38. 3款,即要求鋰電池運輸前,必須要通過高度模擬、高低溫循環、振動試驗、沖擊試驗、 55℃外短路、撞擊試驗、過充電試驗、強制放電試驗,才能保證鋰電池運輸安全。如果鋰電池與設備沒有安裝在一起,則還須通過1.2米自由跌落試驗。
所以如果pos機包含鋰電池是需要做UN38.3測試。
中付支付pos機可靠嗎?小賣部能用么?
可靠,中付支付POS機是由中付支付經過反復測試檢驗,確認無問題後才推出的。中付支付POS機操作簡單方便,無需傳輸線,只需要在有網的地方通過藍牙連接便可使用。不僅是小賣部,中付支付POS機的研發場景大大滿足酒店、娛樂、餐飲等多個支付場景需求,只要在其業務范圍內,可以解決99.5%以上的支付問題,放心吧。
合利寶跳碼了真的假的
合利寶跳碼引熱議,按理說合利寶還是比較靠譜的pos機了,但近段時間,關於合利寶的負面消息越來越多,甚至還出現了合利寶跳碼現象。那麼,合利寶跳碼有什麼危害嗎?讓我們一起來看看吧!
合利寶跳碼了真的假的
近期有很多網友討論合利寶跳碼,從論壇中不難發現,有網友就遇到了跳碼現象。刷的是中午11:30-12:00,跳過封頂批發文具,跳過民生超市5411。最後給出的答案是美發,文體用品,電器,汽車服務。這四個時間段不能刷,你對應他給你的時間表,不要刷這個時間段的就行了。想對穩定一點的就是保險點就只刷餐飲,娛樂,酒店。
合利寶跳碼有什麼危害嗎
首先,商家的利益會受到損害,因為POS機的跳碼會讓商家原本消費的是A,賬單會流向B商家,這樣A商家的流量就會減少。
其次,這會損害銀行的利益。畢竟,如果POS機不跳碼,銀行可能會向商戶A收10元,如果跳碼給商戶B,銀行可能只收2 - 3元,甚至什麼都不收。
此外,它還會影響持卡人自身的利益。因為不同的商家對積分有不同的規則,比如A商家可能有積分,而B商家沒有。如果POS機是跳碼,商戶A的消費會跳轉到商戶B,持卡人再多刷也無法累積積分。
如何避免跳碼pos機
1.避免使用跳碼的POS機,盡量在銀行生產的機器上消費。這種業務基本上是一機一碼,所以不是100%不跳。當然,並不是說第三方支付公司都在跳碼,而是一些支付公司可以選擇自己行業的商家!
2.盡量避免跳碼pos機消費使用第三方支付牌照的公司品牌的機器,現在,在整個行業口碑良好的pos機有開寶店,瑞銀信,通易付,銀盛通,聯付寶,海科融通,付臨門和匯付天下等,刷小額的還可以,但大額就可能會出現跳商戶,盡量選擇傳統的大pos機,或電動版本簽署了pos機基本上面所有的產品還可以,移動手機pos機跳商戶最為嚴重,建議不要使用。
3.避免代碼跳轉的POS機,並嘗試少量消費。我做了POS機測試,發現一些POS機設置程序,如刷8000多包卡會跳,少於4500通常不跳,實際用戶實際卡如果仔細查詢後可以看到一些規則,99%的市場份額手刷品牌跳碼現象。有點良心支付公司是最大的折扣商家,沒有產品品牌,如直接跳轉到用戶甚至精神病醫院如減免類商家,想知道一些銀行但不喜歡這種信用卡POS機大小傷害任何承諾低費用上面所描述的那樣,你會多一個心眼,標准成本率0.6,如果率低於0.60跳碼只支付公司賺錢!
2014美國黑帽大會有哪些精彩的議題
加密類:
48 Dirty Little Secrets Cryptographers Don't Want You To Know
介紹Matasano公司的加密挑戰賽中——Matasano crypto challenges(),48個攻擊場景,攻擊方式。
演講者:Thomas Ptacek Alex Balcci
無線類:
802.1x and Beyond!
