Jump to content

GuilhermeMartins

Pessoal da TecnoSpeed
  • Contagem de Conteúdo

    55
  • Ingressou

  • Última visita

  • Dias Ganhos

    6

Tudo que foi postado por GuilhermeMartins

  1. Após a criação de uma transação PIX, uma string EMV é gerada, contendo informações essenciais sobre o PIX em questão. O entendimento da estrutura do EMV pode gerar dúvidas durante as transações via PIX. Por isso, gostaria de compartilhar recursos que ajudarão a esclarecer esse aspecto. O manual "EMV - User Guide" fornecido pelo Santander oferece uma explicação mais clara sobre a estrutura do EMV no contexto do PIX e apresenta uma ferramenta para facilitar a organização das informações. Você pode acessar o manual através do seguinte link: https://developer.santander.com.br/sites/default/files/2021-06/Santander_QR_Code_Dinamico_0.pdf. Vamos ver um exemplo prático? Considere o seguinte PIX copia e cola: 00020101021126660014br.gov.bcb.pix0136a2eb0360-493e-46b1-ac86-22df16706d7a0204Caju5204000053039865409132983.905802BR5919EMPRESA B B E PAGAM6009SAO PAULO62290525GfBJwyvGsWOVfwKdI1APwA42a6304F1C9 Que tipo de PIX é? Qual é a URL? Qual é o TXID?... Para abordar essas perguntas, iniciaremos nossa análise fazendo referência à página 4 do manual do Santander, que especifica o seguinte: Observe que o EMV está subdividido em "Campo ID" e seus subitens. Para prosseguir, utilize a ferramenta "pix-qr-decoder" disponível em https://pix.nascent.com.br/tools/pix-qr-decoder/. Cole o código EMV do PIX e clique no botão "Decodificar QR". Logo abaixo, será apresentada uma demonstração de preenchimento conforme os campos correspondentes. Ao selecionar a opção "Extrair PIX", teremos acesso a informações adicionais. Esta fonte de referência é fundamental tanto para nós quanto para nossos clientes, auxiliando no entendimento da estrutura do EMV para transações PIX. Caso precise de informações mais detalhadas, é possível consultar o manual do Banco Central, disponível em https://www.bcb.gov.br/content/estabilidadefinanceira/pix/Regulamento_Pix/II_ManualdePadroesparaIniciacaodoPix.pdf. Caso tenha dúvidas sobre como automatizar a extração dessas informações, além dos manuais fornecidos, o "pix-qrcode-utils" oferece um código no GitHub que realiza essa tarefa, acessível em https://github.com/NascentSecureTech/pix-qrcode-utils. Até a próxima dev!
  2. Analisar as informações contidas em um certificado pode não ser intuitivo à primeira vista, mas é possível extrair uma quantidade significativa de dados; basta compreender como descompactá-los. O comando x509 realiza essa tarefa de forma eficaz, e vamos empregá-lo para examinar os certificados autoassinados que foram gerados. No exemplo subsequente, utilizo a opção -text para imprimir o conteúdo do certificado e -noout para evitar a exibição do certificado codificado em si, reduzindo assim a confusão (comportamento padrão): $ openssl x509 -text -in fd.crt -noout Certificate: Data: Version: 3 (0x2) Serial Number: 76:bc:fb:f6:06:0e:61:eb:99:5e:83:ea:ef:92:0b:32:4f:fd:3b:51 Signature Algorithm: ecdsa-with-SHA256 Issuer: C = GB, L = London, O = Feisty Duck Ltd, CN = www.feistyduck.com Validity Not Before: Aug 15 09:31:54 2020 GMT Not After : Aug 15 09:31:54 2021 GMT Subject: C = GB, L = London, O = Feisty Duck Ltd, CN = www.feistyduck.com Subject Public Key Info: Public Key Algorithm: id-ecPublicKey Public-Key: (256 bit) pub: 04:8a:d5:de:69:30:c7:77:b0:a0:54:f7:b3:34:9a: 96:1c:23:81:e3:9c:0c:81:a6:8a:a5:14:76:f4:4c: b3:10:cb:ee:50:d1:ea:70:e9:7f:8f:75:67:f9:12: 83:b0:11:e7:6c:64:de:bc:af:bd:3f:43:da:b8:41: 96:75:34:63:85 ASN1 OID: prime256v1 NIST CURVE: P-256 X509v3 extensions: X509v3 Subject Alternative Name: DNS:*.feistyduck.com, DNS:feistyduck.com Signature Algorithm: ecdsa-with-SHA256 30:45:02:20:4d:36:34:cd:e9:3e:df:18:52:e7:74:c4:a1:97: 91:6a:e7:c1:6d:12:01:63:d1:fd:90:28:32:70:24:5c:be:35: 02:21:00:bd:02:64:c9:8b:27:8f:79:c7:a4:41:7c:31:2f:98: 29:3e:db:8c:f3:f1:d7:bb:fa:fe:95:48:be:16:e1:ab:1b Certificados autoassinados costumam conter apenas as informações mais básicas do certificado, a maioria das quais são autoexplicativas. Em sua essência, há o núcleo principal do certificado, ao qual é acrescentada uma assinatura. Em comparação, os certificados emitidos por Autoridades Certificadoras públicas são mais complexos, pois incorporam diversos campos adicionais por meio do mecanismo de extensão X.509.
