regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sábado, 12 de abril de 2014

Vale a pena ouvir o Podcast Segurança Legal sobre Marco Civil da Internet

Dep. Alessandro Molon
Muito esclarecedor e agradável o podcast do Segurança Legal sobre o Marco Civil da Internet.

Participam desse podcast alguns dos maiores especialistas do país no Direito da Tecnologia e falam sobre o Marco Civil da Internet. 

O podcast inicia com a entrevista ao relator do projeto na Câmara, o Dep. Alessandro Molon.

Também participaram os convidados: Paulo Sá Elias, Danilo Doneda, Paulo Rená e Rony Vainzof.

Podcast Segurança Legal: Episódio 47 - Especial Marco Civil da Internet:

Download em MP3 e OGG Neste episódio, convidamos alguns dos maiores especialistas do país no Direito da Tecnologia para darem sua opin...Publicar postagem

Fonte: www.segurancalegal.com

sexta-feira, 11 de abril de 2014

Sucesso de público e conteúdo - II SEMINÁRIO NACIONAL DE CERTIFICAÇÃO DIGITAL


Link permanente da imagem incorporada

II Seminário Nacional de Certificação Digital,  apresentou usos e benefícios da certificação digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. 

Auditório lotado, com mais de 400 participantes. Público composto entre outros, por representantes de Autoridades Certificadoras, Autoridades de Registro, Comitê Gestor, Cotec, Gestores de redes de Autoridades Certificadoras e de Registro, Consultores especializados em PKI, Desenvolvedores de soluções e empresas públicas e privadas.

O Evento foi realizado pelo Instituto Nacional de Tecnologia da Informação – ITI e pela Associação Brasileira das Empresas de Tecnologia em Identificação Digital – Abrid. 

Parabéns aos organizadores, aos mantenedores do projeto e ao atento público que ao prestigiar o evento  foi brindado com palestras espetaculares.

Como todos os eventos de certificação digital,  este evento apresentou conteúdo. O público saiu de lá com conhecimento de novos usos e aplicações da tecnologia ao contrário da maioria dos eventos que participamos onde ficamos assistindo vendedores apresentarem seus produtos.

O evento apresentou  programação super objetiva. Veja abaixo.

Maurício Coelho
Diretor da Infraestrutura de Chaves Públicas - ITI
Edson Rezende
Diretor de Identificação Digital da Abrid
Sistema de Certificação Digital Brasileiro - ICP-Brasil
Maurício Coelho
Diretor da Infraestrutura de Chaves Públicas - ITI
Assinatura Digital ICP-Brasil na Comgás
Fernando Rogerio Artico Mattedi
Gerente de Compras e Contratações da Companhia de Gás de São Paulo
Uso do Certificado ICP-Brasil no Comércio
Miguel Nicoletti
Assessor da Gerência de Programas Externos da Confederação Nacional do Comércio de Bens, Serviços e Turismo - CNC
Almoço
ICP-Brasil no Hospital Alemão Oswaldo Cruz
Denis Costa
Gerente de Tecnologia da Informação do Hospital Alemão Oswaldo Cruz
Sistema e-CRVsp
Clóvis Simabuku
Diretor de Sistemas do Detran - SP
Sistema e-CNHsp
José Dutra de Oliveira Filho
Coordenador do Sistema e-CNHsp da Companhia de Processamento de Dados do Estado de São Paulo - Prodesp
Emissão de certidões de nascimento com o uso do certificado digital ICP-Brasil
Monete Hipólito Serra
Diretora de Certificação Digital da Associação dos Registradores de Pessoas Naturais do Estado de São Paulo – Arpen-SP
Coffee-Break/Encerramento



















Sem falar na área da feira onde vivenciamos um mercado maduro e muitos reencontros agradáveis.



Victor, Arthur, Renato, Teca, Marcia, Jack, Leonardo, Regina, Bruno e Denis.

Márcio , Teca, Regina e Marcia

Agora é se inscrever para o CertForum de Brasilia!!

12º CertForum: Inscrições já estão abertas
Já estão abertas as inscrições para o 12º CertForum – Fórum de Certificação Digital, que acontecerá nos dias 27 e 28 de maio, em Brasília.

quinta-feira, 10 de abril de 2014

Heartbleed in OpenSSL: Take Action Now!



