Zuhause > Cyber ​​Aktuelles > ICO Security: Aktuelle Bedrohungen und Trends
CYBER NEWS

ICO Sicherheit: Aktuelle Bedrohungen und Trends

ICO Sicherheitsbild

die ICO (Anfangs-Münze) Verkäufe und Angebote sind an Popularität gewinnt bei den Investoren weltweit. Werbung, lange Geschäftspläne und aufwändige Marketing-Strategien werden verwendet, potenzielle Käufer in Hunderte von Plattformen zu bringen. Allerdings sind die Risiken im Zusammenhang mit Cyber ​​diesen Praktiken verbunden sind erheblich und sollten im Detail untersucht werden.

ICO und einen Operationsplan

ICO ist die Abkürzung für Initial-Münze, die der neueste Trend weltweit unter den Investoren ist. Die potenziellen Käufer werden gebeten, Startup-Unternehmen und Projekte im Gegenzug für cryptocurrencies wie Astraleum und Bitcoin zu finanzieren. Dies ist auch der primäre Weg, die Organisation und die Entwicklung neuer digitaler Währungen zu finanzieren. Die Token selbst sind in der Regel im Voraus erzeugt und dann für andere Währungen an Börsen im Gegenzug verkauft. Jedes Mal, wenn einer von ihnen gewinnt an Dynamik, ein Marktformen und der Wert der jeweiligen Münze Anstiege. Die investorс selbst mit einer Erstausstattung der Währung wiederum haben mehr Mittel mit einem höheren Wert.

Es ist wichtig zu beachten, dass einige der ICO-Projekte in einige der bekanntesten Währungen wie Astraleum fortgeschritten. Viele ICO Projekte behaupten, dass sie den Erfolg des Astraleums erreichen und nutzen solche Taktiken, um Finanzierungsmöglichkeiten zu gewinnen. Im Vergleich mit zentralen Währungen stützen sich die ICO-Projekte auf der Blockchain, das ein dezentrales Netzwerk. Einige der wichtigsten Vorteile dieser Einrichtung besteht darin, dass es keine zentrale Autorität (und damit Ausfall). Security-Experten beachten Sie, dass es drei wesentliche Faktoren, die einen entscheidenden Vorteil gegenüber herkömmlichen Operationen präsentieren: Unveränderlichkeit, Korruption und Schutz vor Manipulation, und ein Vertrauen auf eine starke Verschlüsselungsmechanismen. Die Astraleum Plattform macht es einfach für ICO Investoren ihre eigenen blockchain Anwendungen auf effiziente Art und Weise zu erstellen. Sie können ihre eigenen Projekte Setup das bereits vorhandene Netzwerk.

ähnliche Geschichte: Die Coincheck Heist Höhepunkte Was mit Crypto-Börsen Wrong Is

ICO Projekte und Politik Regulations

Die United States Securities and Exchange Commission auch als SEC bekannt kündigte die erste Aktion in ICO Gebiet. Vor dem, die ICOс wurden als ungeregelte Transaktionen wahrgenommen. Der erste Bericht der Untersuchung wurde im Juli in Auftrag gegeben 2017 bezogen etwa auf die Ausgabe von 1.15 Milliarden DAO-Token von der Organisation bekannt als “die DAO” im Austausch für ca. 12 Millionen Ether-Token. Zum Zeitpunkt der Marktwert der Schließung war um $150. Die Untersuchung ergab, einen der Tricks, die potentiell kriminelle ICO Projekte - allgegenwärtig und agresсive Reichweite über Social Media, Veröffentlichung von verschiedenen “weiße Papiere” aufschlußreiche Konzepte, und Medienauftritte. Security-Experten spekulieren, dass diese Marketing-Versuche jedoch vergleichbar mit der legitimen Dienstleistungen und wichtigen Unternehmen der Branche in der “traditionell” Bereich der Operationen, sie könnten Signale eines Schurken Betrieb sein, wenn es zu ICO kommt.