  3. Ei, desenvolvedor! Se você já se sentiu perdido ao tentar entender o OpenSSL em meio a toneladas de informações dispersas, eu tenho uma dica valiosa que economizará horas de pesquisa. Eu sei que a internet está repleta de conteúdo sobre o OpenSSL, mas muitas vezes é um verdadeiro labirinto, certo? Bem, eu encontrei uma solução! Ivan Ristić, o renomado criador do site https://ssllabs.com, disponibiliza gratuitamente o seu livro "OpenSSL Cookbook", que abrange os recursos e comandos mais utilizados no OpenSSL. Esse livro é regularmente atualizado para manter você atualizado com as informações mais recentes. E o melhor de tudo, não requer nenhum cadastro no site. Além disso, você tem a flexibilidade de ler online imediatamente ou baixar nos formatos PDF e EPUB para acesso offline. E não se preocupe, se surgir uma nova versão, você será notificado. O livro está disponível em https://www.feistyduck.com/books/openssl-cookbook/. É altamente recomendado, porém, é importante observar que o livro está disponível apenas em inglês. Sua jornada de aprendizado ficará muito mais fácil e eficiente! 📚💻🚀
  4. Na verdade, não existe uma diferença fundamental entre os formatos de arquivo .pfx e .p12, uma vez que ambos se referem ao mesmo tipo de arquivo de certificado digital. Ambos os formatos (PFX e P12) são usados para armazenar informações de chave pública e privada, juntamente com informações de identidade do titular do certificado. Eles são usados em contextos de segurança da informação, como SSL/TLS, autenticação de cliente e assinaturas digitais. A principal diferença entre eles está no nome do formato e na extensão de arquivo: 1. PFX (Personal Exchange Format): Este é um formato de arquivo de certificado que geralmente tem uma extensão de arquivo .pfx. PFX é mais comumente associado ao sistema operacional Windows e é usado para exportar/importar certificados e suas chaves privadas em sistemas Windows. No entanto, também pode ser usado em outros sistemas operacionais. 2. P12: Este é um formato de arquivo de certificado semelhante ao PFX, mas geralmente tem uma extensão de arquivo .p12. P12 é mais comumente associado a sistemas baseados em Unix/Linux, bem como a aplicativos de segurança, como OpenSSL. Ambos os formatos .pfx e .p12 têm a mesma finalidade e contêm as mesmas informações. Eles podem ser usados em sistemas diferentes, mas a escolha do formato de arquivo geralmente depende do sistema operacional ou da aplicação que você está usando para gerar, exportar ou importar o certificado. Portanto, a diferença entre PFX e P12 é principalmente uma questão de nomenclatura e convenção de nomenclatura, e ambos se referem ao mesmo tipo de arquivo de certificado digital usado para autenticação e criptografia em ambientes de segurança da informação.
  5. Se você descobriu que realizou o pagamento de um boleto falso, é fundamental agir rapidamente para tentar reverter a situação. Caso perceba algo suspeito após efetuar o pagamento, siga estas três medidas essenciais: Comunique imediatamente o seu banco: A primeira providência a ser tomada é informar imediatamente o banco onde você realizou o pagamento sobre a fraude. Como a compensação de um boleto bancário pode levar até 3 dias úteis, há uma possibilidade de que o seu gerente ou um atendente consiga cancelar a transferência do dinheiro, caso ela ainda esteja pendente. É crucial notificar o banco o mais rápido possível, pois eles poderão realizar um bloqueio preventivo dos valores antes que o golpista tenha acesso a eles. Tenha cautela! Muitos golpistas manipulam o boleto para que pareça ser de um banco específico, mas os três primeiros dígitos do boleto podem pertencer a outra instituição. Verifique o banco identificado no início do código de barras. Realizando uma pesquisa na internet, é possível descobrir rapidamente a qual instituição esses três dígitos pertencem. Registre um boletim de ocorrência: É imprescindível que você faça um boletim de ocorrência na polícia, pois isso auxiliará nas tentativas de recuperar o dinheiro. Leve todos os documentos relevantes, como o boleto utilizado e o comprovante de pagamento, e registre o boletim de ocorrência. Esse registro policial é fundamental, especialmente se a conta bancária utilizada para o golpe for "laranja", ou seja, criada com o CPF ou CNPJ de terceiros. Dessa forma, a polícia poderá abrir um inquérito para investigar a conta envolvida. Lembre-se de agir prontamente e com diligência ao lidar com um boleto fraudulento. A prevenção e a informação são essenciais para minimizar os danos causados por golpes dessa natureza.
