Pull to refresh
178
0
Алексей @Scratch

Системный архитектор, криптоманьяк

Send message
Ок, видимо что то у меня в системе мешает ей работать нормально
Windows. Пробовал на нескольких компьютерах, в т.ч. и с чистой установкой. Начинает кушать проц на 100% и кирдык. Может можно как то не знаю лог включить или дебаг мод какой?
hockey2010.yandex.ru/
Заходим и опера виснет. И 10.5 и 10.6 и на олимпиаде зимней там же тоже висла.
Договор есть, на каждом уважающем себя терминале должен быть договор-оферта. Другое дело что его прячут
Была бы альтернатива — ей бы все пользовались ) А насчет того что он попытался вернуть деньгу после укладывания в кассету я очень сомневаюсь, скорей всего тупо зажевал как это часто бывает при износе роликов.
З.Ы. У автора надежда лишь на логи и дозвон до владельца.
CashCode которыми комплектуются почти все терминалы Qiwi — та еще штучка. Они конечно лучше большинства аналогов, но как разработчик софта для ПС говорю вам, что это — лотерея. Большинство времени у разработчиков уходит на борьбу с железом вроде купюрников или принтеров, и они частенько проигрывают. Уж лучше до ближайшей евросети дотопать, там хоть девушка живая будет деньги принимать.
>>Хотя в качестве рекламы могу сообщить,
>>что я принимаю заказ на анализ чужих >>платежных систем

>>и на самом деле ни являюсь ни хакером,
>>ни специалистом в платежных системах.

Удачи )
Уверяю вас, те, кто будут забивать название получателя денег в бд позаботятся о том, чтобы не было разночтений с существующими контрагентами. К тому же, если выяснится, что хакер работает на одного из наших контрагентов, за жопу возьмут обоих. У вас поинтереснее аргументы остались? Так то можно и со стволом в офис придти и заставить выдать все пароли от сервера. Тоже к компьютерной безопасности и криптографии это приписывать будете?
Вы не введете в систему подставную фирму МТС. У вас рут от веб сервера, а не от БД
Если юзер не совсем дурак (примем это за точку отсчета), то он увидит, например, что платеж был на 50 рублей, а стал на 100, или платил он за пчелайн, а тут ему предлагается МТС, да еще и номер телефона левый. Конечно есть вероятность что он этого НЕ заметит, но если заметит то увы и ах, не видать вам его цифровой подписи без которой вы можете хоть удолбиться в сервер бд: Он ничего вам не даст
Юзер по определению видит что подписывает. В клиентской программе (мы уже рассматриваем вариант с подписью документа) отобразятся все поля, начиная от назначения платежа и заканчивая датой и суммой. Как их заполнять — дело техники, можно автоматом а можно и руками. Разве что при автоматическом заполнении он лишний нолик не заметит, но это уже его проблемы
ага, и бд, проверяющая ЭЦП, помахает вам ручкой, когда подпись оригинального документа(которую формирует на своем компе пользователь) не совпадет с подписью сформированного вами документа. Тут уж хоть вклинивайтесь хоть не вклинивайтесь. Учите матчасть.
если будет цифровая подпись документа то вам и двух рутов не хватит
Вы название статьи читали? Немножко не в ту тему мне кажется пишете
«шифрация» sql команд тут не нужна(сервера друг с другом напрямую соединены) и не поможет при взломе веб сервера
строка подписывается на клиенте программой… Взломать единичную операцию да, можно, подменив данные документа в момент его формирования (и не факт что строку для него подпишут, кстати)и только в тот момент когда пользователь решит оплатить что либо. Да и к тому времени скорей всего дыры будут уже закрыты а хацкер изгнан с системы. Поменять подпись случайной строки на подпись хэша документа дело максимум часа
Одноразовая строка генерится хранимкой в БД, но это фиг с ним. Да, на самом деле выползает такая штука что можно подменить реквизиты платежа. Поэтому, как уже было замечено выше, лучше подписывать весь платежный документ (его хэш), а не одноразовую строку.

Information

Rating
Does not participate
Registered
Activity