SEC konnte die Handelsaktivitäten in drei öffentlichen Unternehmen auszusetzen ein Interesse an ICO angibt,. Die berichteten Gründe dafür waren eine fragwürdige Genauigkeit der Behauptungen der Gruppe über die ICO Investitionen. Die kurze Reihe von Untersuchungen führten zur Veröffentlichung von drei wichtigen Faktoren, die Aussetzung der Institution in der Zukunft in Betracht ziehen würden:

  • Ein Mangel an Strom, genau, oder ausreichende Informationen über das Unternehmen - zum Beispiel, wenn ein Unternehmen hat regelmäßig Berichte über einen längeren Zeitraum nicht eingereicht.
  • Fragen über die Genauigkeit der öffentlich zugänglichen Informationen, einschließlich in Unternehmen Pressemitteilungen und Berichte, über den aktuellen Betriebszustand und die Finanzlage des Unternehmens.
  • Fragen über den Handel im Lager, einschließlich Handel von Insidern, potenzielle Marktmanipulation, und die Fähigkeit, zu löschen und sich Transaktionen im Lager.

Die Tatsache, dass die ICO-Projekte nun durch traditionelles Recht sind bedeutet, dass die kriminellen Strategien sind wahrscheinlich zu verschieben.

ähnliche Geschichte: Satori.Coin.Robber Botnet kann Ihr Astraleum stehlen

ICO Sicherheits-Checkliste

Die Sicherheitsexperten beachten Sie, dass alle grundlegenden durch die allgemeinen IT-Manager gefolgt Leitlinien sollte in ähnlicher Weise verfolgt werden. Gründer von ICO Projekten sollten sicherstellen, dass ihre Websites mit dem Stand der Technik Benutzer-Monitoring-Systeme ausgelegt sind,. Alle Projektkomponenten sollten von einer erfahrenen Administrator Internetsicherheit überwacht werden. Events achten Sie auf alle Arten der Systemprofile Änderungen, die unlogisch gesehen kann.

Heute sollten die Login-Systeme verwenden zwei-Faktor-Authentifizierung per E-Mail, Telefon oder ein anderes Gerät. Erweiterte Protokollfunktionen sollten für alle standortweite Interaktionen zu überwachen umgesetzt werden. Die Analyse der Berichte können kriminelle Überwachung und Botnet-Versuche zeigen. Eine einfache automatisierte Sicherheitsüberprüfung, der Missbrauch verhindern kann, ist die Überprüfung der Adresse für die Token-Ausgabe über Sites verwendet und nicht klug Kontakte. Die Projekte ICO können aus einem gepflegten und Intrusion Detection System profitieren konfigurierte, dass das Verhaltensmuster der Benutzer scannen.

Die Investoren auf der anderen Seite sollten sich bewusst über die allgemeinen Sicherheitsrichtlinien sein:

  • Passwortstärke ist von größter Bedeutung. Alle Passwörter sollten Setup so komplex wie möglich sein, und nie auf andere Dienste wiederverwendet. Gleichfalls, die Sicherheitsrichtlinien sehen vor, dass sie häufig geändert werden sollen.
  • Zwei-Faktor-Authentifizierung verwendet werden soll, wenn es verfügbar ist. Eines der besten Ansätze wäre, den Google Authenticator-Service in Kombination mit SMS-Nachrichten zu verwenden.
  • Alle potenziellen Hyperlink Wechselwirkungen sollten vor geprüft werden actioned auf. Offizielle Quellen wie Blogs und Websites sollten die einzigen Quellen der vertrauenswürdigen Informationen sein.
  • Wallet-Transaktionen sollten zu jeder Zeit überwacht werden.
  • Das Senden von Geld zu Smart Vertrag ohne das abgehende Profil Inspektion wird nicht empfohlen.
  • Standalone-Mappen sollten für Geld transаctions statt Austausch oder Web-hosted diejenigen verwendet werden,.

Auf alle Fälle, Anwender sollten eine hochwertige Anti-Spyware-Lösung, um sich zum Schutz vor Computer-Bedrohungen nutzen, dass das erworbene Kryptowährung kapern können.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...