Heartbleed Bug
09 Apr 2014 • Updated: 09 Apr 2014

This week a vulnerability dubbed “Heartbleed” was found in the popular OpenSSL cryptographic software library (http://heartbleed.com). OpenSSL is widely used, often with applications and web servers like Apache and Nginx. OpenSSL versions 1.0.1 through 1.0.1f contain this vulnerability, which attackers can exploit to read the memory of the systems. Gaining access to the memory could provide attackers with secret keys, allowing them to decrypt and eavesdrop on SSL encrypted communications and impersonate service providers. Data in memory may also contain sensitive information including usernames and passwords.

Heartbleed is not a vulnerability with SSL/TLS, but rather a software bug in the OpenSSL heartbeat implementation. SSL/TLS is not broken; it is still the gold standard for encrypting data in transit on the Internet. However, due to the popularity of OpenSSL, approximately 66% of the Internet or two-thirds of web servers (according to Netcraft Web server report ) could be using this software. Companies using OpenSSL should update to the latest fixed version of the software (1.0.1g) or recompile OpenSSL without the heartbeat extension as soon as possible.

As the world’s leading Certification Authority, Symantec has already taken steps to strengthen our systems. Our roots are not at risk; however, we are following best practices and have re-keyed all certificates on web servers that have the affected versions of OpenSSL.

After companies have updated or recompiled their systems, Symantec is recommending that customers replace all their certificates -regardless of issuer- on their web servers to mitigate the risks of security breach. Symantec will be offering free replacement certificates for all our customers. 

Finally, Symantec is asking customers to reset passwords to their SSL and code-signing management consoles. Again, this is a best practice and we encourage companies to ask their end customers to do the same after their systems have applied the fix. We will continue to work with our customers to minimize the impact of security risks from this vulnerability.

For your convenience, here is a summary of steps to take:

For businesses:
Anyone using OpenSSL 1.0.1 through 1.0.1f should update to the latest fixed version of the software (1.0.1g), or recompile OpenSSL without the heartbeat extension. 
Businesses should also replace the certificate on their web server after moving to a fixed version of OpenSSL.
Finally, and as a best practice, businesses should also consider resetting end-user passwords that may have been visible in a compromised server memory.

For consumers:
Should be aware their data could have been seen by a third party if they used a vulnerable service provider.
Monitor any notices from the vendors you use. Once a vulnerable vendor has communicated to customers that they should change their passwords, users should do so.
Avoid potential phishing emails from attackers asking you to update your password – to avoid going to an impersonated website, stick with the official site domain.

Fonte: http://www.symantec.com/connect/blogs/heartbleed-openssl-take-action-now 


The Heartbleed Bug

The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).


The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop on

communications, steal data directly from the services and users and to impersonate services and users.

quarta-feira, 9 de abril de 2014

Heartbleed test /Teste aqui e agora se seu SSL está vunerável




Verificar online se o seu servidor está vulnerável aqui




Nota do BLOG CERTIFICAÇÃO DIGITAL: Testamos alguns sites e mesmo os sites sem criptografia a resposta vem como site seguro, portanto, recomendamos que façam seus testes com consultoria especializada. 

E cuidado com artigos desse tipo! Acompanhamos esse Blog há muito tempo, mas não confie em orientações de procedimentos sobre Heartbleed  porque você poderá ser vítima de um golpe.

Leia a matéria publicada em Portugal.

O OpenSSL é uma implementação em código aberto dos protocolos SSL e TLS. Uma das funcionalidades consiste na criação de certificados X.509 que permitem confidencialidade em ligações com SSL (HTTPS) entre outros serviços. 

Os certificados digitais X.509 representam para o utilizador, o mecanismo de segurança mais visível no âmbito da certificação digital.

No entanto, uma descoberta divulgada durante o dia de ontem, dá conta que o OpenSSL até a versão 1.0.1f está vulnerável, e os atacantes podem conseguir ler até 64 KB de informação numa comunicação cifrada.

O SSL é um protocolo criptográfico baseado em cifras assimétricas (chave privada + chave publica) que tem como principal objectivo providenciar segurança e integridade dos dados transmitidos em redes inseguras como é o caso da Internet. Quando um utilizador acede a um site que recorre ao SSL, o servidor envia ao cliente a chave publica para que esta possa cifrar a informação que vai ser passada ao servidor. Quando o servidor recebe essa informação, usa a sua chave privada para decifrar a informação transmitida pelo cliente.

Existem várias aplicações para este protocolo, como por exemplo o comércio electrónico, servidores Web, servidores FTP, VPNs, etc. Para identificar facilmente se estão a visualizar um site seguro basta verificar no URL que em vez de estar o normal http:// se encontra https://. 

Saber mais aqui.

Chave pública vs Chave privada

A chave pública, que está presente no certificado digital, é usada para cifrar os dados a serem enviados ao para o servidor. Já a chave privada, que só o dono do certificado conhece, serve para decifrar a informação que foi cifrada com a sua chave pública.

Certificado Digital

Um certificado é um documento digital que contém informação acerca de quem o possui, nome, morada, localidade, e-mail, duração do certificado, domínio (Common Name) e nome da entidade que assina o certificado. Contém ainda uma chave pública e um hash que permite verificar a integridade do próprio certificado (i.e se um certificado foi alterado).

Um certificado assenta numa estrutura hierárquica de confiança, cujo topo é pertença de uma Entidade Certificadora (CA Root Certificate).

Esta entidade certificadora confirma que o possuidor do certificado é quem afirma ser, e assina o certificado, impossibilitando desta forma a sua modificação. Em Portugal, como entidade certificadora temos como exemplo a multicert.
Bug Heartbleed

O Bug Heartbleed é uma vulnerabilidade grave que afecta a popular biblioteca criptográfica OpenSSL. Explorando este bug, é possível ler até 64 KB de informação de informação numa sessão SSL/TLS. No entanto, os 64 KB não é o limite de informação que pode ser lida já que o atacante pode restabelecer a ligação, várias vezes, durante uma sessão TLS activa, obtendo assim vários “pedaços” de 64 KB de informação, comprometendo a chave privada, usada para decifrar toda a informação (ex.passwords).

Versões afectadas
OpenSSL 1.0.1 até a versão 1.0.1f (inclusive)
Como saber a versão do OpenSSL?

Para saber a versão, basta que execute o comando openssl version
Verificar se um servidor está vulnerável

openssl s_client -connect google.com:443 -tlsextdebug 2>&1| grep 'server extension "heartbeat" (id=15)' || echo safe

Fonte: Pedro Pinto em 8 de Abril de 2014 | Categoria: Segurança | 12 comentários



“NSA investe no desenvolvimento da computação quântica”


Há pouco tempo vimos a seguinte manchete: NSA investe no desenvolvimento da computação quântica.

Os recentes avanços da computação quântica prenunciam uma reviravolta no campo da criptografia, destruindo técnicas atuais e trazendo novas soluções. Observa-se que a criptografia é um subconjunto da criptologia, área de estudo que envolve também a criptoanálise. Enquanto a criptografia busca esconder informações, a criptoanálise objetiva o inverso.

A evolução de ambas ao longo da história corre paralelamente e, com frequência, o desenvolvimento de uma nova técnica criptográfica é motivado pelo descobrimento de formas eficientes de ataque às técnicas atuais. 

A NSA, que investe valores significativos na construção de um computador quântico, conhece bem a ciência da Criptologia e costuma estar sempre anos à frente da comunidade científica nesta área, sendo inclusive conhecida por não deixar nenhum vestígio de seus avanços. Em relação ao conceito de criptografia assimétrica ou de chave pública, por exemplo, há indícios de que a NSA já o havia descoberto 13 anos antes do anúncio oficial feito pela comunidade científica. Assim, não consideramos adequada a alegação do professor Scott Aaronson, do MIT, ao afirmar que “parece pouco provável que a NSA tenha chegado tão longe sem que ninguém tenha tomado conhecimento antes”.

A Criptologia atual está fortemente ligada à Ciência da Computação, dada a enorme quantidade de cálculos e manipulações realizadas a cada operação de codificação e decodificação. 

De forma recíproca, a natureza segura de algumas técnicas criptográficas se baseia na computabilidade dos algoritmos aplicados – dado um computador, ou grupo de computadores, com poder suficiente, algumas técnicas passam a ser quebradas com facilidade. Assim, a segurança da criptografia atual, em especial a criptografia assimétrica, utilizada em quase todas as formas de codificação, inclusive as de segurança mais elevadas empregadas para proteger segredos de Estado, transações financeiras, informações médicas e de negócios, baseia-se na dificuldade de se solucionar alguns problemas matemáticos. 

As soluções conhecidas para estes problemas têm complexidade não-polinomial: apesar de serem, em teoria, solucionáveis, quando se utiliza chaves com tamanho adequado, o tempo previsto de solução ultrapassa as centenas de anos, tornando ataques brutos impraticáveis.

