الجمعة، 11 مايو 2018

أمان cryptocurrency


<h1> Cryptocurrency security </ h1>


CryptoCurrency Security Standard (CCSS) هو مجموعة من المتطلبات لجميع أنظمة المعلومات التي تستخدم cryptocurrencies. من خلال توحيد التقنيات والمنهجيات التي تستخدمها الأنظمة في جميع أنحاء العالم ، سيكون المستخدمون النهائيون قادرين على اتخاذ القرارات المتعلمة بسهولة حول المنتجات والخدمات التي يجب استخدامها ومع الشركات التي يرغبون في مواءمتها.


تم تصميم CCSS لتكملة المعايير الحالية لأمن المعلومات (أي ISO 27001: 2013) من خلال تقديم إرشادات لأفضل ممارسات الأمان فيما يتعلق بعمليات التشفير مثل Bitcoin. لم يتم تصميم CCSS لاستبدال أو استبدال هذه المعايير. كما هو الحال مع أي معيار ، فالمحترفون ذوو الخبرة والمعرفة والخبرة و / أو المدققون ضروريون عند تنفيذ أي نظام معلومات لضمان تغطية جميع فئات الهجوم وكذلك التعامل الملائم مع جميع المخاطر المحتملة.


يغطي CCSS قائمة من 10 جوانب أمنية لنظام المعلومات الذي يخزن أو يتعامل مع أو يقبل أخطاء التشفير. نظام المعلومات هو عبارة عن مجموعة من التقنيات (الأجهزة و / أو البرامج) والموظفين والسياسات والإجراءات التي تعمل معًا لتوفير بيئة آمنة. الجانب الأمني ​​هو تقنية منفصلة لتأمين جزء واحد من نظام المعلومات. يحدد الحد الأدنى لقيمة جميع الجوانب العشرة الدرجة الإجمالية لنظام المعلومات ضمن ثلاثة (3) مستويات من الأمان المتزايد: المستوى الأول هو الأدنى ويقدم تدابير أمنية قوية ، بينما المستوى الثالث هو الأعلى ويقدم أفضل أمان شامل.


يتم تنظيم هذه الجوانب 10 في المجالات 2 التي تساعد في هيكلة المبادئ التوجيهية. يمكن رؤية ملخص للمعيار في المثال التالي الذي يوضح نتائج العينة بعد تدقيق نظام "المستوى الأول". ستلاحظ أنه على الرغم من وجود بعض الجوانب ذات الدرجات في نطاق المستوى الثاني والمستوى الثالث ، فإن النظام هو نظام من المستوى الأول نظرًا لأن هذا هو أدنى درجة متسقة عبر جميع الجوانب:


يتم تقسيم CCSS إلى ثلاثة (3) مستويات زيادة الأمان. وترد تفاصيل هذه في هذا القسم.


لقد أثبت نظام المعلومات الذي حقق المستوى الأول من الأمان عن طريق المراجعة أنه يحمي أصول معلوماته بمستويات أمان قوية. وقد عالجت معظم الضوابط التي تلبي المبادئ التوجيهية الصناعية معظم المخاطر التي تواجه أصول معلومات النظام. في حين أن هذا هو أدنى مستوى داخل CCSS ، فإنه لا يزال يمثل أمانًا قويًا.


لقد أثبت نظام المعلومات الذي حقق مستوى الأمان الثاني من خلال المراجعة أنه يتجاوز مستويات الأمان العالية مع وجود ضوابط معززة إضافية. وبالإضافة إلى تغطية معظم المخاطر على أصول نظام المعلومات ، استخدم استخدام تكنولوجيات الأمن اللامركزية مثل التوقيعات المتعددة التي تتجاوز المبادئ التوجيهية الخاصة بالصناعة وتوفر التكرار إذا أصبح أي مفتاح أو شخص غير متاح أو مخترق.