介紹IEEE 802.1x以及其RADIUS/EAP協議漏洞,證明在用戶授權接入網路前,通過802.11的WPA Enterprise在RADIUS伺服器遠程執行代碼。
演講者:Brad Antoniewicz
ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD
有關移動寬頻modems的安全問題。議題會展示如何盈利,竊取敏感信息和持久的控制著這些設備。
演講者: Andreas Lindh
Bringing Software Defined Radio to the Penetration Testing Community
作者研製了一種簡單易用的工具來進行無線監聽和植入。工具是使用GUN radio和scapy基於Software Defined Radio製作的。議題介紹可以用這個工具來方便進行無線安全評估。
演講者:Jean-Michel Picod Jonathan-Christofer Demay Arnaud Lebrun
Hacking the Wireless World with Software Defined Radio – 2.0
我們身邊的無線信號無處不在,想餐廳服務員的對講機,建築物門禁,汽車無線鑰匙,消費者的,企業的,政府的,業余愛好者的。這個議題就是教你怎樣「盲目」的收集任何RF(Radio Frequency)然後從物理層逆向出來。而且只需要用一些開源軟體和廉價的無線電硬體。作者會你逆向出衛星通信,用mode S追蹤到飛機,並3D可視化的展示出來。
演講者:Balint Seeber
Point of Sale System Architecture and Security
本議題向觀眾展示POS機的組件如何操作,支付的流程如何以及哪些環節是有漏洞的。
演講者:Lucas Zaichkowsky
銀行:
A Journey to Protect Points-of-Sale
介紹PoS(points-of-sale)機是如何被攻陷的。議題介紹比較常見的威脅——memory scraping,介紹這是怎麼實現的以及如何減少這種威脅。
演講者:Nir Valtman
SAP, Credit Cards, and the Bird that Talks Too Much
本議題講述 從被廣泛運用在世界各大機構的SAP中提錢、支付信息和信用卡信息。
演講者:Ertunga Arsal
移動方向:
A Practical Attack Against VDI Solutions
Virtual Desktop Infrastructure被認為是目前炒作得厲害的BYOD安全解決方案之一。本議題通過一個PoC證明在VDI平台應用場景下,惡意移動應用通過「截屏」竊取數據。通過模擬用戶的交互行為,證明這種攻擊方式不但可行而且有效。
演講者:Daniel Brodie Michael Shaulov
Android FakeID Vulnerability Walkthrough
2013年帶來 MasterKey漏洞的團隊,今天帶來一個新的Android應用漏洞,允許惡意應用逃脫正常應用的sandbox,在用戶不知情的情況下獲得特定的安全特權。從而惡意應用可以竊取用戶數據,恢復密碼,在特定場景下甚至完全控制Android設備。這個漏洞影響所有2010年1月以後的Android( Android Eclair 2.1 )。
演講者:Jeff Forristal
Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
該議題展示了服務提供商(Service Providers)可以通過隱藏的被動的層面去控制你的設備( Android, iOS, Blackberry),議題將曝光如何通過 Over-the-Air對主流的蜂窩平台網路(GSM/CDMA/LTE)進行遠程執行代碼。
演講者:Mathew Solnik Marc Blanchou
Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
該議題曝光作者對最新版iOS(version 7.1.1), 的越獄過程。
演講者: Yeongjin Jang Tielei Wang Byoungyoung Lee Billy Lau
It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework
利用Multipeer Connectivity框架,iOS設備之間也可以在一定范圍內通過藍牙和點對點的Wi-Fi連接進行通訊。本議題主要探討這種新型的通信方式存在的漏洞和威脅。
演講者:Alban Diquet
Mobile Device Mianagement
本議題聚焦於「移動設備管理」MDM產品本身的漏洞。展示如何通過這些產品的漏洞竊取到敏感的信息。
演講者:Stephen Breen
"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities
本議題主要講述有關NSA監聽的話題的爭論。
演講者:Mark Jaycox J. Michael Allen
Researching Android Device Security with the Help of a Droid Army
本議題講述利用heterogeneous cluster來挖掘android的漏洞
演講者: Joshua Drake
Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
本議題將使用從Google Play下載的Android程序演示「Sidewinder 針對性攻擊」。
演講者:Tao Wei Yulong Zhang
Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
本議題中演講者將介紹一系列可能出現在一般Android應用編程過程中的漏洞,和開發的針對這些漏洞的靜態分析程序。
演講者:Daniele Gallingani
Understanding IMSI Privacy
本議題中演講者將展示一款低成本且易用的基於Android系統的隱私框架以保護用戶隱私。
演講者:Ravishankar Borgaonkar Swapnil Udar
Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
本議題將分析一些大公司提供的應用打包解決方案,研究為何這些打包方案能同時使用在iOS和Android設備中,並研究其安全性。
演講者:Ron Gutierrez Stephen Komal
VoIP Wars: Attack of the Cisco Phones
本議題中演講者將現場演示使用他所編寫的Viproy滲透測試工具包攻擊基於思科VoIP解決方案的VoIP服務。
演講者:Fatih Ozavci
惡意軟體:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
如果可以重現惡意軟體的Code-Sharing網路,那麼我們就可以更多的了解惡意軟體的上下文和更深入了解新出現的惡意軟體。這個議題就是通過一個還原混淆而又簡單全面的分析方法,對地址多態,打包技術,混淆技術進行分析評估(an obfuscation-resilient ensemble similarity ysis approach that addresses polymorphi, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)這個議題會詳細介紹這套演算法。
演講者:Joshua Saxe
ba-on-accessories-that-turn-evil
這個議題討論一種新的USB惡意軟體,它通過USB設備內的「控制晶元」來進行操作。例如可以通過重新編程來欺騙各種其他設備,以達到控制計算機,竊取數據或者監聽用戶。
演講者:Karsten Nohl Jakob Lell
Bitcoin Transaction Malleability Theory in Practice
關於比特幣的「 Transaction Malleability 」漏洞
演講者:Daniel Chechik Ben Hayak
Dissecting Snake – A Federal Espionage Toolkit
本議題介紹分析惡意軟體Snake(也稱Turla或Uroburos)的幾個重要方面,例如usermode-centric和kernel-centric架構,rootki能力,認證的CC流量,encrypted virtual volumes。
演講者:Sergei Shevchenko
One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
如今很多防病毒解決方案都號稱可以最有效的對方未知的和混淆的惡意軟體,但是都沒有具體能說清楚是怎麼做到的。以至於作為掏錢買的付費者不知道如何選擇。本議題通過「經驗」來對這些方案的效果做一個展示。從而揭示新的檢測方法是如何實現的。
演講者:Alaeddine Meahi Arne Swinnen
Prevalent Characteristics in Modern Malware
本議題講述作者對當前流行的惡意軟體逃避技術的研究。
演講者:Rodrigo Branco Gabriel Negreira Barbosa
The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
本議題將研究CryptoLocker和其他類似的勒索軟體,研究我們能從這樣的新威脅中學到什麼。
演講者:Lance James John Bambenek
第 1 頁:無線類 第 2 頁:移動方向
第 3 頁:惡意軟體 第 4 頁:物聯網
第 5 頁:windows相關 第 6 頁:APT方向
第 7 頁:web安全 第 8 頁:反匯編
你可以去51cto 看看