<div dir="ltr">If I were presented with this scenario, I would choose not to make the purchase, as I'd have no way to tell if there were hidden cameras around or key-loggers installed on the laptop. I only use my credit card to buy on the Internet using my own systems.<div>
<br></div><div>I would recommend instead some sort of portable Cedit/Debit machine that's been approved by the bank. My men's chorus (the Toronto Northern Lights) uses one to sell show tickets and CDs. I don't know what the cost is, but we're a non-profit, so I imagine it's inexpensive, in addition to being much more secure.</div>
<div><br></div><div>Alex Beamish</div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sat, Sep 21, 2013 at 4:19 PM, Howard Gibson <span dir="ltr"><<a href="mailto:hgibson-MwcKTmeKVNQ@public.gmane.org" target="_blank">hgibson-MwcKTmeKVNQ@public.gmane.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">   An organzation I belong to is interested in setting up a laptop on which members can do credit card transactions.  I pointed out to them that I do not type my credit card number onto MY laptop.  I am sure as hell not typing it on someone else's.  I am looking into the problem here, at the very least, because it is interesting.  Let us assume people are willing to trust us.<br>

<br>
   The offending laptop is running Linux.  It is connected to the internet, probably through wifi.  It is placed facing a wall or some other barrier so that people can sit at it and not have their keystrokes observed.  I have set up a user account with a restricted environment.  The user can launch a browser that connects to our website, or they can log out.  There is no access to other applications, file managers, or terminals.  We will log them in.  They will not know the password.  There are multiple ways to do this.  I picked one of them.  As far as I know, the machine passes <a href="http://www.grc.com" target="_blank">http://www.grc.com</a>'s True Stealth analysis.  I need to test this.<br>

<br>
   Any thoughts on this?<br>
<br>
   If you knew we were doing this, how would you hack into the machine?<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Howard Gibson<br>
<a href="mailto:hgibson-MwcKTmeKVNQ@public.gmane.org">hgibson-MwcKTmeKVNQ@public.gmane.org</a><br>
<a href="mailto:howard.gibson-PadmjKOQAFnQT0dZR+AlfA@public.gmane.org">howard.gibson-PadmjKOQAFnQT0dZR+AlfA@public.gmane.org</a><br>
<a href="mailto:jhowardgibson-Re5JQEeQqe8AvxtiuMwx3w@public.gmane.org">jhowardgibson-Re5JQEeQqe8AvxtiuMwx3w@public.gmane.org</a><br>
<a href="http://home.eol.ca/~hgibson" target="_blank">http://home.eol.ca/~hgibson</a><br>
--<br>
The Toronto Linux Users Group.      Meetings: <a href="http://gtalug.org/" target="_blank">http://gtalug.org/</a><br>
TLUG requests: Linux topics, No HTML, wrap text below 80 columns<br>
How to UNSUBSCRIBE: <a href="http://gtalug.org/wiki/Mailing_lists" target="_blank">http://gtalug.org/wiki/Mailing_lists</a><br>
</font></span></blockquote></div><br><br clear="all"><div><br></div>-- <br>Alex Beamish<br>Toronto, Ontario<br>aka talexb
</div>