لقد أثبت نظام المعلومات الذي حقق مستوى الأمن III عن طريق المراجعة أنه يتجاوز مستويات الأمان المحسنة مع السياسات والإجراءات الرسمية التي يتم تطبيقها في كل خطوة ضمن عمليات الأعمال الخاصة بهم. مطلوب العديد من الجهات الفاعلة لجميع الإجراءات الحاسمة ، والآليات المصادقة المتقدمة ضمان أصالة جميع البيانات ، ويتم توزيع الأصول جغرافيا وتنظيمية بطريقة بحيث تكون مرنة ضد تسوية من أي شخص أو منظمة.


هذا المستودع مخصص للعمل كوثيقة تعاونية. وحيثما أمكن ، تم فصل تفاصيل المعيار عن عناصر التصميم للسماح لكل منهما بالتطور بسهولة مستقلة. يتم تشجيع contirbution الخاص بك إما.


راجع دليل _data لإجراء مناقشة حول المعيار.


انظر مشروع Jekyll لمزيد من المعلومات حول هيكل / تصميم هذا الموقع الثابت.


بيتكوين هي واحدة من أهم الاختراعات في كل تاريخ البشرية.


لأول مرة على الإطلاق ، يمكن لأي شخص إرسال أو تلقي أي مبلغ من المال مع أي شخص آخر ، في أي مكان على هذا الكوكب ، بشكل ملائم ودون قيود.


CryptoCurrency Security Standard (CCSS)


CryptoCurrency Security Standard (CCSS) هو معيار أمان يساعد على تأمين كافة أنظمة المعلومات التي تستخدم cryptocurrencies. من خلال توحيد تقنيات الأمن والمنهجيات المستخدمة من قبل أنظمة cryptocurrency في جميع أنحاء العالم ، سيكون المستخدمون النهائيون قادرين على اتخاذ القرارات المتعلمة بسهولة حول المنتجات والخدمات التي يجب استخدامها ومع الشركات التي يرغبون في مواءمتها.


CCSS هو معيار لتأمين أنظمة cryptocurrency.


اقرأ أحدث مسودة على صفحة GitHub على https://cryptoconsortium. github. io/CCSS/


يتم الحفاظ على المعيار من قبل اللجنة التوجيهية CCSS. تتمثل مهمة اللجنة في ضمان أن يظل المعيار مستمراً مع أفضل الممارسات الصناعية وأن يظل محايدًا.


أندرياس م. أنتونوبولوس ، مؤلف كتاب "إتقان Bitcoin" ، CTO of Third Key Solutions مايك بيلشي ، الرئيس التنفيذي لشركة BitGo Glen Bruce ، Deloitte EJ Hilbert ، PwC Eric Lombrozo ، الرئيس التنفيذي لشركة Ciphrex Joshua McDougall ، C4 Michael Perklin ، كبير ضباط أمن المعلومات في ShapeShift ، C4 Micah Winkelspecht ، الرئيس التنفيذي لشركة Gem إذا كنت ترغب في تقديم تبرع لـ C4 للمساعدة في دعم مبادرة CCSS ، فيمكنك إرسال bitcoins إلى 3NE4uoPiUrRycqUGeRqmswHbXFnikKpXnT.


سياسة الخصوصية.


يدرك كونسورسيوم CryptoCurrency Certification (C4) أن الخصوصية هي حق هام للغاية مُمنح للجميع ، وليست امتيازًا يكتسبه البعض. وتحقيقا لهذه الغاية ، حرصت C4 على التأكد من أن جمع جميع المعلومات التي يمكن التعرف عليها شخصيا ونشرها واستخدامها مفهومة بشكل واضح. توضح هذه الوثيقة المعلومات التي يتم جمعها ، ومتى وكيف يتم جمعها ، وكيف يتم استخدامها بمجرد جمعها ، والتي يتم تبادل المعلومات معها وتحت أي ظروف.


جمع المعلومات.


معلومات شخصية.


تجمع C4 المعلومات الشخصية مثل الأسماء والعناوين وعناوين البريد الإلكتروني وأرقام الهواتف وتاريخ التوظيف والانتماءات والمهارات / المعارف والروابط إلى مواقع الشبكات الاجتماعية (أي LinkedIn ™). لا يتم جمع هذه المعلومات الشخصية إلا بمعرفة صريحة من الشخص ولا يتم جمعها أبدًا بدون موافقته أو بدون علمه.


