Confira 9 motivos para não perder a 1ª edição da Campus Party Executive

Campus Party Executive

Costumo dizer que a Campus Party é um organismo vivo e dinâmico. A cada ano, estimulamos novos formatos para engajar jovens, empresários e instituições e entendemos que esta evolução faz parte do nosso DNA de inovação”, revela Tonico Novaes, diretor geral da Campus Party Brasil.

Foi desse modo que, em parceria com instituição de ensino ESPM e o Grupo DARYUS, que a Campus Party Executive estreia em São Paulo, no dia 1º de fevereiro, dentro da programação da 11ª edição da Campus Party Brasil.

Confira abaixo nove destaques do evento:

  1. Pensar na utilização das tecnologias, com foco na geração de negócios por meio de palestras de curta duração, entre 20 e 30 minutos;
  2. Vivência de uma operação Blockchain com Don Tapscott, um dos líderes mundiais no impacto que a tecnologia causa nos negócios e na sociedade e autor do livro “A Revolução Blockchain: como a tecnologia por trás do Bitcoin está mudando o dinheiro, os negócios, e o mundo”,
  3. Aprender a minerar criptomoedas como o Bitcoin, Ethereum, Ripple, Litecoin e entender tudo sobre capitalização desse mercado,
  4. Entender, com o cientista de dados especialista em business analytics, Ricardo Cappra, o funcionamento do Big Data e sua aplicação de forma imediata em quaisquer verticais de negócio,
  5. Conhecer as práticas de Open Innovation utilizadas por indústrias e organizações globais para pensar e pesquisar o desenvolvimento de novos produtos e serviços de forma aberta;
  6. Ter uma visão sobre o futuro do trabalho que já está direcionando uma nova geração, assim como competências e conhecimento tecnológico necessários para os próximos anos, com mentoria do fundador da Campus Party, Paco Ragageles;
  7. Ter a oportunidade de um encontro com Marta Gabriel, umas das principais pensadoras digitais do Brasil, para discutir negócios disruptivos e as oportunidades da transformação digital para sua empresa;
  8. Entender como sua organização pode se preparar para as fake news e a era da pós-verdade,
  9. Encontro e mentoria com os campuseiros para troca de experiências e network.

“Acredito que o uso de dados, inteligência artificial e Internet das Coisas são tecnologias emergentes que já estão transformando nosso mundo dos negócios sob todos os aspectos. E no centro destas evoluções, o destaque está nas criptomoedas, como o Blockchain. O Bitcoin já é uma realidade e foi, em 2017, o ativo no mercado financeiro com maior rendimento, gerando discussões sobre uma potencial bolha,” completa.

Durante retomada do Complexo do Alemão, Exército Brasileiro fez uso de Ataques Cibernéticos

Durante a Operação Arcanjo, no Complexo do Alemão, no Rio, o Exército lançou mão de um arsenal pouco conhecido de ações: desde operações de informações a ações psicológicas, guerra eletrônica cibernética e atividades de contrainteligência. É o que consta de dois trabalhos de militares sobre a operação, ocorrida de 2011 a 2012 no Alemão, durante 583 dias. A guerra de informações e cibernética contou com ações em redes sociais para desorientar os traficantes de drogas. Para ela, até o Centro de Informações do Exército (CIE) foi mobilizado. Seus agentes cuidaram do disque-denúncia, colhendo informações sobre os bandidos e analisando os dados obtidos com as patrulhas.
O modelo é descrito pelo Major Georgingtown Haullinson Farias e pelo Coronel Carlos Alberto de Lima em seus estudos sobre a atuação no Alemão. Segundo eles, “militares especializados no atendimento a denúncias” permitiram que o serviço fornecesse à área operacional informações precisas e seguras. O fluxo de informação para o disque-denúncia só começou a cair, segundo o coronel, quando o sexto contingente entrou no Alemão, e já estava sendo anunciada a substituição das Forças Armadas pela polícia.
“No Alemão era uma facção só. Na Maré eram quatro facções e nenhuma delas queria perder espaço. Os chefes saíram, mas deixaram os soldados lá dentro”, disse o chefe de operações conjuntas do Ministério da Defesa, general César Augusto Nardi de Souza. Durante a ocupação, os números de criminalidade caíram no Alemão e na Maré e alguns serviços públicos foram estabelecidos. Pesquisa feita pela ONG Redes da Maré com mil moradores de 18 a 69 anos, e divulgada em 2017, mostrou que, para 73,4% da população da região, a atuação da força de pacificação era ótima, boa ou regular. Só 25,4% desaprovavam a atuação dos militares.

