PosteMobile, SIM con pagamenti via NFC

Poste Italiane annuncia l'aavento di una nuova "Super SIM", con la capacità integrata di effettuare pagamenti tramite comunicazioni NFC e l'apposita app di Poste per i gadget mobile. Al nastro di partenza c'è anche Apple Pay

Roma – Gli uffici postali italiani si arricchiscono di una nuova offerta di PosteMobile, l’operatore di telefonia di Poste Italiane che ora mette in vendita una “Super SIM” con il supporto per le comunicazioni NFC (Near Field Communications) nell’ottica dei pagamenti mobile.

Le SIM NFC di PosteMobile permettono infatti di “pagare con un semplice gesto gli acquisti tramite smartphone”, spiega l’azienda, nei punti vendita abilitati all’uso della funzionalità Mobile Wallet della app PosteMobile per cellulari.

La nuova SIM estende le capacità dell’analogo prodotto compatibile con NFC rilasciato nel 2012 , dice ancora PosteMobile, perché permette di “digitalizzare” la carta Postamat/Postepay direttamente all’interno della schedina e quindi non necessita di un nuovo strumento di pagamento da associare alla SIM.

PosteMobile sottolinea ancora la propria vocazione a “distinguersi” nel mercato delle comunicazioni mobile, coniugando i tradizionali servizi voce, dati ed SMS a “una gamma innovativa di servizi bancari e finanziari” che traggano profitto dall’integrazione stretta della SIM in vendita negli uffici postali e i servizi di pagamento di BancoPosta.

Alzando lo sguardo dal particolare italiano alla situazione di mercato generale, il lancio della Super SIM NFC di PosteMobile coincide con il debutto del sistema Apple Pay per i pagamenti NFC al semplice tocco dello schermo di un iPhone: un debutto che deve fare i conti , almeno per il momento, con il mancato supporto di importanti catene di vendita al dettaglio americane.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • I Claudius scrive:
    iCloud
    iCloud[img]http://i261.photobucket.com/albums/ii75/Zygopterapics/Animation%20Gifs/hyena-laughing.jpg[/img]Ma come, un sistema che finora s'era rivelato INVIOLABILE eh! (rotfl)(rotfl)(rotfl)Ecco le potenti autorità che hanno impegato per violarlo.[img]http://usa.chinadaily.com.cn/china/attachement/jpg/site1/20130727/d4bed9d4d220135dace701.jpg[/img](rotfl)(rotfl)(rotfl)
  • bradipao scrive:
    l'importante è non fidarsi mai
    L'importante è non fidarsi mai dei dispositivi sbandierati come "sicuri", anzi maggiore è la sicurezza sbandierata e maggiore è la falla occultata.Tra l'altro non ho capito come il 2-factor authentication possa debellare un attacco MITM.
    • bubba scrive:
      Re: l'importante è non fidarsi mai
      - Scritto da: bradipao
      L'importante è non fidarsi mai dei dispositivi
      sbandierati come "sicuri", anzi maggiore è la
      sicurezza sbandierata e maggiore è la falla
      occultata.
      eheh..guarda ai macachi cosa tocca fare per TENTARE di capire cosa viene sifonato su osx (su ios e' peggio ovviamente) https://github.com/fix-macosx/yosemite-phone-home
      Tra l'altro non ho capito come il 2-factor
      authentication possa debellare un attacco
      MITM.beh perche' il 2'fattore e' fuori dal MITM... tipicamente auth via http (client-
      server) e feedback via SMS (server ti manda su rete cellulare un pin da dgt). Questo lo scenario 'di scuola'... poi campacavallo :)
      • bradipao scrive:
        Re: l'importante è non fidarsi mai
        - Scritto da: bubba

        Tra l'altro non ho capito come il 2-factor

        authentication possa debellare un attacco

        MITM.
        beh perche' il 2'fattore e' fuori dal MITM...
        tipicamente auth via http (client-
        server) e
        feedback via SMS (server ti manda su rete
        cellulare un pin da dgt).Ma da quello che so, tu lo digiti e passa anche quello dal MITM, e pensi di essere al sicuro.
        • bubba scrive:
          Re: l'importante è non fidarsi mai
          - Scritto da: bradipao
          - Scritto da: bubba


          Tra l'altro non ho capito come il 2-factor


          authentication possa debellare un attacco


          MITM.

          beh perche' il 2'fattore e' fuori dal MITM...

          tipicamente auth via http (client-
          server) e

          feedback via SMS (server ti manda su rete

          cellulare un pin da dgt).

