Sicurezza & fiducia

Difesa di livello bancario.
Privacy di livello crypto.

I saldi delle carte si trovano presso un emittente regolamentato PCI DSS Level 1, in conti segregati. Ogni autorizzazione passa per il 3-D Secure. Il monitoraggio antifrode è in tempo reale. E non chiediamo mai il KYC — la tua spesa, protetta dai controlli di una banca di primo livello, senza la banca.

Emittente PCI DSS Level 1 3-D Secure nativo Eventi firmati HMAC 99,99% di uptime · 90g
Livelli di difesa

Sei controlli tra
i tuoi fondi e un malintenzionato.

Ogni autorizzazione passa attraverso sei verifiche indipendenti. Un singolo fallimento rifiuta la transazione — nessuna eccezione, nessun fallback.

3-D Secure su ogni addebito

Visa Business e Visa Gold eseguono l'autenticazione 3-D Secure completa nativamente. Ogni autorizzazione viene verificata in-app — Face ID, Touch ID, notifica push o codice monouso. Nessuna superficie di frode CNP, nessun fallback al CVV statico.

Antifrode in tempo reale

Regole di velocità, geofencing, controlli per categoria commerciante, device fingerprinting. Ogni rifiuto porta un codice motivo strutturato così sai esattamente cosa correggere — mai un fallimento silenzioso.

Saldi carte segregati

I fondi si trovano presso l'emittente nel tuo account, separati dal capitale operativo. Anche nello scenario peggiore in cui Cryptocardium cessasse le operazioni, il tuo saldo è tuo — l'emittente è il custode.

Regole programmabili per carta

Massimali di spesa per carta, allow-list MCC, denylist commercianti, geo-lock — impostati per carta, modificabili in una sola chiamata API. Limita una carta a aws.amazon.com a $500/mese e nient'altro potrà utilizzarla.

Blocco & riemissione in secondi

Una chiamata API (o un clic nel pannello) blocca la carta immediatamente — le autorizzazioni in sospeso vengono rifiutate entro 200 ms. La riemissione genera un nuovo PAN, disponibile su Apple Pay e Google Pay prima che il vecchio sia ancora caldo.

Webhook firmati HMAC

Ogni evento del ciclo di vita viene consegnato con una firma HMAC-SHA256 e un ID univoco per evento. Protetto contro i replay, deduplicabile, verificabile in tre righe in qualsiasi linguaggio — nessuna possibilità che un evento falsificato raggiunga il tuo backend.

Controlli a livello account

Tu hai le chiavi.
Noi custodiamo il cifrario.

Ciò che controlli direttamente dal pannello — indipendentemente da ciò che facciamo lato server.

Privacy & no-KYC

L'unica cosa che sappiamo di te
è l'email che hai inserito.

Nessuna verifica d'identità, nessun caricamento di documenti, nessun selfie. Il programma carte opera sotto il nostro ombrello di conformità — la tua privacy è l'impostazione predefinita, non un'opzione enterprise.

Cosa non chiediamo mai

  • Documento d'identità, passaporto, patente di guida, permesso di soggiorno
  • Selfie, verifica della vivacità, attestazione del nome reale
  • Prova di residenza, bolletta, contratto di locazione, estratto conto bancario
  • Origine dei fondi, verifica del datore di lavoro, dichiarazione del reddito
  • Numero di telefono (il pannello funziona perfettamente senza)

Cosa conserviamo

  • La tua email (per accesso e recupero account)
  • Un hash bcrypt della tua password
  • Il tuo saldo USDT e i registri di ricarica / spesa (per audit + i tuoi estratti conto)
  • Metadati carta (BIN + ultimi 4 + stato) — mai il PAN completo a riposo
  • Se hai abilitato il 2FA, il tuo secret TOTP (cifrato a riposo)
  • IP di accesso (per la difesa antifrode, conservati 90 giorni)
Emittente & conformità

Regolamentato dove conta.
Invisibile dove non dovrebbe.

Il programma carte è sponsorizzato da un emittente BIN autorizzato in una giurisdizione di primo livello. Cryptocardium è il livello tecnologico; la carta stessa opera su circuiti regolamentati.