EUA culpam Coreia do Norte oficialmente pelo ransomware WannaCry

Você achava que a tensão entre EUA e Coreia do Norte ainda podia piorar? Então você estava certo. Em um artigo opinativo no site do The Wall Street Journal, o conselheiro de Segurança Nacional do governo dos Estados Unidos, Tom Bossert, acusou oficialmente o país asiático de estar por trás do ransomware WannaCry.

Caso você não se lembre, o WannaCry foi um ransomware que deu o que falar em 2017, atingindo várias partes do mundo em maio durante vários dias até ser contido por um hacker e pesquisador. Os pagamentos dos sequestros das máquinas teriam resultado em US$ 140 mil equivalentes em bitcoin — e sacados em um mês em que a criptomoeda ainda não estava tão em alta.

A Coreia do Norte já havia sido ligada ao ciberataque antes por Microsoft, Google e Reino Unido. Porém, essa é a primeira vez em que os EUA “oficializam” a acusação e responsabilizam diretamente o país. É provável que a equipe por trás seja mesmo a Lazarus Group. Ela já havia sido anteriormente conectada ao WannaCry, é ligada ao governo norte-coreano e teria sido responsável também pelos ataques à Sony.

Vai dar ruim?

Segundo o artigo, o ataque custou bilhões de dólares e não teve apenas consequências econômicas, já que sistemas inteiros foram afetados na Europa, como o de planos de saúde. Como consequência, Bossert pede novas e mais rigososas sanções da ONU contra a Coreia do Norte e que “todos os estados responsáveis” se unam para neutralizar a capacidade do país de realizar ciberataques tão danosos. O governo de Kim Jong-Un ainda não respondeu às acusações.

“Não fazemos essas acusações de forma leve. Ela é baseda em provas. E nós não estamos sozinhos em nossas descobertas”, diz o artigo. Vale lembrar, entretanto, que o WannaCry só foi possível por conta de uma brecha de uma agência do próprio governo dos EUA, a NSA.

Tecmundo

Novo Vírus para Android é capaz de causar danos físicos ao smartphone

Um novo malware para Android descoberto pela empresa russa de segurança Kaspersky é tão potente que pode causar danos físicos ao smartphone. Chamado Loapi, o vírus é capaz de fazer várias tarefas diferentes ao mesmo tempo.

De acordo com a Kaspersky, o Loapi se disfarça de anti-vírus ou aplicativo pornográfico para enganar a vítima. Quando instalado, ele consegue fazer várias atividades nefastas, como minerar criptomoedas sem consentimento do usuário, redirecionar tráfego da web e até mesmo dar início a ataques de negação de serviço (DDoS). Continue lendo “Novo Vírus para Android é capaz de causar danos físicos ao smartphone”

Hackers invadem sistema da previdência e ameaçam vazar dados contra a reforma

Em ato político, hackers ativistas invadiram o site da previdência Social e ameaçam vazar dados de brasileiros no sistema CADPREV. No caso, o ataque busca fazer pressão contra a reforma de previdência, propagada pelo presidente Michel Temer, PMDB e seus aliados. A reforma da Previdência poderá ser votada nas próximas semanas.