          Ma da quello che so, tu lo digiti e passa anche
          quello dal MITM, e pensi di essere al
          sicuro.beh in quel che ho scritto, no di certo. (gsm e' ovviamente fuori dal MITM). Quel che ha implementato la apple nel 2fa non lo so. Penso pero' sia analogo al mio esempio di scuola (anche se avra' qualche fallback, tale da peggiorare la sicurezza generale :P )
          • collione scrive:
            Re: l'importante è non fidarsi mai
            un sistema del genere funziona contro dei criminali, ma dubito fortemente che possa fermare un governoin fondo le reti mobili sono sotto il controllo di aziende sottoposte al controllo governativo
          • bubba scrive:
            Re: l'importante è non fidarsi mai
            - Scritto da: collione
            un sistema del genere funziona contro dei
            criminali, ma dubito fortemente che possa fermare
            un
            governo

            in fondo le reti mobili sono sotto il controllo
            di aziende sottoposte al controllo
            governativoma si ovvio, nel fantahacking puo' essere tutto. MA il caso di specie fan vedere del normalissimo dns mangling con un cert fake (aka neanche 'valido ma rubato' o roba simile).
          • 2014 scrive:
            Re: l'importante è non fidarsi mai
            - Scritto da: bubba
            - Scritto da: bradipao

            - Scritto da: bubba



            Tra l'altro non ho capito come il 2-factor



            authentication possa debellare un attacco



            MITM.


            beh perche' il 2'fattore e' fuori dal MITM...


            tipicamente auth via http (client-
            server) e


            feedback via SMS (server ti manda su rete


            cellulare un pin da dgt).



            Ma da quello che so, tu lo digiti e passa anche

            quello dal MITM, e pensi di essere al

            sicuro.
            beh in quel che ho scritto, no di certo. (gsm e'
            ovviamente fuori dal MITM). in Cina, sicuro?
          • bubba scrive:
            Re: l'importante è non fidarsi mai
            - Scritto da: 2014
            - Scritto da: bubba

            - Scritto da: bradipao


            - Scritto da: bubba




            Tra l'altro non ho capito
            come il
            2-factor




            authentication possa
            debellare un
            attacco




            MITM.



            beh perche' il 2'fattore e' fuori
            dal MITM...




            tipicamente auth via http
            (client-
            server)
            e



            feedback via SMS (server ti manda
            su
            rete



            cellulare un pin da dgt).





            Ma da quello che so, tu lo digiti e
            passa
            anche


            quello dal MITM, e pensi di essere al


            sicuro.

            beh in quel che ho scritto, no di certo.
            (gsm
            e'

            ovviamente fuori dal MITM).
            in Cina, sicuro?IO non son sicuro di niente.Sono LORO che fan vedere del normalissimo dns mangling con un cert fake (aka neanche 'valido ma rubato' o roba simile piu' tosta).
        • rotore scrive:
          Re: l'importante è non fidarsi mai
          - Scritto da: bradipao
          - Scritto da: bubba


          Tra l'altro non ho capito come il 2-factor


          authentication possa debellare un attacco


          MITM.

          beh perche' il 2'fattore e' fuori dal MITM...

          tipicamente auth via http (client-
          server) e

          feedback via SMS (server ti manda su rete

          cellulare un pin da dgt).

          Ma da quello che so, tu lo digiti e passa anche
          quello dal MITM, e pensi di essere al
          sicuro.si ma non appena lo usi scade e non è più utilizzabile, quindi lo usa solo chi lo inserisce
          • bradipao scrive:
            Re: l'importante è non fidarsi mai
            - Scritto da: rotore
            - Scritto da: bradipao

            - Scritto da: bubba



            Tra l'altro non ho capito come il 2-factor



            authentication possa debellare un attacco



            MITM.


            beh perche' il 2'fattore e' fuori dal MITM...


            tipicamente auth via http (client-
            server) e


            feedback via SMS (server ti manda su rete


            cellulare un pin da dgt).



