Gli uffici postali italiani si arricchiscono di una nuova offerta di PosteMobile, l’operatore di telefonia di Poste Italiane che ora mette in vendita una “Super SIM” con il supporto per le comunicazioni NFC (Near Field Communications) nell’ottica dei pagamenti mobile.
Le SIM NFC di PosteMobile permettono infatti di “pagare con un semplice gesto gli acquisti tramite smartphone”, spiega l’azienda, nei punti vendita abilitati all’uso della funzionalità Mobile Wallet della app PosteMobile per cellulari.
La nuova SIM estende le capacità dell’analogo prodotto compatibile con NFC rilasciato nel 2012 , dice ancora PosteMobile, perché permette di “digitalizzare” la carta Postamat/Postepay direttamente all’interno della schedina e quindi non necessita di un nuovo strumento di pagamento da associare alla SIM.
PosteMobile sottolinea ancora la propria vocazione a “distinguersi” nel mercato delle comunicazioni mobile, coniugando i tradizionali servizi voce, dati ed SMS a “una gamma innovativa di servizi bancari e finanziari” che traggano profitto dall’integrazione stretta della SIM in vendita negli uffici postali e i servizi di pagamento di BancoPosta.
Alzando lo sguardo dal particolare italiano alla situazione di mercato generale, il lancio della Super SIM NFC di PosteMobile coincide con il debutto del sistema Apple Pay per i pagamenti NFC al semplice tocco dello schermo di un iPhone: un debutto che deve fare i conti , almeno per il momento, con il mancato supporto di importanti catene di vendita al dettaglio americane.
Alfonso Maruccia
-
fanno bene
Non è pechino il problema ma la scarse misure di sicurezza che apple ha nei suoi dispositivi per permettere, volutamente, questo tipo di attacchi.Quindi le autorità diceni fanno esattamente quello che fa l'america per mano dell'nsa solo che lo fa massivamente su tutti gli utenti anzichè su singoli bersagli, il risultato non cambia!federicoRe: fanno bene
- Scritto da: federico> Non è pechino il problema ma la scarse misure di> sicurezza che apple ha nei suoi dispositivi per> permettere, volutamente, questo tipo di> attacchi.> Quindi le autorità diceni fanno esattamente> quello che fa l'america per mano dell'nsa solo> che lo fa massivamente su tutti gli utenti> anzichè su singoli bersagli, il risultato non> cambia!Con l'unica differenza che le chiavi alla nsa le da direttamente apple2014Re: fanno bene
- Scritto da: 2014> Con l'unica differenza che le chiavi alla nsa le da direttamente applepuo anche esser che la mela in quanto americana debba usare serrature americane/nsa ? (oppure niente abbuono delle milionate di multa per l elusone fiscale e altri 'favori'tipo poter esister ancoa)ermannol'importante è non fidarsi mai
L'importante è non fidarsi mai dei dispositivi sbandierati come "sicuri", anzi maggiore è la sicurezza sbandierata e maggiore è la falla occultata.Tra l'altro non ho capito come il 2-factor authentication possa debellare un attacco MITM.bradipaoRe: l'importante è non fidarsi mai
- Scritto da: bradipao> L'importante è non fidarsi mai dei dispositivi> sbandierati come "sicuri", anzi maggiore è la> sicurezza sbandierata e maggiore è la falla> occultata.> eheh..guarda ai macachi cosa tocca fare per TENTARE di capire cosa viene sifonato su osx (su ios e' peggio ovviamente) https://github.com/fix-macosx/yosemite-phone-home> Tra l'altro non ho capito come il 2-factor> authentication possa debellare un attacco> MITM.beh perche' il 2'fattore e' fuori dal MITM... tipicamente auth via http (client->server) e feedback via SMS (server ti manda su rete cellulare un pin da dgt). Questo lo scenario 'di scuola'... poi campacavallo :)bubbaRe: l'importante è non fidarsi mai
- Scritto da: bubba> > Tra l'altro non ho capito come il 2-factor> > authentication possa debellare un attacco> > MITM.> beh perche' il 2'fattore e' fuori dal MITM... > tipicamente auth via http (client->server) e> feedback via SMS (server ti manda su rete> cellulare un pin da dgt).Ma da quello che so, tu lo digiti e passa anche quello dal MITM, e pensi di essere al sicuro.bradipaoRe: l'importante è non fidarsi mai