“Olá, presidente Michel Temer, presidente Rodrigo Maia e parlamentares, estou em posse da base de dados do sistema CADPREV da Previdência, são milhares de nomes, CPFs, emails, senhas, etc, um tipo de informação sensível que acredito que vocês não querem ver exposta”, notaram os hackers. “O povo não foi consultado para as reformas na Previdência e jamais aceitaria perder direitos garantidos, portanto nesse sentido estou fazendo uma oferta irrecusável: em troca de não expor os dados na Deep Web, peço que o povo seja ouvido e nenhuma reforma que retire direitos seja aprovada, até porque se sabe que o pretexto de rombo na Previdência é uma farsa já denunciada por Auditores da Receita Federal (www.somosauditores.com.br) e por isso não se justificam as mudanças que vão dificultar o acesso aos benefícios, exigir mais tempo de contribuição e reduzir drasticamente os valores a serem recebidos”.
“Apenas 20% dos trabalhadores que já contribuem com a Previdência têm condições de cumprir com os prazos estabelecidos, ficando claro o tamanho da penalização sobre o trabalhador brasileiro e principalmente sobre os mais pobres, já que a idade mínima de 65 anos para homens e 62 para as mulheres os obrigam a trabalharem mais para conseguir o benefício, pois geralmente começam mais cedo, por volta dos 16 anos”, escreveu em manifesto.
“O Governo faz propaganda enganosa e não está cortando privilégios nem corrigindo rombo orçamentário. A Reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado. Não podemos permitir que nos tempos de hoje a população seja enganada pelos interesses financeiros que em nada lhes beneficia, pelo contrário, a conta das ineficiências do governo e do mercado sempre recaem sobre o povo, enquanto os verdadeiros privilégios da elite econômica nunca são afetados. Mas é bom lembra-los que o povo não tem que temer seu Governo, o Governo que tem que temer o seu povo. Espero que não seja preciso chegar nas últimas consequências para o povo ser ouvido”, finaliza o manifesto.
Os hackers teriam enviado ao site Tecmundo uma amostra de dados roubados do CADPREV.

Novo ataque de Ransomware faz vítimas no Brasil

O Brasil já começou a ser afetado pelo terceiro ciberataque mundial de ransomware, chamado de BadRabbit. O malware que bloqueia dados dos computadores começou na Ucrânia e a Rússia nesta terça-feira, 24, causando atrasos no aeroporto ucraniano de Odessa e afetando vários meios de comunicação na Rússia, incluindo a agência de notícias Interfax. Segundo a Kaspersky, fabricante russa de antivírus, o nome aparece em um site da darknet vinculado ao vírus com uma nota de pedido de resgate em bitcoin (comum em casos de ransom). Este é um ataque que funciona em computadores Windows.

Os criminosos por trás do ataque Bad Rabbit exigem 0,05 bitcoin como resgate — o que é cerca de US$ 280 na taxa de câmbio atual da criptomoeda. Assim como em outros casos, o vírus usa um contador regressivo para pressionar a vítima a pagar pelo resgate o quanto antes. Não há garantias, porém, de que ao pagar a quantia pedida em bitcoin, os hackers vão liberar os seus dados no PC.

No Brasil, empresas do setor de comunicação e de outras áreas alertaram para presença do ransomware na manhã desta quarta-feira, 25. Segundo análise da Kaspersky, o ataque não usa explorações (exploits). É um drive-by attack: as vítimas baixam um falso instalador Adobe Flash Player de sites infectados e iniciam manualmente o arquivo .exe, infectando os seus PCs.

Ou seja, se você entrar em algum site que solicite a atualização do Flash para ver um vídeo ou ter acesso a algum conteúdo, não a faça via pop-ups do próprio site. Você pode descobrir se está utilizando a versão mais recente no próprio site da Adobe e obter o download seguro e original do Flash caso seja necessário seu uso.

Ao clicar no botão “Instalar”, o download de um arquivo executável é iniciado. Este arquivo, encontrado como install_flash_player.exe, é que causa o bloqueio dos seus dados na máquina.

Diário do Poder

Entenda a falha no Wi-Fi que atinge praticamente todos os dispositivos

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Entenda a falha

O que é o KRACK?

O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi pelo mundo todo descoberta pelo pesquisador Mathy Vanhoef. A brecha não está nos produtos que usam o Wi-Fi e sim no padrão de redes sem fio por si só, então praticamente tudo que está conectado na internet sem usar cabos está vulnerável.

Como funciona o ataque?

Para as redes Wi-Fi funcionarem, é preciso que dispositivo e roteadores se comuniquem. Essa comunicação começa com algo chamado de “handshake”, que, em bom português, se traduz como “aperto de mão”. O recurso é, de forma resumida, uma série de ações que acontecem em segundo plano para que os aparelhos se reconheçam e comecem a funcionar em conjunto.