            Ma da quello che so, tu lo digiti e passa anche

            quello dal MITM, e pensi di essere al

            sicuro.

            si ma non appena lo usi scade e non è più
            utilizzabile, quindi lo usa solo chi lo inserisceCerto, non potranno accedervi separatamente, ma vedono ugualmente tutto quello che passa.
    • Pasta alla Pirateria scrive:
      Re: l'importante è non fidarsi mai
      - Scritto da: bradipao
      Tra l'altro non ho capito come il 2-factor
      authentication possa debellare un attacco
      MITM.Leggo che firefox ed altri browser avvertono dell'anomalia mentre il browser che si usa per la maggiore in Cina, no.Quindi i certificati sono farlocchi e il browser cinese non lo notifica neppure (a pensar male...).In tale scenario direi che se Apple e Microsoft non hanno lavorato da cani, il device rifiuta la connessione e non partono di conseguenza tutte le funzioni che si appoggiano ai rispettivi cloud (anche con l'autenticazione singola).Sostanzialmente si tratta fishing per chi usa il desktop.
      • bradipao scrive:
        Re: l'importante è non fidarsi mai
        - Scritto da: Pasta alla Pirateria
        - Scritto da: bradipao
        Leggo che firefox ed altri browser avvertono
        dell'anomalia mentre il browser che si usa per la
        maggiore in Cina, no.
        Quindi i certificati sono farlocchi e il browser
        cinese non lo notifica neppure (a pensar male...).Ok, l'uso di un pool di certificati white-listed da parte di Firefox e Chrome lo capisco, ma non ha niente a che vedere con il 2-factor.
        • Pasta alla Pirateria scrive:
          Re: l'importante è non fidarsi mai
          - Scritto da: bradipao
          Ok, l'uso di un pool di certificati white-listed
          da parte di Firefox e Chrome lo capisco, ma non
          ha niente a che vedere con il
          2-factor.No, infatti l'ho scritto per chiarire quello che han fatto.La conseguenza è che per chi ha usato il browser cino o ha aggiunto l'eccezione per certificato farlocco, le credenziali di acXXXXX sono in mano a chi ha orchestrato l'attacco (non facciamo nomi, tanto si sa).Tuttavia a parte ciò che l'attaccante ha potuto fare 'al volo' sulla connessione, le credenziali ottenute non possono essere utilizzate successivamente online se l'utente ha scelto il two factor, no?Quindi si può supporre che verranno usate ad hoc quando capiterà loro di mettere mano al device fisico.Da parte sua, riepto, il device fisico, dubito fortemente che effettui anche solo l'autenticazione se il certificato non è più che perfetto.
          • bradipao scrive:
            Re: l'importante è non fidarsi mai
            - Scritto da: Pasta alla Pirateria
            Tuttavia a parte ciò che l'attaccante ha potuto
            fare 'al volo' sulla connessione, le credenziali
            ottenute non possono essere utilizzate
            successivamente online se l'utente ha scelto il
            two factor, no?Ok capito, siamo d'accordo. Io volevo solo dire che, nonostante il 2-factor, il MITM legge tranquillamente tutto quello che passa dalla connessione dell'utente. Il 2-factor impedisce che possa crearsene una in proprio.
  • federico scrive:
    fanno bene
    Non è pechino il problema ma la scarse misure di sicurezza che apple ha nei suoi dispositivi per permettere, volutamente, questo tipo di attacchi.Quindi le autorità diceni fanno esattamente quello che fa l'america per mano dell'nsa solo che lo fa massivamente su tutti gli utenti anzichè su singoli bersagli, il risultato non cambia!
    • 2014 scrive:
      Re: fanno bene
      - Scritto da: federico
      Non è pechino il problema ma la scarse misure di
      sicurezza che apple ha nei suoi dispositivi per
      permettere, volutamente, questo tipo di
      attacchi.
      Quindi le autorità diceni fanno esattamente
      quello che fa l'america per mano dell'nsa solo
      che lo fa massivamente su tutti gli utenti
      anzichè su singoli bersagli, il risultato non
      cambia!Con l'unica differenza che le chiavi alla nsa le da direttamente apple
      • ermanno scrive:
        Re: fanno bene
        - Scritto da: 2014
        Con l'unica differenza che le chiavi alla nsa le da direttamente applepuo anche esser che la mela in quanto americana debba usare serrature americane/nsa ? (oppure niente abbuono delle milionate di multa per l elusone fiscale e altri 'favori'tipo poter esister ancoa)
Chiudi i commenti