3-D Secure على كل عملية شحن
تُجري Visa Business وVisa Gold مصادقة 3-D Secure الكاملة بشكل أصلي. كل تفويض يُتحدَّى داخل التطبيق — Face ID أو Touch ID أو إشعار دفع أو رمز لمرة واحدة. لا سطح احتيال CNP، لا رجوع إلى CVV ثابت.
أرصدة البطاقات موجودة في حسابات مُعزَلة لدى جهة إصدار خاضعة لتنظيم PCI DSS Level 1. كل تفويض يمر عبر 3-D Secure. يعمل نظام مكافحة الاحتيال في الوقت الفعلي. ونحن لا نطلب KYC أبدًا — إنفاقك، محمي بضوابط بنك من الدرجة الأولى، بدون البنك.
كل تفويض يمر عبر ستة فحوصات مستقلة. أي فشل منفرد يرفض المعاملة — لا استثناءات، لا بدائل.
تُجري Visa Business وVisa Gold مصادقة 3-D Secure الكاملة بشكل أصلي. كل تفويض يُتحدَّى داخل التطبيق — Face ID أو Touch ID أو إشعار دفع أو رمز لمرة واحدة. لا سطح احتيال CNP، لا رجوع إلى CVV ثابت.
قواعد السرعة، والتحديد الجغرافي، وضوابط فئات التجار، وبصمة الجهاز. كل رفض يحمل رمز سبب منظَّمًا حتى تعرف بالضبط ما تصحّحه — لا فشل صامت.
الأموال موجودة لدى الجهة المُصدِرة في حسابك، مُسوَّرة عن رأس المال التشغيلي. حتى في أسوأ سيناريو تتوقف فيه Cryptocardium عن العمل، رصيدك لك — الجهة المُصدِرة هي الحارس.
سقوف إنفاق لكل بطاقة، قوائم سماح MCC، قوائم رفض التجار، وقيود جغرافية — تُعيَّن لكل بطاقة، قابلة للمراجعة في استدعاء API واحد. قيّد بطاقة على aws.amazon.com بـ $500/شهر ولن يستطيع أي شيء آخر لمسها.
استدعاء API واحد (أو نقرة واحدة في اللوحة) يجمّد البطاقة فورًا — تُرفض التفويضات المعلقة خلال 200 ms. إعادة الإصدار تُدير رقم PAN جديدًا، مُوفَّرًا على Apple Pay وGoogle Pay قبل أن يبرد القديم.
كل حدث دورة حياة يُسلَّم بتوقيع HMAC-SHA256 ومعرف فريد لكل حدث. محمي من إعادة التشغيل، قابل للتكرار، قابل للتحقق في ثلاثة أسطر بأي لغة — لا فرصة لوصول حدث مزيف إلى واجهتك الخلفية.
ما تتحكم فيه مباشرة من اللوحة — بشكل مستقل عمّا نفعله على الخادم.
مُجزَّأة بـ bcrypt بتكلفة 12 على كل حساب. النص الصريح لا يلمس القرص قط ولا يغادر دورة حياة الطلب. غيّرها في أي وقت من الأمان → تغيير كلمة المرور.
TOTP قياسي وفق RFC 6238 — يعمل مع Google Authenticator وAuthy و1Password وBitwarden وأي تطبيق متوافق مع TOTP. 10 رموز احتياطية للاستخدام مرة واحدة للاسترداد، قابلة لإعادة الإنشاء في أي وقت.
يُعرض كل مفتاح API مرة واحدة عند الإنشاء ويُخزَّن فقط كتجزئة sha256. الإلغاء فوري — تتوقف المفاتيح القديمة عن المصادقة فور النقر على إلغاء. يُدقَّق نشاط كل مفتاح.
كل حدث مصادقة مُسجَّل بالطابع الزمني والـ IP والنتيجة. مرئي في النشاط → أحداث الحساب. تؤدي المحاولات الفاشلة إلى تفعيل تحديد المعدل التلقائي (5 محاولات كل 15 دقيقة لكل IP).
تنتهي صلاحية رموز حامل الجلسة بعد 30 يومًا من عدم النشاط. تسجيل الخروج من أي جهاز يلغي الجلسة في كل مكان؛ تسجيل الدخول يُبطل الجلسات القديمة إذا اخترت وضع الجهاز الواحد.
سقوف الإنفاق (لكل معاملة / يومية / شهرية)، قوائم سماح MCC (مثل تجار SaaS فقط)، قيود جغرافية على الدول، وزر التجميد — كلها قابلة للبرمجة لكل بطاقة، بلا فترة انتظار بين التغييرات.
لا التحقق من الهوية، لا رفع المستندات، لا الصور الشخصية. يعمل برنامج البطاقة تحت مظلة الامتثال الخاصة بنا — خصوصيتك هي الافتراضي، وليست ترقية لمستخدمي المؤسسات.
يُرعى برنامج البطاقة من قِبل جهة إصدار BIN مرخَّصة في منطقة قضائية من الدرجة الأولى. Cryptocardium هي الطبقة التقنية؛ البطاقة نفسها تعمل على قضبان منظَّمة.
شريك الإصدار حاصل على شهادة PCI DSS Level 1، مُدقَّق سنويًا. لا يلمس أي رقم PAN لحامل البطاقة البنية التحتية لـ Cryptocardium دون تشفير.
الضوابط التشغيلية لـ Cryptocardium مُدقَّقة بـ SOC 2 Type II. مراقبة مستمرة، وإدارة التغيير، ومراجعات البائعين.
كل حركة مرور بـ TLS 1.3 مع السرية التامة للأمام. تُرفض البروتوكولات القديمة. HSTS مُسبقًا على cryptocardium.com.
نشط في مناطق متعددة. مسار تفويض البطاقة مكرَّر عبر ثلاثة مراكز بيانات. متوسط زمن استجابة التفويض: 47 ms.
تُشغّل Cryptocardium برنامج مكافأة الأخطاء. أبلغ عبر قناة الإفصاح المنسَّق وسنراجع خلال 24 ساعة.
افتح تذكرة دعم مُصنَّفة security — نوجّهها مباشرة إلى فريق الأمان.
سجّل، موّل بالعملة المشفرة، أصدر بطاقة. ست طبقات دفاع، صفر أسئلة KYC.
Everything people actually ask. Last updated .
نعم. كل تفويض يُتحدَّى عبر 3-D Secure، عادةً كموافقة داخل التطبيق. لا يوجد بديل CVV ثابت فقط. لذلك يُقلَّل سطح احتيال Cardholder-Not-Present إلى ما يقرب من الصفر.
تُحتفظ أرصدة البطاقات لدى شريك إصدار البطاقات المرخَّص لـ Cryptocardium في حسابات معزولة مُسوَّرة عن رأس المال التشغيلي. الجهة المُصدِرة حاصلة على PCI DSS Level 1 وخاضعة لتنظيم BIN-sponsor. لا تختلط الأموال مع الميزانية العمومية لـ Cryptocardium.
تُجزَّأ كلمات المرور بـ bcrypt بمعامل عمل 12 (~250 ميلي ثانية لكل تجزئة). لا تُخزَّن كلمات المرور الصريحة قط، ولا تُسجَّل، ولا تظهر للموظفين. تستخدم إعادة تعيين كلمة المرور رموزًا للاستخدام مرة واحدة تنتهي في ثلاثين دقيقة.
نعم. مدعوم TOTP (RFC 6238) مع أي جهاز مصادقة قياسي: Google Authenticator، Authy، 1Password، Bitwarden، Aegis. تتجدد الرموز كل ثلاثين ثانية. يتطلب تعطيل المصادقة الثنائية كلمة المرور الحالية بالإضافة إلى رمز صالح.
نعم. كل حدث webhook مُوقَّع بـ HMAC-SHA256 باستخدام سر خاص بكل اشتراك. تُدرَج مفاتيح الإنفراد لكي يستطيع المستقبِلون إلغاء تكرار إعادة التشغيل بأمان. يمكن تدوير مفاتيح التوقيع عند الطلب دون توقف.
نعم. كل بطاقة تدعم قائمة سماح ورفض MCC قابلة للبرمجة (رموز فئات التجار)، وقيودًا جغرافية على دول بعينها، بالإضافة إلى سقوف الإنفاق لكل معاملة ويومية وشهرية. جميع الإعدادات قابلة للمراجعة في استدعاء API واحد.
اضغط زر التجميد في اللوحة، أو اتصل بـ POST /v1/cards/{id}/freeze (REST) أو freeze_card (MCP). التجميد فوري؛ التفويضات اللاحقة تُرفض على مستوى الشبكة. إلغاء التجميد متماثل.
الإفصاح المنسق عن الثغرات موثَّق على https://cryptocardium.com/.well-known/security.txt (RFC 9116). تُوجَّه التقارير عبر نظام التذاكر المُصادَق عليه على /contact وتستحق برنامج مكافأة الأخطاء الموضح في هذه الصفحة.