يتم جمع المعلومات الشخصية من خلال استخدام نماذج الويب عبر الإنترنت التي تطلب من المستخدمين إدخال معلوماتهم في مربعات نصية وإرسالها إلى C4 عبر زر إرسال ، أو من خلال أزرار تحميل الملفات المصممة لتقديم السير الذاتية أو السيرة الذاتية أو المستندات المماثلة. توضح هذه النماذج أنه يتم جمع هذه المعلومات وتقديمها إلى C4.


يمكن أيضًا تجميع الأسماء وعناوين البريد الإلكتروني والبيانات الفنية المتعلقة بالبريد الإلكتروني بواسطة C4 كنتيجة لإرسال رسائل البريد الإلكتروني إلى أي عنوان بريد إلكتروني مرتبط باسم نطاق @ cryptoconsortium. org.


يمكن مراجعة وثائق الهوية الصادرة عن الحكومة (مثل تراخيص السائقين و / أو جوازات السفر) من قبل موظفي C4 أو الشركات التابعة أو الشركاء أو الشركات التابعة بغرض تحديد اختبارات كتابة المرشحين في مرافق الاختبار.


يتم أيضًا جمع المعلومات غير الشخصية من وقت لآخر دون موافقة صريحة من المستخدمين. قد تقوم خوادم C4 على الويب بتجميع المعلومات الفنية المتعلقة بربط مأخذ التوصيل مثل عناوين بروتوكول الإنترنت (IP) ، والتواريخ / أوقات الوصول إلى مواقع الويب (مواقع الويب) ، وتسجيل المعلومات ، والبحث عن المفقودين ، ومعلومات التصحيح المرتبطة باتصال متصفح الويب الخاص بالمستخدم إلى خوادم ويب C4 .


وعلاوة على ذلك ، فإن المعلومات المتعلقة بالمدفوعات المقدمة إلى C4 عبر شبكات cryptocurrency (أي Bitcoin) يتم جمعها ضمنيًا من قِبل الشبكات cryptocurrency نفسها وتكون متاحة للجمهور ، بما في ذلك C4. تتضمن هذه المعلومات عناوين cryptocurrency التي نشأت منها الدفعات ، والمفاتيح العامة المرتبطة بمفاتيح cryptocurrency الخاصة بدافع الدفع.


تستخدم C4 ، والشركات التابعة لها ، والشركات التابعة لها ، و / أو الشركاء المعلومات الشخصية التي يتم جمعها لغرض اعتماد الموظفين والأنشطة ذات الصلة. يتضمن استخدام المثال إضافة فرد معتمد بنجاح إلى قائمة من الأفراد المعتمدين ، والتحقق مما إذا كان اسم الفرد موجودًا أم لا في قائمة الأفراد المعتمدين ، وإبلاغ الأفراد عند استحقاقهم للإسم من قائمة الأفراد المعتمدين.


قد تستخدم C4 هذه المعلومات للاتصال بالفرد فيما يتعلق بشهادتهم أو سعيهم للحصول على الشهادة. قد تستخدم C4 ، من وقت لآخر ، هذه المعلومات لضمان دقة المعلومات المرتبطة الأخرى (أي استخدام عنوان بريد إلكتروني لتأكيد دقة العنوان البريدي).


يوفر C4 عناصر تحكم المعلومات التي تسمح للأفراد باختيار القدرات التي تستخدم بها معلوماتهم. تسمح هذه الضوابط للأفراد "بالاختيار" أو "إلغاء الاشتراك" في الاستخدامات الخاصة لمعلوماتهم ، مثل إرسال النشرات الإخبارية أو إدراجها في أدلة المهنيين المعتمدين أو الاتصال بهم للتوظيف أو فرص التعاقد مع الشركات التي تسعى للحصول على شهادة المهنيين cryptocurrency. تحترم C4 خصوصية الأفراد وستبذل كل جهد معقول لاحترام الاختيارات التي يتخذها الأفراد الذين يستخدمون موارد C4.