Neste caso específico, o handshake possui quatro etapas. É na terceira dessas etapas que a vulnerabilidade reside, se o hacker conseguir reinstalar uma chave já em uso (daí o nome do ataque traduzido acima). Cada chave deve ser única e nunca mais deve ser reutilizada. No entanto, a brecha do WPA2 permite refazer esse handshake manipulando a chave para que seja reutilizada, permitindo a interceptação da rede Wi-Fi.

Meu computador/celular/tablet é vulnerável?

Sim, não importa muito qual é a marca do seu dispositivo, ou qual sistema operacional ele usa. Se ele usa Wi-Fi, ele provavelmente usa o protocolo WPA2 e está na lista dos aparelhos vulneráveis.

Todos os aparelhos são igualmente vulneráveis?

Não. Existem níveis diferentes de vulnerabilidade, e as informações até agora apontam que os celulares Android estão no topo da lista dos mais vulneráveis; curiosamente, os pesquisadores também notaram que as versões mais recentes (a partir de 6.0) estão expostas do que as antigas.

Isso não quer dizer que o seu aparelho não-Android esteja livre de riscos. iOS, macOS, Windows e Linux também estão na lista de vulneráveis. Apenas estão abaixo do Android na escala de insegurança.

Qual o risco que eu corro com essa brecha?

É pelas redes Wi-Fi que circulam algumas de nossas informações mais delicadas. Fotos, mensagens, informações bancárias, senhas… tudo o que estiver trafegando sem criptografia pode ser interceptado por alguém que use essa brecha com más intenções.

A Equipe de Prontidão para Emergências Computacionais dos EUA (US-CERT) emitiu um alerta, como nota o site Ars Technica, apontando que essa brecha também permite outros tipos de ataque que vão além da interceptação direta das informações. Entre elas estão o “sequestro” de conexões TCP e injeção de conteúdo HTTP, o que significa que o hacker pode incluir código malicioso em algum site, mesmo se ele estiver seguro. Ou seja: só de entrar em algum site cotidiano você pode ter seu PC infectado com algum vírus grave como um ransomware, que bloqueia o uso do seu aparelho e o acesso aos seus arquivos e só libera mediante pagamento de resgate.

Existem casos registrados de hackers usando essa brecha?

Vanhoef, o pesquisador que revelou a falha, não sabe dizer se a vulnerabilidade já foi ou está sendo utilizada para a realização de ataques no mundo real. A posição do US-CERT parece ser a mesma.

Qual é a chance de eu ser atacado com essa brecha?

Felizmente, a chance é baixa. Para que esse ataque tenha sucesso, você e o hacker precisam estar conectados na mesma rede Wi-Fi, segundo Alex Hudson, diretor de tecnologia do Iron Group. Ou seja: é pouco provável que você esteja em risco em casa, mas fique muito atento às redes públicas.

Como me protejo?

O método mais eficaz é não se conectar a redes Wi-Fi. Pronto, você está invulnerável.

Não dá para fazer nada sem Wi-Fi.

É, infelizmente a solução acima não funciona para muita gente. Neste caso, é recomendável esperar atualizações de segurança vindas do fabricante dos seus dispositivos e tomar cuidado enquanto isso não acontece. A Microsoft, por exemplo, já liberou uma correção para o Windows e é recomendável baixá-la o quanto antes. O Google prometeu uma correção para breve. A Apple deve fazer o mesmo, assim como as distribuidoras do Linux. Fique de olho e atualize seus dispositivos.

Enquanto seu aparelho não está atualizado, vale a pena evitar redes Wi-Fi públicas. O conselho valia antes do KRACK e agora só é reforçado. Serviços de VPN também são uma medida de segurança bem-vinda para trafegar de modo mais seguro em redes Wi-Fi públicas, já que o tráfego é criptografado, tornando a vida de um hacker conectado à mesma rede que você muito mais difícil.

Trocar a senha do meu roteador ajuda?

Não muito. O problema não está na senha do seu roteador, e sim no protocolo usado por ele e a proteção que ele oferece às informações que trafegam pela sua rede. A troca da senha não traz benefício prático de segurança; a única vantagem teórica é que a mudança pode expulsar da rede alguém que tenha se conectado com más intenções.

