Abstrait

ANALYSE DES DIFFÉRENTES VULNÉRABILITÉS DANS LES TRANSACTIONS AUX GUICHETS AUTOMATIQUES

Navneet Sharma et Dr Vijay Singh Rathore

Dans le scénario actuel des opérations bancaires, la protection de l'identité de l'utilisateur, la protection par mot de passe ne sont plus sûres pour protéger vos informations personnelles. Dans cet article, nous allons essayer d'expliquer les différents types de vulnérabilités et les points faibles qui sont tentés au moment des opérations financières et qui génèrent des transactions frauduleuses en raison de fausses entrées et de fausses cartes qui rendent le GAB vulnérable. Nous présentons ici une analyse de quelques vulnérabilités sur les transactions des distributeurs automatiques de billets. Ces vulnérabilités sont classées en vulnérabilités matérielles, vulnérabilités logicielles, vulnérabilités de communication et vulnérabilités opérationnelles. Nous discuterons ici de quelques types de vulnérabilités qui rendent le système bancaire non sécurisé et qui entraînent de fausses transactions sur les opérations bancaires. Les quelques vulnérabilités que nous aborderons dans cet article sont les vulnérabilités de stand in time, d'écrémage, de boucle libanaise, de saisie de code PIN, etc.

Avertissement: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été examiné ni vérifié

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus