Casa > Ciber Noticias > Seguridad ICO: Las amenazas actuales y las tendencias
CYBER NOTICIAS

Seguridad ICO: Las amenazas actuales y las tendencias

imagen de seguridad ICO

el ICO (oferta inicial de la moneda) ventas y ofertas están ganando popularidad entre los inversores de todo el mundo. anuncios, planes de negocio largas y elaboradas estrategias de marketing se utilizan para hacer que los compradores potenciales en cientos de plataformas. Sin embargo, los riesgos de seguridad cibernética asociados con estas prácticas son importantes y deben ser examinados en detalle.

Ofertas ICO y el Plan de Operaciones

ICO es la abreviatura de la moneda de primera emisión, que es la última tendencia entre los inversores de todo el mundo. Los compradores potenciales están invitados a financiar empresas y proyectos de inicio a cambio de cryptocurrencies como Etereum y Bitcoin. Esta es también la principal forma de financiar la organización y el desarrollo de nuevas monedas digitales. Las fichas a sí mismos por lo general se generan por adelantado y luego se venden en bolsas a cambio de otras monedas. Cada vez que uno de ellos gana impulso, se forma un mercado y el valor de los respectivos aumentos de monedas. El investorс con que tienen un suministro inicial de la moneda a su vez tiene más fondos con mayor valor.

Es importante señalar que algunos de los proyectos de la OIC han progresado en algunas de las monedas más conocidas como Etereum. Muchos proyectos de la OIC afirman que pueden alcanzar el éxito de Etereum y el uso de tales tácticas para ganar oportunidades de financiación. En comparación con las monedas centralizados los proyectos de la OIC se basan en la Blockchain que es una red descentralizada. Algunas de las principales ventajas de la utilización de esta configuración es que no hay una autoridad central (y, por consiguiente fracaso). Los expertos en seguridad señalan que hay tres factores esenciales que presentan una ventaja clave sobre las operaciones tradicionales: inmutabilidad, la corrupción y de pruebas de manipulación indebida, y una dependencia de fuertes mecanismos criptográficos. La plataforma Etereum facilita a los inversores de la OIC para crear sus propias aplicaciones blockchain de una manera eficiente. Se puede configurar sus propios proyectos utilizando la red ya están disponibles.

Artículo relacionado: El robo más destacado Coincheck lo que está mal con intercambios Crypto

Los proyectos de la OIC y Reglamentos Política

La Comisión de Bolsa y Valores Estados Unidos también conocida como SEC anunció la primera acción en el territorio de la OIC. Antes de esto, los ICOс fueron percibidos como transacciones no reguladas. El primer informe de investigación se encargó en julio 2017 en relación con la emisión de alrededor de 1.15 mil millones de tokens DAO por la organización conocida como “la DAO” a cambio de cerca 12 millón de fichas Ether. En el momento de cerrar su valor de mercado fue de alrededor $150. La investigación reveló uno de los trucos que los proyectos de la OIC potencialmente criminales utilizan - difusión generalizada y agresсive a través de los medios sociales, publicación de diversos “libros blancos” conceptos reveladores, y apariciones en los medios. Los expertos en seguridad especulan que estos intentos de comercialización, mientras comparables a los servicios legítimos y los principales actores de la industria de la “tradicional” esfera de las operaciones, que podrían ser señales de una operación deshonesta cuando se trata de la OIC.

SEC fueron capaces de suspender las operaciones comerciales en tres empresas públicas que indican un interés en el ICO. Las razones fueron reportadas una precisión cuestionable de las afirmaciones hechas por el grupo sobre las inversiones de la OIC. La corta serie de investigaciones llevó a la publicación de tres factores importantes de suspensión que la institución podría considerar en el futuro:

  • La falta de corriente, preciso, o información adecuada acerca de la empresa - por ejemplo,, cuando una empresa no ha presentado informes periódicos durante un período prolongado.
  • Las preguntas sobre la exactitud de la información a disposición del público, incluso en los comunicados de prensa de la compañía y los informes, sobre el estado de funcionamiento actual de la empresa y la situación financiera.
  • Preguntas sobre el comercio en la acción, incluido el comercio por los internos, la manipulación potencial de mercado, y la capacidad de compensación y liquidación de las transacciones en la bolsa.

El hecho de que los proyectos de la OIC se rigen ahora por la ley tradicional significa que las estrategias criminales son propensos a cambiar.

Artículo relacionado: Satori.Coin.Robber botnet puede ser robando tu Etereum

Lista de verificación de seguridad de la OIC

Los expertos en seguridad señalan que todas las directrices básicas seguidas por los administradores de TI generales se deben seguir de manera similar. Fundadores de proyectos de la OIC deben asegurarse de que sus sitios están diseñados con el estado de los sistemas de vigilancia de los usuarios de arte. Todos los componentes del proyecto deben ser controlados por un administrador con experiencia ciberseguridad. Eventos a tener en cuenta son todas las maneras de sistema de perfiles de los cambios que puedan visto ilógica.

Hoy en día los sistemas de acceso deben emplear autenticación de dos factores por correo electrónico, teléfono u otro dispositivo. avanzadas capacidades de registro deben ser implementados para monitorear todas las interacciones a nivel de sitio. El análisis de los informes de vigilancia puede revelar penal y los intentos de botnets. Un control de seguridad automatizada simple que puede prevenir el abuso es la comprobación de la dirección utilizada para la salida de señal a través de los sitios y los contactos no inteligentes. Los proyectos de la OIC se pueden beneficiar de un sistema de detección de intrusiones en buen estado y configurado que puede analizar los patrones de comportamiento de los usuarios.

Los inversores, por otra parte deben ser conscientes de las directrices generales de seguridad:

  • Seguridad de la contraseña es de suma importancia. Todas las contraseñas deben ser de instalación tan compleja como sea posible y nunca reutilizados en otros servicios. Igualmente, las directrices de seguridad imponen que deben ser cambiados con frecuencia.
  • autenticación de dos factores se debe utilizar siempre que esté disponible. Uno de los mejores enfoques sería utilizar el servicio de Google Authenticator en combinación con los mensajes SMS.
  • Todas las interacciones potenciales de hipervínculo deben ser examinados antes actioned tras. Fuentes oficiales como los blogs y sitios web deben ser las únicas fuentes de información de confianza.
  • transacciones de Wallet deben ser vigilados en todo momento.
  • No se recomienda el envío de dinero a contrato inteligente sin inspeccionar el perfil de salida.
  • carteras independientes deben ser utilizados para transаctions dinero en lugar de intercambio o los alojada en la Web.

En todos los casos, los usuarios deben utilizar una solución de calidad anti-spyware con el fin de protegerse contra las amenazas informáticas que pueden secuestrar el criptomoneda adquirida.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...