É mais eficiente verificar se há alguma atualização de segurança pendente para o seu roteador. A tendência é que neste momento ainda não esteja disponível nada criado especificamente para impedir o KRACK, mas é uma boa prática de segurança verificar regularmente se há ou não updates para o seu roteador.

OlhaDigital

O antivírus Kaspersky foi usado pelos Russos para roubar arquivos da NSA, diz jornal

Hackers russos usaram o programa antivírus desenvolvido pelo Kaspersky Labs para roubar material secreto da Agência de Segurança Nacional (NSA) dos Estados Unidos do computador de um de seus funcionários, disse o “Wall Street Journal” na quinta-feira (6).

De acordo com o jornal, a pirataria de 2015 levou os russos a obter informação sobre como a própria NSA penetra em redes informáticas estrangeiras e se protege de ataques cibernéticos.

O episódio, descoberto no ano passado, poderia explicar a recente proibição americana às agências governamentais de utilizar o popular software de proteção antivírus da companhia com sede em Moscou.

Em 13 de setembro, o Departamento de Segurança Nacional (DHS) ordenou às agências de governo que usavam produtos da Kaspersky que os retirassem e os substituíssem por outro software aprovado, em um prazo de 90 dias.

“Os produtos e antivírus da Kaspersky proporcionam um amplo acesso a arquivos e privilégios elevados nos equipamentos nos quais se instala o software, que podem ser usados por atores cibernéticos maliciosos para comprometer esses sistemas de informação”, disse o DHS nesse momento.

O Journal publicou que o contratista teria levado arquivos de informática altamente sigilosos da NSA à sua casa e os transferiu para seu computador pessoal, que estava executando o software da Kaspersky.

Citando fontes anônimas, o jornal disse que os hackers teriam mirado no contratista depois de usar o programa Kaspersky para identificar os arquivos. O informe esclareceu que o contratista não tinha a intenção de roubar ou vazar os materiais, mas provavelmente violou a lei ao levar os arquivos para casa.

Em um comunicado, a Kaspersky Labs afirma que não há provas de que a companhia esteja envolvida com a inteligência russa. Seu fundador, Eugene Kaspersky, negou com veemência estar trabalhando para Moscou.

“Qualquer um de nossos especialistas consideraria pouco ético abusar da confiança do usuário para facilitar a espionagem de qualquer governo”, assegurou.

Os negócios da Kaspersky nos Estados Unidos diminuíram drasticamente desde que no ano passado funcionários de segurança começaram a fazer perguntas sobre a companhia.

Seu software, amplamente respeitado por sua eficácia de captura de vírus, é utilizado em milhões de computadores no mundo todo.

G1

Cuidado com as promoções falsas no Facebook

Em 12/2016, fui procurado por uma pessoa, que havia feito a sua primeira compra pela internet. Feliz da vida, me contou que tomou os cuidados necessários antes de efetuar a compra, até mesmo acessou o site oficial da loja Casas Bahia, verificou CNPJ e tudo mais.

O problema é que o pedido feito nunca chegava, não constava no sistema e-commerce da loja e ao ligar para mais informações nenhum atendente conseguia encontrar o pedido.

Bem, como a pessoa estava com o boleto do banco em mãos, solicitei para verificar, constatei que o código estava correto, enfim as informações pareciam todas corretas, ou seja o boleto era verdadeiro.

Embora tudo parecesse normal, o fato de não ter chegado o produto ainda e nenhum atendente da loja conseguir encontrar o pedido, fez-me perceber que poderia ter ocorrido um golpe.

Fazendo algumas perguntas para a vítima, pude então constatar que de fato, havia ocorrido um golpe. Veja as perguntas e respostas abaixo:

Continue lendo “Cuidado com as promoções falsas no Facebook”

Banco Neon e VISA iniciam o uso do VCAS e diminuem fraudes em compras

Sempre com altos números e técnicas cada vez mais refinadas para roubar dados e dinheiro, o Brasil é benchmark em fraude bancária. Como é impossível desenvolver um sistema totalmente imune aos vírus, phishing, malwares e outros ciberataques, o trabalho das equipes de segurança é dificultar a vida do cibercriminoso ao máximo. Um desses trabalhos, que você vai conhecer agora, é o VCAs da Visa — hoje utilizado pelo banco Neon.