PCI DSS Level 1

Il partner emittente è certificato PCI DSS Level 1, sottoposto ad audit annuale. Nessun PAN del titolare tocca mai l'infrastruttura Cryptocardium non cifrata.

SOC 2 Type II

I controlli operativi di Cryptocardium sono sottoposti ad audit SOC 2 Type II. Monitoraggio continuo, gestione delle modifiche, revisione dei fornitori.

TLS 1.3 Ovunque

Tutto il traffico usa TLS 1.3 con forward secrecy. I protocolli più vecchi vengono rifiutati. HSTS precaricato su cryptocardium.com.

99,99% Uptime · 90g

Multi-regione active-active. Il percorso di autorizzazione carte è replicato su tre data center. Latenza di autorizzazione mediana: 47 ms.

Divulgazione responsabile

Hai trovato una vulnerabilità? Vieni ricompensato.

Cryptocardium gestisce un programma di bug bounty. Segnala attraverso il nostro canale di divulgazione coordinata e provvederemo al triage entro 24 ore.

Critico fino a $25.000 RCE, bypass autenticazione, estrazione fondi
Alto fino a $7.500 SQLi, escalation dei privilegi, IDOR
Medio fino a $2.500 XSS, CSRF, divulgazione informazioni
Basso fino a $500 Lacune nelle best practice, hardening

Apri un ticket di supporto con tag security — lo inoltriamo direttamente al team di sicurezza.

Apri il programma

Spesa protetta da una banca di primo livello.
Identità intoccata da chiunque.

Registrati, finanzia con crypto, emetti una carta. Sei livelli di difesa, zero domande KYC.

FAQ

Sicurezza, con risposta.

Everything people actually ask. Last updated .

Ogni addebito Cryptocardium passa per il 3-D Secure?

Sì. Ogni autorizzazione viene verificata tramite 3-D Secure, tipicamente come approvazione in-app. Non esiste un fallback al solo CVV statico. La superficie di frode Cardholder-Not-Present è quindi ridotta quasi a zero.

Chi detiene il mio saldo carta?

I saldi delle carte sono detenuti dal partner emittente autorizzato di Cryptocardium in conti segregati, separati dal capitale operativo. L'emittente è certificato PCI DSS Level 1 e regolamentato come BIN-sponsor. I fondi non sono commisti con il bilancio proprio di Cryptocardium.

Come vengono memorizzate le password?

Le password vengono sottoposte a hashing con bcrypt a work factor 12 (~250 millisecondi per hash). Le password in chiaro non vengono mai memorizzate, mai registrate nei log e mai visibili al personale. I reset della password utilizzano token monouso con scadenza di trenta minuti.

Cryptocardium supporta l'autenticazione a due fattori?

Sì. TOTP (RFC 6238) è supportato con qualsiasi app di autenticazione standard: Google Authenticator, Authy, 1Password, Bitwarden, Aegis. I codici si aggiornano ogni trenta secondi. Disabilitare il 2FA richiede la password corrente più un codice valido.

I webhook sono autenticati?

Sì. Ogni evento webhook viene firmato con HMAC-SHA256 utilizzando un secret per sottoscrizione. Sono incluse chiavi di idempotenza per consentire ai destinatari di deduplicare in sicurezza le ripetizioni. Le chiavi di firma possono essere ruotate su richiesta senza interruzioni del servizio.

Posso limitare una carta a commercianti o Paesi specifici?

Sì. Ogni carta supporta una allow-list e denylist MCC programmabile (codici categoria commerciante), geo-lock limitati a Paesi specifici, oltre a massimali di spesa per transazione, giornalieri e mensili. Tutte le impostazioni sono modificabili con una singola chiamata API.

Come blocco immediatamente una carta?

Premi il pulsante Blocca nel pannello, oppure chiama POST /v1/cards/{id}/freeze (REST) o freeze_card (MCP). Il blocco è istantaneo; le successive autorizzazioni vengono rifiutate a livello di rete. Lo sblocco è simmetrico.

Come segnalo una vulnerabilità di sicurezza?

La divulgazione coordinata delle vulnerabilità è documentata su https://cryptocardium.com/.well-known/security.txt (RFC 9116). Le segnalazioni vengono instradate attraverso il sistema di ticket autenticato su /contact e sono idonee per il programma di bug bounty descritto in questa pagina.