في حالة إرسال بريد إلكتروني إلى عنوان مرتبط بنطاق @ cryptoconsortium. org ، فستفترض C4 أن المرسل يوافق على استخدام عنوان البريد الإلكتروني ومعلومات الاسم المرتبطة بالبريد الإلكتروني لأغراض تلقي رد من موظفي C4. كما تفترض C4 أن محتويات البريد الإلكتروني كانت مخصصة ، وأنه لم يتم منح الموافقة على C4 لإعادة إنتاج أو مشاركة المحتوى مع أي طرف ثالث.


تقاسم المعلومات.


تحترم C4 خصوصية مستخدمي خدماتها وستتخذ إجراءات معقولة لمنع منح المعلومات المجمعة لأطراف أخرى دون موافقة. وبالرغم من ذلك ، فإن C4 ستقوم ، من وقت لآخر ، بمشاركة بعض أو جميع المعلومات المجمعة مع أطراف أخرى في حالات مختارة وفقًا للاختيارات التي يختارها المستخدمون أو وفقًا للقوانين المحلية أو الوطنية أو الدولية.


سوف تتعاون C4 مع الموظفين المكلفين بإنفاذ القانون الذين يقدمون أوامر صالحة للتحقيقات التي تتضمن بيانات مجمعة من C4. سترفض C4 التعاون مع أجهزة إنفاذ القانون التي لا تحدد هويتها بشكل إيجابي أو منظماتها أو تقدم مذكرة صالحة صادرة عن قاضٍ أو قاضي صلح أو غيره من موظفي السلطة القضائية.


كما سيشارك C4 المعلومات المجمعة (مثل عدد المهنيين المعتمدين الذين يطابقون معايير محددة) مع شركات التوظيف ، وشركات التوظيف ، وإدارات الموارد البشرية ، والأطراف الأخرى المهتمة الذين يستوفون معايير C4. قد تشارك C4 معلومات إضافية مع هذه الأطراف شريطة أن يحترم هذا المشاركة الاختيارات التي قام بها الأفراد في ملف تعريف المستخدم الخاص بهم فيما يتعلق باستخدام معلوماتهم الشخصية.


حماية المعلومات الشخصية.


تحتفظ C4 بأنظمة النسخ الاحتياطي والتي سوف تقوم ، من وقت لآخر ، بإنشاء نسخ من المعلومات التي تم جمعها من قبل C4. سيتخذ C4 إجراءات معقولة للحد من إمكانية الوصول إلى هذه المعلومات من خلال استخدام تقنيات مثل كلمات المرور والتشفير والأمان المادي.


علاوة على ذلك ، سيستخدم C4 تشفيرًا مثل تشفير SSL أو TLS حيثما كان ذلك مناسبًا لحماية المعلومات الشخصية أثناء النقل من وإلى خوادم C4.


إزالة المعلومات الشخصية.


يعتقد C4 أن لكل فرد الحق في التحكم في كيفية استخدام المعلومات الخاصة به. ونتيجة لذلك ، ستحترم C4 طلب إزالة المعلومات الشخصية من خوادمها النشطة.


على الرغم من أنه من الممكن إزالة البيانات النشطة من قواعد البيانات ، يقر C4 أنه حتى بعد الإزالة ، يمكن أن تظل المعلومات التي تمت إزالتها موجودة في النسخ الاحتياطية أو محفوظات البيانات القديمة التي يتم الحفاظ عليها لأغراض جهود استعادة القدرة على العمل بعد الكوارث. قد يتم الاحتفاظ بهذه النسخ حتى يتم استبدال النسخة بنسخ احتياطي أحدث لم يعد يحتوي على المعلومات الشخصية. علاوة على ذلك ، يقر C4 بأن هذه المعلومات ، في بعض الحالات ، يمكن إعادة بنائها من خلال تقنيات الطب الشرعي الرقمية المختلفة التي تقع خارج سيطرة C4. سوف تبذل C4 كل جهد معقول لإزالة المعلومات الشخصية من أنظمتها النشطة عند الطلب وعدم استخدام المعلومات بشكل نشط. ومع ذلك ، يقر C4 أيضًا أنه في كثير من الحالات قد يكون من المستحيل إزالة كل آثار هذه المعلومات بشكل كامل.


على الرغم من أن خدمات C4 لا تستهدف الأطفال ، إلا أن C4 لا تحاول منع وصول الأطفال إلى خدماتها. على هذا النحو ، يمكن للأطفال أو القصر تقديم المعلومات إلى C4. إذا كنت تشعر أن طفلاً أو قاصر قد قدم معلومات شخصية إلى C4 دون موافقة الوالد أو الوصي ، فلا تترد في الاتصال بـ C4 من أجل معالجة الموقف في الوقت المناسب.


الذهب بيتكوين: دراسة حالة حول مشكلة أمان Cryptocurrency.


هذه مقالة افتتاحية كتبها أرسيني ريوتوف. الآراء الواردة في هذا المقال هي آراء المؤلف. Bitcoin. com لا يؤيد ولا يدعم وجهات النظر والآراء أو الاستنتاجات المستخلصة في هذا المنصب.


في أواخر تشرين الأول (أكتوبر) ، قام Bitcoin Gold بتشكيله من Bitcoin كعملة خفية جديدة ، وأصبح على الفور ضحية هجوم رفض الخدمة الموزعة (DDoS) الذي ضربه دون اتصال في لحظة حرجة. في الأشهر التالية ، تعرضت Bitcoin Gold لسلسلة من الهجمات عبر نواقل متعددة أثرت على قيمتها ، والأهم من ذلك ، فقد المستخدمين الأبرياء ملايين الدولارات.


وقد عزا بعض الأشخاص الهجمات على شبكة Bitcoin Gold إلى معارضي يعتقدون أن الشوكة تقوض مجتمع cryptocurrency. وسواء كان هذا هو الحال أم لا ، فإن الأمر الواضح هو أن هناك مشكلة تتعلق بالأمن السيبراني ضمن مجتمع العملة المشفرة ، مع كون Bitcoin Gold مجرد واحد من عدد من العملات المنجزة. من الضروري الآن التركيز على الطرق التي يمكن من خلالها منع وقوع هجمات على هذا النطاق من الحدوث المنتظم.


ما هو الذهب بيتكوين؟


Bitcoin Gold هي واحدة من أحدث العملات التي تم إنشاؤها من خلال ممارسة شائعة بشكل متزايد من الشوكة الصعبة. مثل Bitcoin Cash قبله ، وصفت Bitcoin Gold نفسها كإصدار جديد من Bitcoin ، بدلاً من منصة منافسة مثل Ethereum ، واختارت الحفاظ على سجل المعاملات الخاصة بـ Bitcoin - مما يعني أن أولئك الذين يملكون Bitcoin قبل الشوكة يمتلكون الآن ما يعادل Bitcoin Gold .


يكمن التمييز بين عملات Bitcoin Gold والعملات الشقيقة في كيفية استخدامها للتعدين. حيث يمكن القول أن التعدين التقليدي للبيتكوين قد أصبح محتكرا من قبل الشركات التي تستخدم دوائر مدمجة مخصصة للتطبيقات (ASIC) ، يهدف Bitcoin Gold إلى تحقيق اللامركزية في صناعة التعدين بخوارزمية تعدين بديلة غير قابلة للتأثر بالـ ASIC....يزعم أن هذا سيسمح لمستخدمي Bitcoin Gold العاديين لكسب أموال إضافية من خلال التعدين ، كما كان الحال في الأيام الأولى من Bitcoin.


ومع ذلك ، خضع Bitcoin Gold سريعاً للفحص من مجتمع الكمي. وقد دارت هذه الانتقادات عادة حول حقيقة أن مطوري Bitcoin Gold قد منحوا نافذة من الوقت لامتلاك الشبكة الجديدة بشكل خاص ، مما قلل من عدد العملات المتاحة. علاوة على ذلك ، هناك الكثيرون في مجتمع Bitcoin الذين يعارضون بشدة بالفعل الشوك أو أي شيء يبدو أنه يقوم بتقسيم قاعدة المستخدمين ، والمعروف الآن باسم maxmists Bitcoin. وقد تم التكهن بأن المعارضة الكبيرة لبيتكوين جولد قد تفسر سبب تعرضها لهجوم سيبراني محدد.


هجوم مستديم على الذهب بيتكوين.


تم فصل Bitcoin Gold في 24 أكتوبر ، وأصيب على الفور تقريبا بهجوم رفض الخدمة الذي أفرغ الخادم مع الطلبات وجلب الشبكة دون اتصال. لسوء الحظ ، لم تتوقف مشكلات الأمان في Bitcoin Gold عند هذا الحد.


في 20 نوفمبر ، تم اكتشاف أن محفظة الذهب بيتكوين التي تم الترويج لها على موقع Bitcoin Gold ، والتي تسمى "mybtgwallet" ، كانت مزورة. أزال الفريق المحفظة بمجرد ظهور الفضيحة ، لكن الضرر حدث. وقد سقط بالفعل مستخدمون أبرياء ، ويقدر أن 3.3 مليون دولار قد ضاعت.


بعد أقل من أسبوع ، في 26 نوفمبر ، أجبرت شركة Bitcoin Gold على إصدار تحذير نقدي بوجود ملفين مريبين في برنامج تثبيت محفظة Windows ، مع وجود نية خبيثة مفترضة. ينص التحذير النقدي على أن أي شخص قام بتنزيل الملفات يجب أن يقوم بحذفها أو مسحها ضوئيًا أو مسحها ، وإزالة الوصول إلى محفظات cryptocurrency من أجهزتهم.


آثار الأمن السيئ.


الآثار المترتبة على هذه السلسلة من الهجمات خطيرة لبيتكوين الذهب والمجتمع مجتمع cryptocurrency أوسع. وحتى قبل إطلاق Bitcoin Gold ، فإن أمنها المتراخي المتصور كان له تأثير على سمعتها. أعلن Coinbase ، وهو أحد أكبر البورصات ، أنه لن يدعم Bitcoin Gold "لأن مطوريه لم يجعلوا الكود متاحًا للجمهور للمراجعة. هذا خطر أمني كبير ".


وقد أثرت الهجمات التي واجهتها على سمعة العملة الرقمية. في وقت هذه المقالة ، تحتل Bitcoin Gold المرتبة العاشرة في Coinmarketcap ، وهو انخفاض حاد عن مكانها في المركز الخامس في أواخر نوفمبر. ليس من غير المعقول الاعتقاد بأن القضايا الأمنية التي تواجهها هي على الأقل مسؤولة جزئيا عن هذا الانخفاض.


وسواء أكانوا يدعمونهم أم لا ، فإن شوكات البيتكوين ستستمر ، على الأقل في الوقت الحالي - بيتكوين جولد قد تبعه بيتكوين دياموند بسرعة. بالطبع ، تمتد التهديدات الأمنية أبعد من شوك البيتكوين. على سبيل المثال ، شهدت اجتماعات ICO على سبيل المثال ، اتجاهًا شعبيًا جديدًا في عام 2017 ، حوادث خطيرة. شهدت عروض DAO and Parity ما يزيد عن 100 مليون دولار من الرموز المميزة التي تم إعادة توجيهها بطريقة غير مشروعة ، كما خسرت Coindash أيضًا مبلغ 8 ملايين دولار عندما قام المهاجمون باستغلال نقاط الضعف في تطبيقات الويب للشركة. ولذلك ، من الضروري أن يقوم مجتمع الكودلة المربوطة بتحويل تركيزه إلى الأمن السيبراني.


دروس في تحسين أمن Cryptocurrencies.


توضح حالة Bitcoin Gold وجود مناطق أساسية من الأمان في حاجة إلى المعالجة الفورية.


أولاً ، يجب أن يُنظر إلى البنية الأساسية للخادم والتطبيقات التي تستضيف cryptocurrencies على أنها خطر أمني. هذا لا يعني ببساطة تدقيق تطبيق الويب نفسه ولكن أيضًا تطبيقات الويب والجوّال والخوادم والبنية الأساسية للشبكة ذات الصلة. هذا هو المكان الذي انخفض فيه Bitcoin Gold ، كما رأينا من خلال إدخال الشفرة الخبيثة في مثبت محفظتها. الطريقة الوحيدة لمنع مثل هذه الهجمات هي المراقبة المستمرة ، مع اختبار التحقق بعد إصلاح العيوب. وبالمثل ، مع المراقبة المستمرة للخادم ، كان من الممكن تحديد هجوم الحرمان من الخدمة الأصلي الذي واجهته بسرعة والتخفيف من حدته.


