Search results

  1. Cloned Boy

    How 3-D Secure 2.0 (3DS2) Works: A Complete Guide

    The latest version of the protocol for secure online payments. 1. What is 3DS 2.0? 3-D Secure 2.0 is an improved authentication protocol for online payments, replacing the outdated 3DS 1.0. Developed by payment systems (Visa, Mastercard, Mir) for: PSD2 compliance (SCA – Strong Customer...
  2. Cloned Boy

    Как работает 3-D Secure 2.0 (3DS2): Полное руководство

    Актуальная версия протокола для безопасных онлайн-платежей. 1. Что такое 3DS 2.0? 3-D Secure 2.0 — усовершенствованный протокол аутентификации для онлайн-платежей, пришедший на смену устаревшему 3DS 1.0. Разработан платежными системами (Visa, Mastercard, Mir) для: Соответствия PSD2 (требование...
  3. Cloned Boy

    Using PageRank in Banks to Fight Fraud

    Educational analysis of the algorithm and real cases. 1. What is PageRank? The PageRank algorithm, developed by Google to rank web pages, has been adapted in banks to assess the "importance" and riskiness of entities (cards, accounts, IP). The key idea: 2. How do banks use PageRank? 2.1...
  4. Cloned Boy

    Применение PageRank в банках для борьбы с мошенничеством

    Образовательный разбор алгоритма и реальных кейсов. 1. Что такое PageRank? Алгоритм PageRank, разработанный Google для ранжирования веб-страниц, в банках адаптирован для оценки "важности" и рискованности сущностей (карт, аккаунтов, IP). Ключевая идея: 2. Как банки используют PageRank? 2.1...
  5. Cloned Boy

    Graph algorithms in antifraud systems: principles of operation and application

    An educational breakdown to understand fraud protection. 1. What are graph algorithms? Graphs are data structures consisting of nodes (objects) and edges (connections between them). In antifraud, they are used to identify complex fraud schemes that cannot be detected by analyzing individual...
  6. Cloned Boy

    Графовые алгоритмы в антифрод-системах: принципы работы и применение

    Образовательный разбор для понимания защиты от мошенничества. 1. Что такое графовые алгоритмы? Графы — это структуры данных, состоящие из узлов (объектов) и рёбер (связей между ними). В антифроде они используются для выявления сложных схем мошенничества, которые нельзя обнаружить при анализе...
  7. Cloned Boy

    How banks detect fake BINs: protection mechanisms

    Educational analysis for understanding anti-fraud systems. 1. What is a fake BIN? BIN (Bank Identification Number) — the first 6-8 digits of the card number, identifying the bank, card type and country. A fake BIN is: Non-existent numbers (eg 000000). BINs that do not correspond to real bank...
  8. Cloned Boy

    Как банки обнаруживают поддельные BIN: механизмы защиты

    Образовательный анализ для понимания антифрод-систем. 1. Что такое поддельный BIN? BIN (Bank Identification Number) — первые 6–8 цифр номера карты, идентифицирующие банк, тип карты и страну. Поддельный BIN — это: Несуществующие номера (например, 000000). BIN, не соответствующие реальным...
  9. Cloned Boy

    How Banks Detect BIN Attacks: Defense Mechanisms

    Educational analysis for understanding anti-fraud systems. 1. What is a BIN attack? A BIN attack is a method of selecting card numbers in a certain BIN range (for example, 4147 20XXXXXX). Fraudsters use: Number generators (based on the Luhn algorithm). Automated scripts for checking card...
  10. Cloned Boy

    Как банки обнаруживают BIN-атаки: механизмы защиты

    Образовательный анализ для понимания антифрод-систем. 1. Что такое BIN-атака? BIN-атака — это метод подбора номеров карт в определенном диапазоне BIN (например, 4147 20XXXXXX). Мошенники используют: Генераторы номеров (на основе алгоритма Луна). Автоматизированные скрипты для проверки...
  11. Cloned Boy

    The Relationship between BIN Numbers and 3-D Secure: How It Works

    Educational analysis to understand online payment security. 1. What is 3-D Secure? 3-D Secure (3DS) is an authentication protocol used to protect online payments. It is used in: Visa Secure (formerly Verified by Visa). Mastercard Identity Check. MirAccept (for Mir cards). How it works: The...
  12. Cloned Boy

    Связь BIN-номеров и 3-D Secure: Как это работает

    Образовательный анализ для понимания безопасности онлайн-платежей. 1. Что такое 3-D Secure? 3-D Secure (3DS) — протокол аутентификации, используемый для защиты онлайн-платежей. Применяется в: Visa Secure (раньше Verified by Visa). Mastercard Identity Check. MirAccept (для карт «Мир»). Как...
  13. Cloned Boy

    The Role of BIN (Bank Identification Number) Numbers in Payment Systems

    Educational analysis to understand payment systems and protect against fraud. 1. What is a BIN number? BIN (Bank Identification Number) is the first 6-8 digits of the bank card number, which identify: Issuing bank (for example, 4276 29 → Sberbank). Card type (debit/credit, Visa/Mastercard)...
  14. Cloned Boy

    Роль BIN-номеров (Bank Identification Number) в платежных системах

    Образовательный анализ для понимания платежных систем и защиты от мошенничества. 1. Что такое BIN-номер? BIN (Bank Identification Number) — это первые 6–8 цифр номера банковской карты, которые идентифицируют: Банк-эмитент (например, 4276 29 → Сбербанк). Тип карты (дебетовая/кредитовая...
  15. Cloned Boy

    What is BA? (Introduction for Beginners)

    Hello everyone! I want to close another of my omissions with this article, briefly telling beginners what BA is and what it’s all about. Before reading, I recommend that you read this article, it contains an explanation of the terms mentioned below (brut ba, log ba, etc.) BA literally stands...
  16. Cloned Boy

    Basic Terminology for Working in the USA

    I have outlined here the basic terms for working with usa BA for those who have not yet started working, but are just beginning to study the material. And since 90% of the training time is focused on practice, I would like you to be familiar with this terminology in advance. Plus, I want to use...
  17. Cloned Boy

    Setting up antidetect and browser fingerprints

    Hello everyone, 🤝 I continue to share information. Works with PC/MAC. Let's start with setting up anti-detect. When working with anti-detect and with self-registrations in general, you need to understand the following: There are different types of fingerprints that websites see and that we...
  18. Cloned Boy

    Main mistakes when working with BA

    Based on all the questions, I decided to draw your attention to the most common causes of errors when working with brute force/BA logs. Some reasons are due to a technical factor, some are purely behavioral (mental). 1) Excessive nerdiness in the approach and endless improvement of your system...
  19. Cloned Boy

    How Geocomply Analyzes Wi-Fi and Cell Tower Data

    Technical breakdown for educational purposes. Geocomply uses Wi-Fi and Cell Tower data as part of a multi-layered geolocation check. Here's how it works: 1. Data collection 1.1 Wi-Fi Analysis Router MAC addresses(BSSID): Each Wi-Fi point has a unique identifier. Geocomply compares the list...
  20. Cloned Boy

    Как Geocomply анализирует Wi-Fi и данные сотовых вышек

    Технический разбор для образовательных целей. Geocomply использует Wi-Fi и Cell Tower (соты) данные как часть многослойной проверки геолокации. Вот как это работает: 1. Сбор данных 1.1. Wi-Fi-анализ MAC-адреса роутеров (BSSID): Каждая Wi-Fi-точка имеет уникальный идентификатор. Geocomply...
Top