O CryptoPhoto oferece uma maneira rápida e segura de acessar seus sites participantes favoritos enquanto ...
O CryptoPhoto oferece uma maneira rápida e segura de acessar seus sites participantes favoritos enquanto ...
CryptoPhoto Plataformas
Windows
iPad
Android
iPhone
CryptoPhoto Vídeo e capturas de tela
CryptoPhoto Visão geral
O CryptoPhoto implementa a autenticação de dois fatores usando imagens fotográficas com autenticação bidirecional durante logins de usuários. As fotos e códigos de acesso armazenados em tokens de usuário final são conhecidos apenas pela organização emissora legítima. Como os impostores não conseguem adivinhar as fotos, impede ativamente que as vítimas sejam enganadas. Como os códigos de acesso são usados uma única vez, eles são imunes a roubo.
O CryptoPhoto oferece uma maneira rápida e segura de acessar seus sites participantes favoritos enquanto desfruta de proteção de ponta contra phishing, ataques de malware e fraudes.
Este aplicativo fornece tokens de segurança de dois fatores ilimitados, que também incluem autenticação bidirecional. É o único dispositivo de segurança existente que pode proteger contra scamming / phising, bem como malware como vírus, trojans e keyloggers.
Uso
Após a instalação, este aplicativo tocará cada vez que você usar o computador em serviços bancários via Internet suportados ou em páginas da web de login. Para concluir seu login com segurança, basta olhar para o aplicativo (que é aberto automaticamente) e tocar na foto correspondente correta exibida na tela do computador.
Como funciona
O CryptoPhoto funciona mostrando uma foto aleatória do seu token. Esta etapa bloqueia phishing, seqüestros e a maioria dos golpes on-line (nenhum lugar além do site legítimo pode saber quais fotos estão em seu token exclusivo). Em seguida, toque na foto mostrada no seu aplicativo, que envia um código de autenticação único para prosseguir. Esta segunda etapa protege você contra malware como keyloggers, vírus e cavalos de Troia.
Proteções
Pegue o CryptoPhoto para se proteger contra fraudes, incluindo phishing, sites falsos ou falsificados, roubo de identidade e golpes telefônicos. Neutraliza as ameaças técnicas mais comuns, incluindo keyloggers, skimming, vírus e cavalos de troia, muitos golpes de email e supervisão de software (bugs).
Funciona online (por exemplo: sites) e também offline (por exemplo: telefone), com ou sem conexão à Internet.