Por sua vez, a computação quântica permite que estes problemas “computacionalmente difíceis” de se solucionar sejam resolvidos em pouco tempo – chegando à ordem dos segundos – pois várias soluções podem testadas ao mesmo tempo, de forma análoga a uma computação paralela, mas com apenas um processador. Esta revolução na criptoanálise inutilizaria as técnicas atualmente conhecidas de criptografia para aqueles que possuirem computadores quânticos, como o que a NSA busca desenvolver, tornando necessário o desenvolvimento de uma nova classe de técnicas criptográficas para se defender. Está em curso, por esta razão, uma corrida científica na pesquisa da criptologia quântica, sendo considerada matéria de segurança nacional em vários países.

Por fim, destaca-se que a criptografia quântica – técnica criptográfica que pode fazer frente à criptoanálise efetuada por computadores quânticos – é um ramo evolutivo da criptografia tradicional, utilizando princípios da física quântica para garantir a segurança da informação. Esta técnica prevê a transmissão quântica de chaves, e não pode sofrer espionagem passiva. 

Isto porque, neste caso, qualquer espionagem passiva, apesar de não poder ser evitada, pode ser detectada, uma vez que a observação dos bits quânticos transmitidos altera irrecuperavelmente o próprio valor destes bits. Quando isto acontece, a transmissão é abortada e o espião não consegue obter as informações privilegiadas desejadas. É importante notar que não há uma relação entre computação quântica e criptografia quântica, exceto pelo fato de ambas usarem a física quântica como base.



Paulo Pagliusi
Fonte: http://mpsafe.blogspot.com.br

Falha grave 'vaza' dados de dois em cada três sites seguros da web

Heartbleed OpenSSL 
zero-day vulnerability




Brecha permite ler dados criptografados














Problema já foi corrigido, mas certificados estão em risco.

Por Altieres Rohr 
Especial para o G1


Uma falha de segurança gravíssima foi encontrada no OpenSSL, um pacote de software que é aproveitado por diversos outros programas para criar conexões seguras, como a usada em sites com "cadeado" (HTTPS). Devido a não verificação do tamanho de uma variável no código de programação, um hacker é capaz de "ler" a memória do servidor do site, revelando dados como as senhas e até a chave criptográfica usada pelo servidor. O problema já foi corrigido, mas milhões de sites não aplicaram a atualização do software, deixando usuários vulneráveis.

O problema está em um recurso chamado "heartbeat" (batimento cardíaco), que é usado para manter "viva" uma conexão em alguns protocolos. Por esse motivo, a brecha foi apelidada de "heartbleed" (sangramento cardíaco).
saiba mais

Até 64 KB de dados podem ser lidos da memória cada vez que a falha for explorada, mas é possível fazer uso da brecha repetidamente até conseguir as informações desejadas. É possível que, entre essas informações, esteja a própria "chave privada" de criptografia usada pelo site. Se essa chave for obtida, é possível ler dados interceptados, em uma rede Wi-Fi por exemplo, mesmo quando estes foram protegidos.

Ainda que um hacker não possa interceptar o tráfego, a leitura da memória permite que os dados atualmente em processamento sejam revelados ao hacker. Isso inclui senhas e nomes de usuário que estão sendo protegidos pela criptografia. O hacker não tem controle absoluto para apontar qual usuário ou senha ele quer obter, mas ele pode conseguir quaisquer dados que estejam na memória no momento em que falha for explorada.

A brecha ficou aberta por dois anos. Ela foi identificada por pesquisadores na semana passada e uma correção foi disponibilizada pela equipe do OpenSSL nesta segunda-feira (7). A exploração da brecha não deixa vestígios, o que significa que é bastante difícil saber quais sites já foram ou estão sendo explorados.

Há uma recomendação para que administradores de sites não apenas apliquem a atualização do OpenSSL, mas também revoguem certificados em uso e criem certificados novos. Os usuários também devem receber uma orientação para trocar a senha, já que esta pode ser revelada em um vazamento da memória.

Diversos sites populares estão vulneráveis. O Tumblr publicou um comunicado recomendando que usuários troquem toda e qualquer senha (Veja aqui).

Leia Também
Summary: A new OpenSSL vulnerability has shown up and some companies are annoyed that the bug was revealed before patches could be delivered for it. Updated April 8.

terça-feira, 8 de abril de 2014

Distrito Federal lança aplicativo gratuito para emissão de NF-e


Com a obrigatoriedade da emissão da Nota Fiscal Eletrônica, a Secretaria da Fazenda do Distrito Federal também disponibilizou um aplicativo próprio para que empresas sujeitas ao pagamento do ISS emitam nota. Caso o contribuinte precise emitir notas com itens sujeitos ao ICMS, deverá utilizar outro emissor.