- Scritto da: bradipao> - Scritto da: bubba> > > Tra l'altro non ho capito come il 2-factor> > > authentication possa debellare un attacco> > > MITM.> > beh perche' il 2'fattore e' fuori dal MITM... > > tipicamente auth via http (client->server) e> > feedback via SMS (server ti manda su rete> > cellulare un pin da dgt).> > Ma da quello che so, tu lo digiti e passa anche> quello dal MITM, e pensi di essere al> sicuro.beh in quel che ho scritto, no di certo. (gsm e' ovviamente fuori dal MITM). Quel che ha implementato la apple nel 2fa non lo so. Penso pero' sia analogo al mio esempio di scuola (anche se avra' qualche fallback, tale da peggiorare la sicurezza generale :P )bubbaRe: l'importante è non fidarsi mai
- Scritto da: bradipao> - Scritto da: bubba> > > Tra l'altro non ho capito come il 2-factor> > > authentication possa debellare un attacco> > > MITM.> > beh perche' il 2'fattore e' fuori dal MITM... > > tipicamente auth via http (client->server) e> > feedback via SMS (server ti manda su rete> > cellulare un pin da dgt).> > Ma da quello che so, tu lo digiti e passa anche> quello dal MITM, e pensi di essere al> sicuro.si ma non appena lo usi scade e non è più utilizzabile, quindi lo usa solo chi lo inseriscerotoreRe: l'importante è non fidarsi mai
- Scritto da: bradipao> Tra l'altro non ho capito come il 2-factor> authentication possa debellare un attacco> MITM.Leggo che firefox ed altri browser avvertono dell'anomalia mentre il browser che si usa per la maggiore in Cina, no.Quindi i certificati sono farlocchi e il browser cinese non lo notifica neppure (a pensar male...).In tale scenario direi che se Apple e Microsoft non hanno lavorato da cani, il device rifiuta la connessione e non partono di conseguenza tutte le funzioni che si appoggiano ai rispettivi cloud (anche con l'autenticazione singola).Sostanzialmente si tratta fishing per chi usa il desktop.Pasta alla PirateriaRe: l'importante è non fidarsi mai
- Scritto da: Pasta alla Pirateria> - Scritto da: bradipao> Leggo che firefox ed altri browser avvertono> dell'anomalia mentre il browser che si usa per la> maggiore in Cina, no.> Quindi i certificati sono farlocchi e il browser> cinese non lo notifica neppure (a pensar male...).Ok, l'uso di un pool di certificati white-listed da parte di Firefox e Chrome lo capisco, ma non ha niente a che vedere con il 2-factor.bradipaoRe: l'importante è non fidarsi mai
- Scritto da: bradipao> Ok, l'uso di un pool di certificati white-listed> da parte di Firefox e Chrome lo capisco, ma non> ha niente a che vedere con il> 2-factor.No, infatti l'ho scritto per chiarire quello che han fatto.La conseguenza è che per chi ha usato il browser cino o ha aggiunto l'eccezione per certificato farlocco, le credenziali di acXXXXX sono in mano a chi ha orchestrato l'attacco (non facciamo nomi, tanto si sa).Tuttavia a parte ciò che l'attaccante ha potuto fare 'al volo' sulla connessione, le credenziali ottenute non possono essere utilizzate successivamente online se l'utente ha scelto il two factor, no?Quindi si può supporre che verranno usate ad hoc quando capiterà loro di mettere mano al device fisico.Da parte sua, riepto, il device fisico, dubito fortemente che effettui anche solo l'autenticazione se il certificato non è più che perfetto.Pasta alla PirateriaiCloud
iCloud[img]http://i261.photobucket.com/albums/ii75/Zygopterapics/Animation%20Gifs/hyena-laughing.jpg[/img]Ma come, un sistema che finora s'era rivelato INVIOLABILE eh! (rotfl)(rotfl)(rotfl)Ecco le potenti autorità che hanno impegato per violarlo.[img]http://usa.chinadaily.com.cn/china/attachement/jpg/site1/20130727/d4bed9d4d220135dace701.jpg[/img](rotfl)(rotfl)(rotfl)I ClaudiusGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 22 ott 2014Ti potrebbe interessare