  6. Existem duas variantes do boleto bancário híbrido que devemos observar: o boleto híbrido e o boleto híbrido nativo. No caso do boleto híbrido, o processo envolve a emissão do boleto tradicionalmente, seguido pela geração de um código PIX por meio da API PIX do banco emissor ou de terceiros. Em seguida, o QR code do PIX é adicionado à impressão do boleto. Isso significa que são necessários dois passos: emitir o boleto e, em seguida, emitir o PIX. No entanto, ao utilizar esse modelo, é importante prestar atenção na conciliação dos pagamentos. Por exemplo, se o cliente optar por pagar o boleto via PIX, será necessário ter um processo para registrar o pagamento do boleto e vice-versa. Por outro lado, o boleto híbrido nativo é aquele em que o QR code do PIX é atribuído nativamente ao boleto no momento do registro. Dessa forma, a conciliação é feita automaticamente, sem a necessidade de processos adicionais. No entanto, é necessário que o banco ofereça essa funcionalidade em sua interface para que funcione corretamente. Em resumo, a diferença principal entre o boleto híbrido e o boleto híbrido nativo está no processo de registro e geração do PIX. O boleto híbrido requer a emissão separada do boleto e do PIX, enquanto o boleto híbrido nativo já inclui o QR code do PIX no momento do registro, simplificando a conciliação dos pagamentos.
  7. Olá, desenvolvedor! Tudo bem? Se você trabalha com a integração de boletos bancários em seu sistema, é importante estar ciente dos riscos de fraudes e compartilhar essas informações com seus clientes. A fraude de boletos é uma prática criminosa que vem se tornando cada vez mais comum e sofisticada. Nesse tipo de golpe, boletos falsos ou adulterados são emitidos, levando as vítimas a realizar pagamentos indevidos. Para evitar que isso aconteça, é essencial adotar boas práticas e estar atento aos sinais de fraude. Existem diversas maneiras pelas quais a fraude de boletos pode ocorrer. Alguns dos métodos comuns incluem: Alteração do código de barras: Golpistas podem alterar eletronicamente a linha digitável do boleto, redirecionando o pagamento para uma conta diferente. Essa fraude pode ser realizada por meio de programas maliciosos ou por meio de links falsos em e-mails, sites maliciosos ou mídias infectadas. Substituição do boleto por e-mail: Fraudadores podem enviar e-mails informando a necessidade de substituição do boleto de cobrança, muitas vezes oferecendo descontos como justificativa. Ao efetuar o pagamento do novo boleto recebido, os recursos são desviados para outra conta, não ocorrendo a liquidação da obrigação. Substituição do documento físico: Essa técnica não requer o uso de tecnologia avançada. Fraudadores podem interceptar o boleto original, preparar um boleto fraudado e substituir o original sem que a vítima perceba. Máquinas copiadoras ou scanners podem ser utilizados para realizar essa substituição. Para detectar um boleto fraudado, é importante orientar seus usuários a realizar uma análise visual do documento. Alguns passos que você pode seguir incluem: Verificar se o nome e a logomarca do banco emissor estão corretos e coincidentes. Confirmar se o número do banco corresponde à logomarca e ao campo nome do banco. Você pode checar essas informações no site http://www.buscabanco.org.br. Verificar se os três primeiros caracteres da linha digitável são iguais ao número do banco correspondente ao nome do banco e sua logomarca. Verificar se os números da agência, código cedente e nosso número estão presentes em algum lugar da linha digitável, mesmo que não estejam dispostos de forma sequencial. Realizar uma análise minuciosa dos dados do beneficiário. Ao iniciar o pagamento, serão exibidas as informações do beneficiário. Portanto, verificar cuidadosamente detalhes como CPF ou CNPJ do emissor e do pagador, data de vencimento e valor. Se as informações exibidas na tela indicarem que a conta não pertence ao beneficiário correto, o cliente não deve concluir a transação. Além disso, é importante seguir algumas recomendações para evitar cair em golpes de boletos falsos: Não efetuar o pagamento de boletos recebidos por e-mail sem confirmar a veracidade com o cedente. É aconselhável imprimir os boletos no site oficial do banco. Desconfiar de ligações ou e-mails solicitando a substituição de boletos já recebidos. Sempre entre em contato diretamente com a empresa emissora do boleto para verificar a autenticidade da solicitação. Manter seu antivírus sempre atualizado e evitar imprimir boletos em computadores desconhecidos. Digitar o endereço do site do banco diretamente no navegador, em vez de usar sites de busca, para evitar acessar páginas falsas Recursos de segurança no PlugBoleto: Para adicionar camadas de segurança ao sistema e garantir a integridade dos boletos enviados aos usuários, recomendamos seguir as seguintes práticas: Utilize senhas no envio de boletos por e-mail: Ao utilizar o recurso de envio do boleto por e-mail, configure uma senha para o arquivo PDF do boleto. Isso adiciona uma camada extra de proteção, garantindo que apenas o destinatário autorizado possa abrir e visualizar o documento. Envie o link do boleto ao cliente: Em vez de anexar o boleto diretamente ao e-mail, é possível enviar ao cliente um link para acessar o boleto. Dessa forma, o documento não ficará exposto em um anexo de e-mail e será acessível por meio do link fornecido. Incentive o acesso ao portal do sacado: Outra opção é incentivar o cliente a acessar o portal do sacado, onde ele poderá realizar a consulta e o download dos boletos de forma segura. Isso evita o envio direto por e-mail e possibilita que o cliente acesse seus boletos através de um ambiente controlado e protegido. Ao implementar essas práticas de segurança, você estará protegendo ainda mais os boletos emitidos pelo sistema e contribuindo para a prevenção de fraudes. É importante ressaltar a importância de informar e orientar os usuários sobre o uso desses recursos e a necessidade de manter suas informações de acesso em segurança. Lembre-se sempre de acompanhar as atualizações e as melhores práticas relacionadas à segurança na integração de boletos bancários, a fim de garantir a confiabilidade e a proteção das transações financeiras de seus clientes. Observação Importante: Se você ou algum cliente foi vítima do golpe do boleto falso, recomendamos que confira o seguinte conteúdo: .
  8. O PlugBank Tecnopay é uma solução que oferece aos seus clientes uma conta digital especialmente projetada para receber pagamentos por meio do Pix. Com essa ferramenta, você pode integrar os recebimentos via Pix diretamente ao seu ERP, tornando todo o processo mais eficiente e conveniente. Com a conta transacional do Tecnopay, você permite que seus clientes recebam os pagamentos do Pix de forma rápida e segura. Os pagamentos podem ser realizados por meio de QR Code Pix, facilitando ainda mais a experiência para os usuários do seu ERP. Uma das grandes vantagens do Tecnopay é a possibilidade de receber, enviar e conciliar as transações de Pix diretamente dentro do seu ERP, graças a uma integração simples e poderosa. Isso elimina a necessidade de acessar diferentes plataformas ou sistemas para gerenciar as transações do Pix, proporcionando uma experiência unificada e eficiente. Ao aderir ao Tecnopay, você terá maior autonomia para definir uma tarifa flexível para seus clientes, escolhendo o quanto deseja lucrar com as transações do Pix de cada um deles. Essa flexibilidade permite ajustar os valores de acordo com as necessidades do seu negócio, proporcionando um controle maior sobre sua receita. Além disso, o Tecnopay oferece maior segurança e praticidade. Com um aplicativo próprio, seus clientes têm a possibilidade de acompanhar as movimentações, consultas e realizar resgates de valores de forma simples e intuitiva. Isso proporciona uma experiência mais transparente e conveniente para todos os envolvidos. Através do aplicativo TecnoPay, o estabelecimento comercial, como titular da conta, pode acompanhar o extrato de movimentos e resgatar o dinheiro a qualquer momento. Essa flexibilidade permite um controle mais efetivo sobre as finanças, facilitando a gestão e proporcionando uma maior agilidade nos processos. Em resumo, o PlugBank Tecnopay é uma solução completa para recebimento de pagamentos via Pix. Com ele, você pode integrar os pagamentos ao seu ERP, oferecer uma experiência conveniente aos seus clientes, definir suas próprias tarifas e desfrutar de maior segurança e praticidade. Acesse o site https://bit.ly/447s5cT para obter mais informações e explorar todas as funcionalidades oferecidas por essa poderosa ferramenta.
  9. Neste texto, abordaremos as noções fundamentais das Solicitações de Assinatura de Certificado (CSRs). Mas afinal, o que são? Definição de CSR A Solicitação de Assinatura de Certificado (CSR), também conhecida como Certificado Dinâmico, é uma etapa inical para obter um certificado SSL/TLS. A CSR contém informações, como nome comum, empresa e país, que serão utilizadas pela Autoridade Certificadora (AC) para criar o seu certificado. Além disso, a CSR inclui a chave pública que será incorporada ao certificado e é assinada com a chave privada correspondente. Que informações estão incluídas em uma CSR? Os dados fornecidos na CSR são utilizados pela AC para construir o seu Certificado SSL. As informações essenciais incluem detalhes sobre a sua empresa ou site, a chave pública que será incluída no certificado e informações sobre o tipo e comprimento da chave. Como funciona a criptografia de chave pública e privada? A criptografia de chave pública e privada, também conhecida como criptografia assimétrica, é um mecanismo seguro de codificação de mensagem que garante o sigilo da troca de informação através de duas chaves correspondentes. A chave pública é responsável pela encriptação da mensagem, garantindo que todos os dados contidos nela sejam codificados. Esses dados codificados só podem ser decodificados utilizando a chave privada correspondente à chave pública utilizada. Por sua vez, a chave privada é mantida em sigilo pelo seu proprietário. Ela é responsável por decodificar os dados presentes na mensagem que foram previamente criptografados utilizando a chave pública correspondente. No sistema de criptografia assimétrica, todas as chaves são geradas em pares correspondentes. Isso significa que todas as chaves públicas têm sua chave privada correspondente e vice-versa. Esse emparelhamento de chaves garante a integridade e a segurança do processo de criptografia e decodificação. Já gerei a CSR e agora? Após a criação da CSR e a inclusão da chave pública, o arquivo é enviado para a AC, onde as informações fornecidas são revisadas e verificadas em termos de segurança e autenticidade. Com base nessas informações, a AC cria um certificado personalizado que inclui a chave pública fornecida, juntamente com outras informações relevantes, como a data de validade e a assinatura digital da AC. Aparência de uma CSR Geralmente, a CSR é criada em um formato PEM baseado em Base-64. Ao abrir o arquivo da CSR com um editor de texto simples, você verá um formato semelhante ao exemplo abaixo. -----BEGIN CERTIFICATE REQUEST----- ... -----END CERTIFICATE REQUEST-----
  10. O que é uma duplicata? A duplicata é um documento emitido em conjunto com a nota fiscal, sendo um título de crédito que comprova o contrato entre duas partes, informando o valor e o vencimento desse título. No Brasil, ela é regulada pela Lei N° 5.474 de 18 de julho de 1968 - Lei das Duplicatas. O que é desconto de duplicatas? O desconto de duplicatas, também conhecido como desconto de títulos ou transferência de carteira, é uma operação financeira de curto prazo oferecida pelos bancos às empresas. Essa operação permite que as empresas antecipem o recebimento de valores provenientes de vendas a prazo de produtos ou prestação de serviços, os quais serão cobrados por meio de duplicatas (boletos). Dessa forma, o beneficiário do título recebe antecipadamente o valor desses boletos a prazo, descontando juros, IOF e taxas bancárias pelo período entre a data do desconto e a data de vencimento dos títulos. Como funciona o desconto de duplicatas? Ao solicitar o desconto de duplicatas, o valor acordado é creditado na conta da empresa, podendo ser utilizado conforme sua necessidade. Os juros e taxas são pré-fixados e estabelecidos previamente. Em essência, a empresa está obtendo um empréstimo e oferecendo a duplicata como garantia. É importante ressaltar que o desconto de duplicatas não é uma operação de compra e venda. A empresa que ofereceu o título possui total responsabilidade, e caso o título não seja pago pelo sacado, o banco tem o direito de regresso, ou seja, cobrar da empresa cedente. Se os títulos não forem pagos pelo sacado no prazo acordado, a empresa que descontou os títulos é obrigada a reembolsar o banco pelo valor dos títulos, acrescido de novos encargos financeiros. Isso significa que, enquanto o título não for quitado, a empresa mantém a obrigação com o banco. Como ficam os meus boletos após o desconto? Uma vez que o desconto de duplicatas é uma forma de antecipação de recebíveis, e não um pagamento integral, o banco emite uma instrução de baixa para o boleto original, utilizando a movimentação "BAIXA COM TRANSFERÊNCIA PARA DESCONTO", marcando assim o boleto como "BAIXADO". No momento em que o cliente realiza o pagamento do boleto, o status é alterado para "LIQUIDADO".