O aplicativo pode ser comparado ao Emissor Gratuito, disponibilizado pela Secretaria da Fazenda de São Paulo, mas apresenta alguns diferenciais – entre eles, a customização, onde os campos relativos ao ICMS nem aparecem na tela, tornando mais ágil a emissão da nota. É possível baixar o aplicativo pelo próprio site da Sefaz do DF.


Fonte: Certisign Postado por Marketing | Postado em NF-E | Data: 07-04-2014

Split-Key Encryption Technology



When it comes to protecting data in the cloud, the biggest challenge isn’t encrypting the data– it’s protecting the encryption keys. Every time an application accesses a data store, it needs to use the encryption keys. This puts them at risk in two places: when they are stored, and when they are in use. Porticor® patented Virtual Key Management™ is the first solution that mitigates the threat of key theft both in storage, and in use – to keep your cloud data truly secure.

Porticor® Virtual Private Data™ is the only system available that offers the convenience of cloud-based hosted key management without sacrificing trust by requiring someone else to manage the keys. Breakthrough split-key encryption technology protects keys and guarantees they remain under customer control and are never exposed in storage; and with homomorphic key encryption, the keys are protected – even while they are in use.
How it works

Each data object (such as a disk or file) is encrypted with a unique key that is split in two. The first part – the master key – is common to all data objects in the application. It remains the sole possession of the application owner and is unknown to Porticor. The second part is different for each data object and is stored by the Porticor Key Management Service. Every time the application accesses the data store, Porticor uses both parts of the key to dynamically encrypt and decrypt the data. When the master key is in the cloud, it is homomorphically encrypted – even when in use – so that it can never be hacked or stolen.


Porticor uses specialized homomorphic encryption techniques to keep your master key safe when it is in the cloud. With Porticor, the master key is known only to you, the application owner. Even before it arrives at the virtual appliance, Porticor encrypts the master key. The master key then stays encrypted while it is being used. Even if your cloud account is penetrated and the master key is stolen, it cannot be used to hack into the rest of your application, because Porticor encrypts the master key differently for every separate use.

Generally, homomorphic encryption is much too slow to be viable for real-world applications. But Porticor’s patent-pending technology combines the most robust key security with very high performance so that you can guarantee the safety of your data and fully comply with regulations. Learn more about Homomorphic Key Encryption.
Proven Strong Encryption Standards

Porticor Virtual Private Data uses strong encryption algorithms, such as AES-256, to encrypt the entire data layer. All projects (typically each project is an application) are cryptographically separated from each other, and Porticor uses a secure protocol to ensure trust among project instances. Porticor VPD also encrypts backup snapshots and for an extra measure of security, encrypted disks can be locked if the data is not in use.
Reliable, Scalable Infrastructure

With Porticor VPD, you can ensure data security in as many projects as you need: by applications, departments, content domain, or any other way you’d like. Each project can contain as much data as required, across multiple disks, databases, file servers and object storage. Porticor fully supports clustering and fail-over configurations and is available for public, private or hybrid clouds.
Integration and Automation

For organizations that want to integrate data encryption into an automated environment, Porticor VPD features a secure API that controls all of the functions of the virtual appliance. Porticor also offers a secure API to the Virtual Key Management service to enable integration with your existing cloud deployment. With Porticor you can automatically:

Fonte: http://www.porticor.com/technology/


Pesquisa mostra aumento no uso da criptografia



A Thales e o Instituto Ponemom publicaram o estudo Tendência Global de Criptografia 2013. 


Os resultados do estudo apontam um crescimento estável na implantação de soluções de criptografia pelas empresas nos últimos nove anos, cerca de 35% passaram a ter uma estratégia de criptografia aplicada consistentemente, crescimento de 6% em relação a 2012. 


A pesquisa também indicou que apenas 14% das empresas entrevistadas não têm nenhuma estratégia de criptografia, comparada aos 22% do ano anterior. 

Pela primeira vez, o principal objetivo para a implantação de criptografia na maioria das organizações é diminuir o impacto das violações de dados e o foco nos interesses dos clientes. Nos anos anteriores, a principal preocupação das companhias era proteger a sua marca ou reputação. 

De acordo com 27% dos entrevistados, a maior ameaça da exposição de dados sensíveis são os erros dos funcionários e não ameaças externas. A segunda maior ameaça são as divulgações desencadeadas por solicitações de e-discovery.