VCAs nada mais é que a sigla para Visa Consumer Authentication Service (Solução de Autenticação do Consumidor). O TecMundo conversou com Alessandro Rabelo, diretor de produtos da Visa, para entender um pouco mais sobre essa ferramenta.

O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra

Como melhorar a segurança sem prejudicar a experiência do usuário? A segurança é feita de camadas, não existe uma bala de prata para fraudar todas as camadas ao mesmo tempo, então o nosso trabalho junto aos clientes é esse: montar as camadas”. Segundo Rabelo, é com essa ideia que foi desenvolvida a VCAs.

Atualmente, ela trabalha com o banco Neon e a Porto Seguro. De acordo com a Visa, um grande banco ainda anunciará em breve a ferramenta — e existem negociações avançadas com praticamente todos os bancos presentes no Brasil.

Mas o que é tão bacana no VCAs que está despertando a atenção das equipes de segurança?

“O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra. É trazer a inteligência para fazer o trabalho, mais rápido que a Tokenização, por exemplo”, comenta Rabelo. “A ferramenta oferece uma inteligência no momento da autenticação, ou seja: perfil de compra, histórico, geolocalização, score de risco… Quando o VCAS identifica uma transação de risco, ele avisa ao banco que tomará as atitudes apropriadas para autenticar a transação”.

Em vez de esperar um Token ou outro método mais lento para aprovar uma compra realizada em algum ecommerce, a proposta da Visa é identificar rapidamente as transações de alto risco. Dessa maneira, o banco é instantaneamente alertado para exigir alguma dupla verificação e liberar com mais rapidez as transações identificadas como seguras pelo VCAS.

No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso

No Brasil, a cada 10 pedidos de autenticação, apenas quatro deles têm sucesso: passaram por todo o fluxo e foram autenticados. No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso e são concluídos também com sucesso — ou seja, sem fraude. Isso é mais do que o dobro praticado no mercado, segundo Rabelo.

É interessante notar as soluções integradas de autenticação também oferecidas pelo VCAS — obviamente, baseadas no smartphone utilizado pelo cliente: leitor de impressão digital, selfie, senha, notificação push no celular, scanner de íris e reconhecimento facial. Dessa maneira, o Banco Neon conseguiu diminuir a exposição a fraudes e ainda melhorou a experiência dos clientes ao aprovar aquelas transações verdadeiras que, por estarem fora dos padrões de consumo, muitas vezes eram negadas.

“Sabe qual método o cliente escolhe com mais frequência para usar e se sentir mais seguro? Sobre o cliente do banco Neon, mais de 50% escolheu a selfie. Mais da metade escolheu tirar uma foto do próprio rosto para autenticar uma transação”, comentou o diretor de produto.

A ferramenta VCAS é agnóstica, está na versão 1.0 (com o Neon) e funciona para todas as bandeiras, podendo ser utilizada até pela concorrência, a Mastercard. Isso significa que, por exemplo, a Nubank, que é de bandeira Mastercard, poderia utilizar essa solução, nota a Visa

A ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação

No final das contas, a ideia por trás desse sistema é o seguinte: “Você pode até receber um push ‘sim ou não’ como dupla verificação, mas a ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação”.

“Simplificamos a vida das pessoas ao oferecermos maneiras mais seguras, convenientes e rápidas de pagar, por meio de diferentes métodos físicos e digitais’”, adicionou Percival Jatobá, vice-presidente da Visa do Brasil. “Mantemos nossos sistemas seguros com tecnologia, parcerias e a ampla expertise de nosso pessoal. Em breve, vamos implementar a especificação 3-D Secure que irá dar suporte às autenticações e integrações das carteiras digitais, assim como nas transações tradicionais dos e-commerces. O protocolo 3DS 2.0 aprimora as capacidades de autenticação baseadas em risco do emissor e melhora a experiência do usuário em vários casos e usos. Essa vigilância contínua está ajudando a manter os atuais níveis de fraude entre os mais baixos da história”, conclui o executivo.

Techmundo