  11. Olá desenvolvedor, tudo na paz? 😄Você precisa converter um certificado com a extensão .DER para .PEM e não sabe por onde começar? Então este post é para você! O que é um certificado .PEM? Um certificado no formato PEM (Privacy-Enhanced Mail) é uma representação de texto baseada no padrão ASCII, geralmente usado para representar certificados digitais e chaves. PEM é amplamente utilizado em sistemas baseados em Unix e é um formato legível por humanos. Os certificados PEM são normalmente armazenados em arquivos com extensões .pem, .crt ou .cer. O formato PEM usa a codificação Base64 para converter dados binários em texto ASCII, tornando mais fácil o compartilhamento e a leitura dos certificados. Os certificados PEM também são protegidos por uma seção de cabeçalho e rodapé que indicam o tipo de dados contidos no arquivo (certificado, chave privada, etc.) e podem incluir informações adicionais, como algoritmo de criptografia e outras metainformações. Como converter .DER para .PEM? Para converter um certificado DER para o formato PEM, você pode usar o OpenSSL. Siga estes passos: Abra um terminal ou prompt de comando. Navegue até o diretório onde o certificado DER está localizado. Execute o seguinte comando para converter o certificado DER para o formato PEM: openssl x509 -inform der -in certificado.der -out certificado.pem Substitua "certificado.der" pelo nome do seu certificado DER e "certificado.pem" pelo nome que deseja dar ao arquivo de saída no formato PEM. Após executar o comando, o OpenSSL irá converter o certificado DER para o formato PEM e você terá o arquivo "certificado.pem" no diretório em que estava trabalhando. Este arquivo contém o certificado no formato PEM. Agora você pode usar o certificado PEM em sistemas ou aplicativos que exigem esse formato específico, e ele estará pronto para ser compartilhado e lido.
  12. Olá desenvolvedor, tudo na paz? 😄 Você precisa converter um certificado com a extensão .PEM para .DER e não sabe por onde começar? Então este post é para você! O que é um certificado .PEM? Um certificado no formato DER (Distinguished Encoding Rules) é uma representação binária de um certificado digital. Ele é amplamente utilizado em sistemas e aplicativos que exigem a transferência e o armazenamento de dados em formato binário. O DER é uma codificação de comprimento definido, onde cada campo do certificado é codificado em um formato estruturado e organizado. O formato PEM (Privacy-Enhanced Mail) é um formato baseado em texto que normalmente é usado para representar certificados e chaves em sistemas baseados em Unix. Ele é amplamente adotado e é legível por humanos, além de ser usado em muitas aplicações. Como converter .PEM para .DER? Para converter um certificado PEM para o formato DER, você pode usar o OpenSSL. Siga estes passos: Abra um terminal ou prompt de comando. Navegue até o diretório onde o certificado PEM está localizado. Execute o seguinte comando para converter o certificado PEM para o formato DER: openssl x509 -in certificado.pem -outform der -out certificado.der Substitua "certificado.pem" pelo nome do seu certificado PEM e "certificado.der" pelo nome que deseja dar ao arquivo de saída no formato DER. Após executar o comando, o OpenSSL irá converter o certificado PEM para o formato DER e você terá o arquivo "certificado.der" no diretório em que estava trabalhando. Este arquivo contém o certificado no formato DER. Agora você pode usar o certificado DER em sistemas ou aplicativos que exigem esse formato específico. Até breve!
  13. Este material tem o objetivo de auxiliar a obtenção das credenciais de acesso às APIs do Sicoob. Estes passos podem ser seguidos para gerar credenciais tanto para boleto quanto para PIX. Foi escrito com base na documentação oficial do Sicoob e no Open Banking Sicoob - Manual de obtenção de Credenciais (em anexo). Como solicitar os dados necessários Para começar a utilizar o registro instantâneo do Sicoob é necessário obter a credencial (client_id) associado a um certificado digital válido do tipo A1. Abaixo estão listadas as etapas: a) Faça login no Portal Developers (https://developers.sicoob.com.br). b) É necessário cadastrar uma aplicação para a geração da credencial, para isso clique em “Nova Aplicação”. C) Nesse momento o Portal irá validar seus dados a partir de uma autenticação, para isso efetue o login com suas credenciais do SicoobNet. d) Em seguida clique em “Aprovar” para autorizar a validação dos seus dados. e) Pronto, agora você pode seguir com o cadastro do seu aplicativo. Para informe: Nome, Descrição e clicar em “Próximo”. f) Selecione a API de PIX e clique em “Próximo”. g) Em seguida selecione o Número da Conta para a qual a credencial está sendo gerada. h) Nesse item "A integração será por uma empresa parceira?" você deve selecionar a opção "não". i) Selecione um certificado digital A1 válido que tenha sido emitido para o CNPJ do cedente, em seguida clique em “Próximo”. O certificado deve estar no formato .PEM para vincular o certificado à sua credencial. Caso não saiba como exportar o .PEM verifique esta documentação: Certificado digital. j) Agora confirme os dados informados e caso esteja tudo ok e clique em “Concluir”. k) Pronto, a credencial foi gerada para você. Observação: O Sicoob disponibilizou um vídeo tutorial reproduzindo esses passos, para visualizar clique aqui. Após obter o client_id, insira essa informação no cadastro da conta e não esqueça de fazer o upload do certificado na nossa API de PIX. Qualquer dúvida, nos chamem pelos canais de atendimento. Abraços! Open-Banking-Sicoob-–-Manual-para-Credenciais-API.pdf
  14. Fala Dev, tudo tranquilo? Precisa converter um certificado .pfx para .crt e .key e precisa de ajuda? Vou te explicar aqui. Pré requisitos: - OpenSSL Para isso, abra o terminal de sua preferência, navegue até o diretório onde está o .pfx e execute o seguinte comado: openssl pkcs12 -in certificado.pfx -nocerts -out public-crypted.key Após a execução, irá pedir para informar a senha do .pfx, exemplo: Enter Import Password:<Digite a senha do .pfx aqui> Enter PEM pass phrase:<Digite a senha do .pfx aqui> Verifying - Enter PEM pass phrase:<Digite a senha do .pfx aqui> Agora, rode o seguinte comando: openssl pkcs12 -in certificado.pfx -clcerts -nokeys -out certificado.crt Confirme a senha: Enter Import Password:<Digite a senha do .pfx aqui> Em seguida, rode o: openssl rsa -in public-crypted.key -out public.key Confirme a senha: Enter pass phrase for public-crypted.key:<Digite a senha do .pfx aqui> E se a senha estiver correta, irá mostrar no console a informação: writing RSA key Após, só conferir no diretório os arquivos certificado.crt e public.key. Pode desconsiderar o arquivo public-crypted.key. OBS: Não esqueça de colocar o nome correto do certificado nos comandos acima. Espero ter ajudado. Até breve!
  15. Fala Dev, tudo tranquilo? Precisa converter um certificado .cer para .csr e precisa de ajuda? Vou te explicar aqui. Pré requisitos: - OpenSSL Para isso, abra o terminal de sua preferência, navegue até o diretório onde está o .cer e execute o seguinte comado: openssl x509 -inform der -in certificate.cer -out certificate.csr OBS: Não esqueça de colocar o nome correto do certificado no comando acima. Após a execução, se bem sucedida, não irá retornar nenhuma mensagem. Apenas confira no diretório se o arquivo foi gerado com sucesso. Espero ter ajudado. Até breve!
  16. Olá Alexandre, bom dia! Pode conferir aqui https://atendimento.tecnospeed.com.br/hc/pt-br/sections/360002897054-Dicas-para-preenchimento-de-contas-e-convênios . Separei também uma apresentação e documentação da API, segue: https://conteudo.tecnospeed.com.br/apresentacao-tecnica-boleto , Abraços!
  17. Olá Alexandre, Vi que o boleto P0C951WQG estava com o seguinte motivo: "ConvenioCarteira - Deve ser um dos seguintes valores: 11,12,17,31,51;TituloValorAbatimento - Campo só pode ser informado se a carteira for 11, 17 ou 31;". Para ajuste informe o ConvenioCarteira com um dos valores apontados e verifique o TituloValorAbatimento. Abraços!
  18. Falaaaaa dev, tudo na paz? Já ouviu falar do Streamlit? 🤨 Se você precisa desenvolver de forma rápida interfaces gráficas puramente em Python, o Streamlit é uma excelente opção. Com este você cria um visual incrível em poucos minutos, veja alguns exemplos: Por onde começar? Sem mais delongas, o Streamlit tem uma robusta documentação, confira os primeiros passos em https://docs.streamlit.io/library/get-started . Dúvidas? Existe um fórum com usuários altamente engajados, veja em https://discuss.streamlit.io/ . Dica Um passo a passo muito bacana de um CRUD com o Streamlit, você pode conferir nesse vídeo: Por hoje é só. Até breve!
  19. Fala Dev, tudo na paz? Se você iniciou o aprendizado em programação em Python, provavelmente você se deparou com o dilema: "como vou construir o meu front-end?". Neste post irei fazer um breve comentário sobre o Flet, um framework que permite desenvolver aplicativos web, mobile e desktop sem ter experiência prévia com front-end. Vamos ao que interessa? Instalação Abra o terminal de comando da sua IDE favorita e execute: pip install flet Fazendo um "Olá mundo" import flet from flet import Page, Text def main(page: Page): page.add(Text("Olá mundo!")) flet.app(target=main) Ficará assim: Fácil, né? Para aprofundar mais os conceitos veja a documentação em https://flet.dev/docs/ . Por ser algo novo, a documentação não é lá as mil maravilhas, mas já ajuda muito. Separei um vídeo totalmente em português para te dar uma visão mais prática, segue: Se o inglês for seu forte, veja também esse: Espero que tenha ajudado. Até breve!