Quando perguntados sobre onde a criptografia é utilizada, as organizações classificaram fitas de backup e bancos de dados como mais importantes, seguido pela criptografia de rede e criptografia de laptop. A criptografia de nuvem tem um ranking relativamente baixo em comparação aos outros casos.

Para execução de uma política de criptografia, as empresas classificaram como maiores Os dois maiores desafios descobrir onde os dados sensíveis residem (61% dos entrevistados) e a capacidade de implantar a tecnologia de forma eficaz (50% dos entrevistados). 

A gestão de chaves foi identificada como um grande problema por mais da metade das organizações pesquisadas. Com isso, recebeu a classificação de nível 7 como um desafio global associado com o gerenciamento de chaves ou certificados e 30% das organizações avaliaram como um desafio de 9 ou 10. Embora três quartos das organizações identifique o gerenciamento de chaves como uma disciplina formal dentro de sua organização, mais de 70% dos entrevistados não conseguiu alocar funcionários dedicados ou ferramentas para a tarefa de gerenciamento de chaves.

Para produzir o relatório foram entrevistados mais de 4800 gerentes de negócios e TI da Alemanha, Austrália, Brasil, EUA, França, Japão, Reino Unido e Rússia.

Risk Report 07/04/2014

segunda-feira, 7 de abril de 2014

Compras nas lojas de rua já podem ser feitas por dispositivos como relógios, smartphones e tablets.


São Paulo, abril de 2014 - A CARDS PAYMENT & IDENTIFICATION, maior feira de tecnologia para o setor de cartões, meios eletrônicos de pagamento, identificação e certificação digital da América Latina, irá apresentar inúmeras novidades em todos os segmentos entre os dias 09 e 11 de abril, no Transamerica Expo Center. Entre os destaques para meios de pagamento estão tecnologias que irão mudar o hábito do consumidor que está acostumado a usar cartões de crédito e débito.

A Argotechno levará para feira um relógio europeu que possui um cartão de credito pré-pago agregado. Com ele é possível efetuar pagamentos eletrônicos no dia-a-dia por meio de uma tecnologia sem contato, considerada um método revolucionário, mais rápido, seguro e confortável aos consumidores.

Já a Easyfor trará o aplicativo EasyPay que é semelhante a uma carteira digital, só que mais segura e inteligente. Para utilizar a tecnologia basta o consumidor instalar o aplicativo em seu tablet ou smartphone, escolher o estabelecimento onde quer comprar, definir qual cartão já cadastrado no aparelho irá efetuar o pagamento que em seguida, é gerado um QRCode ou Tag NFC para realizar a compra. O lojista, que também possui o aplicativo instalado em um tablet ou smartphone, aceita o pagamento por meio da leitura do código gerado e a ação está concluída. Veja um vídeo explicativo https://www.youtube.com/watch?v=450LDAiDaWQ

Outra ferramenta da mesma empresa é o EasyOrder, uma solução para quem não quer esperar o atendimento nem ficar em filas de hotéis e restaurantes. Por meio da leitura de um QRCode único, o cardápio digital é apresentado no smartphone do cliente, que pode efetuar o pedido e navegar pelas opções. Além disso, você pode acompanhar em tempo real os itens e valores do pedido e solicitar o fechamento da conta de forma remota. Veja como funciona https://www.youtube.com/watch?v=tJs6HaNsNDY

A VeriFone Systems apresentará aos visitantes dispositivos móveis em soluções de pagamento seguro, podendo ser integrados aos sistemas do varejo. Uma das soluções transforma o Apple iPad mini em um dispositivo de pagamento, que possibilita o acesso às informações de estoque e dos produtos de um determinado estabelecimento. Permite também a realização de pagamentos com tarja, chip (EMV) e transações NFC (Near Field Communication). Já a outra tecnologia, que também será apresentada pela empresa, conecta-se com o Apple iPhone 5 e com a quinta geração do iPod Touch, transformando-os em pontos de venda móveis, tornando-se uma ótima opção aos que possuem pequenas empresas de varejo. Assim, é possível realizar transações de pagamento com tarja, chip e NFC, explorando toda a praticidade e versatilidade que a ferramenta oferece.

Além destas, teremos outras novidades durante os três dias de evento, como pavilhões com empresas francesas e especializadas em Certificação Digital, além de cartões de crédito pré-pagos e soluções inovadoras que evitam fraudes de documentos falsificados ou roubados.

Mais informações em www.cards-expo.com.br.

CARDS Payment & IDentification