Accueil > Nouvelles Cyber > Sécurité ICO: Menaces actuelles et tendances
CYBER NOUVELLES

ICO sécurité: Menaces actuelles et tendances

image de sécurité ICO

l'OIC (offre initiale de pièces) les ventes et offres gagnent en popularité auprès des investisseurs dans le monde entier. Publicités, longs plans d'affaires et des stratégies de marketing élaborées sont utilisées pour amener les acheteurs potentiels dans des centaines de plates-formes. Toutefois, les risques de cybersécurité associés à ces pratiques sont importantes et devraient être examinées en détail.

Offres ICO et plan d'opérations

ICO est l'abréviation de Initial Coin offre qui est la dernière tendance des investisseurs à travers le monde. Les acheteurs potentiels sont invités à financer les entreprises de démarrage et les projets en échange de cryptocurrencies comme Ethereum et Bitcoin. Ceci est également le principal moyen de financer l'organisation et le développement de nouvelles monnaies numériques. Les jetons eux-mêmes sont généralement générés à l'avance et ensuite vendus sur des marchés en échange d'autres devises. Chaque fois que l'un d'entre eux prend de l'ampleur, une forme de marché et la valeur des augmentations respectives de pièces de monnaie. Eux-mêmes investorс ayant un premier jeu de la monnaie ont à leur tour plus de fonds à plus forte valeur.

Il est important de noter que certains des projets de l'OIC ont progressé dans certains des monnaies les plus connues comme Ethereum. De nombreux projets ICO prétendent qu'ils peuvent atteindre le succès de l'Ethereum et utiliser de telles tactiques afin d'obtenir des possibilités de financement. En comparaison avec des devises centralisées des projets ICO comptent sur l'Blockchain qui est un réseau décentralisé. Certains des principaux avantages de l'utilisation de cette configuration est qu'il n'y a pas d'autorité centrale (et par conséquent l'échec). Les experts en sécurité note qu'il ya trois facteurs essentiels qui présentent un avantage majeur sur les opérations traditionnelles: immutabilité, la corruption et l'épreuvage sabotage, et le recours à des mécanismes cryptographiques forts. La plate-forme Ethereum rend facile pour les investisseurs ICO de créer leurs propres applications blockchain de manière efficace. Ils peuvent configurer leurs propres projets en utilisant le réseau déjà disponible.

histoire connexes: Les Coincheck Heist Faits saillants Quel est le problème avec des échanges de Crypto

ICO Projets et règlements politiques

La Commission des valeurs mobilières des États-Unis et d'échange également connu sous le nom SEC a annoncé la première action sur le territoire ICO. Avant ça, les ICOс ont été perçues comme des transactions non réglementées. Le premier rapport d'enquête a été mise en service en Juillet 2017 liée à l'émission d'environ 1.15 milliards de jetons de DAO par l'organisation connue sous le nom “le DAO” en échange d'environ 12 millions de jetons Ether. Au moment de la fermeture de leur valeur marchande était d'environ $150. L'enquête a révélé l'un des trucs que les projets ICO potentiellement criminels utilisés - la sensibilisation généralisée et agresсive via les médias sociaux, l'édition de divers “papiers blanc” concepts révélateurs, et apparitions dans les médias. Les experts en sécurité pensent que ces tentatives de commercialisation tout comparables aux services légitimes et les principaux acteurs de l'industrie dans la “traditionnel” sphère des opérations, ils pourraient être des signaux d'une opération véreuse en matière d'ICO.

SEC ont pu suspendre les opérations commerciales dans trois entreprises publiques indiquant un intérêt pour ICO. Les raisons invoquées étaient une précision douteuse des affirmations faites par le groupe au sujet des investissements de l'OIC. La courte série d'enquêtes a abouti à la publication de trois facteurs importants de suspension que l'institution examinerait à l'avenir:

  • Un manque de courant, précis, ou des informations adéquates sur la société - par exemple, lorsqu'une société n'a pas déposé de rapports périodiques pendant une période prolongée.
  • Questions sur l'exactitude des informations accessibles au public, y compris en compagnie des communiqués de presse et les rapports, sur l'état de fonctionnement actuel et la situation financière de l'entreprise.
  • Questions sur le commerce dans le stock, y compris le commerce par les initiés, la manipulation du marché potentiel, et la capacité de compensation et de règlement des transactions dans le stock.

Le fait que les projets de l'OIC sont désormais régies par la loi traditionnelle signifie que les stratégies criminelles sont susceptibles de changer.

histoire connexes: Satori.Coin.Robber Botnet peut être voler votre Ethereum

ICO Liste de contrôle de sécurité

Les experts de sécurité notent que doivent suivre toutes les directives de base suivies par les directeurs généraux de l'information d'une manière similaire. Les fondateurs de projets de l'OIC devraient veiller à ce que leurs sites sont conçus avec l'état des systèmes de surveillance des utilisateurs d'art. Tous les éléments du projet doivent être surveillés par un administrateur expérimenté Cybersécurité. Les événements à surveiller sont toutes sortes de profils système des changements qui peuvent illogique vu.

Aujourd'hui, les systèmes de connexion doivent utiliser l'authentification à deux facteurs par email, téléphone ou un autre appareil. des fonctions de journalisation avancées devraient être mises en œuvre pour surveiller toutes les interactions ensemble du site. L'analyse des rapports peut révéler la surveillance criminelle et les tentatives botnet. Une vérification de sécurité automatisé simple qui peut empêcher l'abus est la vérification de l'adresse utilisée pour la sortie jeton via des sites et non des contacts intelligents. Les projets de l'OIC peuvent bénéficier d'un système de détection d'intrusion bien entretenu et configuré qui peut balayer les modèles de comportement des utilisateurs.

Les investisseurs d'autre part devraient être au courant des consignes de sécurité générales:

  • la force du mot de passe est d'une importance capitale. Tous les mots de passe doivent être mis en place aussi complexe que possible et jamais réutilisés sur d'autres services. également, les directives de sécurité imposent qu'ils devraient être changés fréquemment.
  • L'authentification à deux facteurs doit être utilisé chaque fois qu'il est disponible. L'une des meilleures approches serait d'utiliser le service Google Authenticator en combinaison avec des messages SMS.
  • Toutes les interactions potentielles hyperlien doivent être examinés avant sur actionnées. Les sources officielles comme les blogs et les sites devraient être les seules sources d'information fiables.
  • opérations de portefeuille doivent être surveillés en tout temps.
  • L'envoi d'argent à contrat intelligent sans inspecter le profil de sortie n'est pas recommandé.
  • portefeuilles autonomes devraient être utilisés pour l'argent transаctions au lieu d'échange ou ceux hébergé sur le Web.

Dans tous les cas, les utilisateurs doivent utiliser une solution anti-spyware de qualité afin de se prémunir contre les menaces informatiques qui peuvent détourner l'acquis crypto-monnaie.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...