  20. Fala Devs, tudo bem? No post de hoje, separei uma dica para ajudar a analisar arquivos de retorno para o banco Caixa. O nome do aplicativo é "Aplicativo Tradutor de Arquivo Retorno" e está disponível em: https://www.caixa.gov.br/Downloads/cobranca-caixa/Tradutor_de_Arquivos_Retorno.zip. Não é necessário instalação. Ao executar, você verá a seguinte tela: Em primeiro passo, selecione o layout do qual irá ser validado. Neste exemplo irei utilizar o CNAB 400. Após, clique no botão "procurar" e selecione o arquivo. Por fim, clique em "Analisar" Irá retornar uma tela semelhante à essa: Todas as informações pertinentes à esse arquivo será exibida em tela. Espero que seja útil para vocês. Até a próxima!
  21. E aí Dev, tudo tranquilo? Este post vai demonstrar como instalar e configurar o Git Bash no Windows, afim de que mostre a opção “Git Bash Here”. Você vai perceber que é uma instalação extremamente simples. Mas antes, vamos relembrar o que é o Git Bash? Em resumo, trata-se de um software do qual emula um terminal Unix e propicia a utilização dos comandos Git. Como instalar o Git Bash 1. Instale o Git no Windows Acesse o site https://git-scm.com/download/win e clique em "Click here to download". Após o download do instalador, execute-o. Após, vá clicando “Next” até a tela “Select Components”. Eu seleciono as seguintes opções: Um ponto importante é o de selecionar as opções do “Windows Explorer integration”, pois é através dessa que é permitido abrir o Git Bash em qualquer pasta utilizando o click com o botão direito e “Git Bash Here”. Após, continue avançando até o fim da instalação. 2. Hora de testar Após o fim da instalação, teste a funcionalidade. Abra uma pasta, clique com o botão direito do mouse e veja se a opção “Git Bash Here” aparece. Exemplo: Caso não funcione, repita a instalação conferindo as opções do “Windows Explorer integration” marcadas. E por hoje é só... Até breve!
  22. Falaaaa Dev, tudo tranquilo? Está precisando instalar o OpenSSL e está meio perdido? Vem comigo que te ajudo! Bora lá... Como instalar o OpenSSL no Windows? A instalação é relativamente simples. Você precisa baixar o instalador, executá-lo e após configurar as variáveis de ambiente. Esse processo leva em torno de 5 à 10 minutos. 1. Baixe um pacote de distribuição binário do OpenSSL 2. Execute o instalador do OpenSSL Após realizar o download, clique duas vezes no arquivo para iniciar a instalação. Caso apareça um aviso de segurança ou Controle de Conta de Usuário, clique em sim. Irá aparecer a seguinte tela, aceite o contrato de licença e clique em Avançar. Não altere a pasta de instalação padrão e clique em Avançar. Mantenha a opção para copiar as DLL no diretório do Windows. E após, clique em instalar. O instalador irá realizar a instalação do pacote. E ao finalizar irá aparecer a seguinte tela: Caso não queira realizar uma doação, desmarque a opção e finalize a instalação, conforme à seguir: 3. Configurar as variáveis de ambiente Para deixar acessível o OpenSSL de forma permanente, precisamos inserir as variáveis OPENSSL_CONF e Path nas propriedades do Windows. Para isso pressione as teclas ‘Windows’ + ‘r’ , após digite ‘sysdm.cpl‘. Vá em 'Avançado' e clique no botão 'Variáveis de Ambiente'. Irá aparecer a seguinte tela e clique no botão 'Novo'. Insira o nome da variável 'OPENSSL_CONF' e o valor com 'C:\Program Files\OpenSSL-Win64\bin\openssl.cfg' e após clique em 'ok'. Finalizada essa, selecione na variável 'Path' e clique no botão 'Editar' Clique no botão 'Novo'. E insira o valor 'C:\Program Files\OpenSSL-Win64\bin' e clique em 'ok'. 4. Execute o OpenSSL Abra o prompt comando utilizando o atalho das teclas ‘Windows’ + ‘r’ e depois digite ‘cmd‘. Digite o comando 'openssl version' para testar e garantir que o OpenSSL está instalado corretamente no seu Windows. Se sim, irá aparecer a seguinte mensagem: Pronto agora está finalizada a instalação do OpenSSL. 😄 Obrigado por acompanhar esse pequeno passo a passo. Se ficar alguma dúvida, deixe nos comentários. Até breve!
×
×
  • Create New...