日本便利店试用手机支付,几天内盗刷频发被叫停
经调查,截止 4 日上午 6 点,已有约 900 名用户的手机被盗刷,损失金额可能达到 5500 万日元(约合 51 万美元)。据日媒报道,可以在大型连锁便利店 7-11 中使用的手机支付服务 7pay 自 7 月 1 日开始提供服务,然而仅在 7 月 2 日凌晨,该服务便出现了问题。
7 月 4 日下午 2 点,7pay 董事长小林强召开了紧急记者会,他表示目前正在调查详细的受害人数以及损失金额。此外小林强还指出,将会对所有的损失提供补偿,并对开通了客户服务中心紧急电话。
报道指出,由于该服务在开通初期便出现了盗刷现象,这会使用户的心态发生动摇。
遭受了近 5 万日元损失的用户小林勇树表示,原本对 7pay 手机支付服务非常期待,但是现在变得很失望。同样被盗刷 6 万多日元的用户村上慎悟则表示,已经不会信任手机支付服务了,他决定还是使用已经被普及的支付方法(信用卡支付等)。
目前,7pay 的充值、以及新用户注册服务均已停止。
来源: 环球科技
更多资讯
思科回应交换机中出现华为证书和密钥:因疏忽忘记删除
据外媒报道,7 月 3 日,思科发布 19 条安全声明,其中 18 条涉及中高危漏洞,另一个则是与小企业级 250、350、350X 和 550X 交换机有关的低级别漏洞。
这个小问题说起来的确不严重,设备无法获取指定的 CVE 标识码,可原因就有趣了,居然是由于使用了 Futurewei 公司(华为北美研发公司)编写的 OpenDaylight 开源软件包(该开源项目的成员同样有思科)。思科称,本来 FindIT 团队用在测试阶段的密钥和证书,结果上线前疏忽,忘记删除了。为了进一步澄清,思科强调,证书和密钥仅仅存在于文件系统中,并没有被设备激活使用,现在更是已经删除了。
来源:快科技
详情: http://www.dbsec.cn/zx/20190706-1.html
谷歌商店出现假冒三星固件更新 APP 超 1000 万用户受骗
据 zdnet 消息,超过 1000 万用户被骗安装了一款名为 “Updates for Samsung” 假冒三星固件更新 app,该应用承诺进行固件更新,但实际上只会将用户重定向到一个充满广告的网站,并收取固件下载费用。日前,CSIS 安全集团的恶意软件分析师 Aleksejs Kuprins 发布了一份该应用的可疑行为的报告后,就已经联系 了Google Play 商店,要求谷歌考虑删除这款 APP。
来源: 站长之家
详情: http://www.dbsec.cn/zx/20190706-3.html
为个人信息安全扎紧防护网
新一代信息技术发展的一个重要突破就是极大提升了数据处理能力,这也使得人们更容易在工作和生活中留下姓名、职业、住址、电话号码、身份证件号码、财产信息、消费记录等。这些信息被互联网记录和存储,非常容易被泄露和传播,甚至可以通过个性化推荐等算法分析而产生巨大商业价值。中国消费者协会 2018 年发布的《APP 个人信息泄露情况调查报告》显示,受访者中因个人信息泄露而被骚扰或侵害过的人数占比达 85.2%,个人信息泄露的情况为数不少。在新一轮科技革命进程中,个人信息保护成为一个重要问题。
来源: 人民日报
详情: http://www.dbsec.cn/zx/20190706-5.html
(信息来源于网络,安华金和搜集整理)
- 大数据24小时:人工智能专家黄浴加入奇点汽车,日本推出“刷手支付”取代手机信用卡
- 针对移动手机漏洞与安全支付现状分析
- 现在可以用手机在我们官网开通试用网站了
- 传北京一机双号被叫停 固话终端不能当手机打
- 4.PHP接入支付宝手机网站支付、移动支付接口
- 日本将通过手机进行香味下载试验
- 手机支付安全解决方案演进
- Google 真是相当给力 Android 2.3 系统 支持NFC 支付技术 手机也是相当好看
- [ecshop 资料] ecshop ectoush 手机版本 我的订单 中增加支付按钮
- 支付宝手机网站支付,错误代码 insufficient-isv-permissions 错误原因: ISV权限不足
- 支付宝接口开发-手机网站支付-沙箱测试
- iOS手机支付总结
- 手机支付,电子商务时代第二波聚富潮
- 【转】手机支付渗透进各行业的若干问题思考
- RFID及手机支付在物流取货排队中的应用
- C#支付宝支付接口H5版(手机网页支付)
- 中国移动手机支付须走自主创新之路
- 3G门户手机浏览器试用感受
- 个人支付,免费试用,提供测试!
- 手机支付开始不开始?还是只是个开始?