ثانيا ، يجب أن يكون هناك تركيز أكبر على منع هجمات الهندسة الاجتماعية. فشل Bitcoin Gold في السماح بمحفظة احتيالية على موقعه على الويب وفي عدم القيام بما يكفي لمنع هجمات المقلدة من استهداف مستخدميها. إلى حد كبير ، هذه مشكلة مراقبة مستمرة لنسخ مواقع الويب وتوعية المستخدمين لتجنب المواقع والتطبيقات الضارة في أسرع وقت ممكن. كما رأينا في حالة الذهب بيتكوين ، قد يؤدي عدم القيام بذلك إلى خسارة الملايين.


إذا بدأ المجتمع القائم على cryptocurrency لجعل الأمن السيبراني أولوية قبل الإطلاق ، ويخصص الموارد اللازمة للرصد والتعليم ، سيكون لدى cryptocurrencies جديدة فرصة أفضل للتنافس والمزدهرة. ومع ذلك ، إذا كان الأمن السيبراني لا يزال يمثل فكرة ثانية ، فسوف نواصل رؤية هجمات متواصلة تضر بسمعة العملات الافتراضية ككل ، وتؤدي في النهاية إلى فقدان المستخدمين الأبرياء أموالهم للمجرمين.


كتبه ارسيني ريوتوف.


أرسيني ريوتوف هو باحث أمن تطبيق في Positive. com....وهو متخصص في اختبار الاختراق ، وتحليل تطبيقات الويب ، وتدقيق العقود الذكية ، والبحث عن حلول blockchain. وهو مؤلف أوراق بحثية ووظائف مدونة مكرسة لأمن التطبيقات وتقنيات blockchain المنشورة في مجلات مثل Hacker و HITB وكذلك في مدونته raz0r. name. كان متحدثًا في مؤتمرات أمان ZeroNights و CONFidence و PHDays و OWASP.


هل تعتقد أن المجتمع بيتكوين لديه مشكلة أمنية؟ إذا كان الأمر كذلك ، كيف يمكننا تحسين الأمن السيبراني وتقليل مخاطر الهجمات في مجتمع البت كوين؟ أخبرنا في التعليقات أدناه.


هذه مقالة افتتاحية. الآراء الواردة في هذا المقال هي آراء المؤلف. Bitcoin. com لا يؤيد ولا يدعم وجهات النظر والآراء أو الاستنتاجات المستخلصة في هذا المنصب. Bitcoin. com غير مسؤول أو مسؤول عن أي محتوى أو دقتها أو جودتها في مقالة Op-ed. يجب على القراء القيام بالعناية الواجبة الخاصة بهم قبل اتخاذ أي إجراءات تتعلق بالمحتوى. Bitcoin. com غير مسؤول ، بشكل مباشر أو غير مباشر ، عن أي ضرر أو خسارة ناجمة أو زعم أنه ناجم عن أو فيما يتعلق باستخدام أو الاعتماد على أي معلومات في مقالة افتتاحية.


صور من باب المجاملة Shutterstock.


تعبت من تلك المنتديات الأخرى حول موضوع بيتكوين؟ تحقق منتدى. Bitcoin. com.


قم بالتسجيل في Bitcoin. النشرة الإخبارية.


بيتكوين الأخبار سلمت لك!


في حال فوته على نفسك.


تعاونت الأيدول اليابانية في تشكيل مجموعة "Virtual Currency Girls" للترويج لمعرفتك بالمجالات الشفهية من خلال الترفيه ... اقرأ المزيد.


PR: Crypto Debit Card CoinsBank Response to WaveCrest Visa Closure.


PR: ICO Marketing Solutions - First ICO Marketing &.


العلاقات العامة: شركة ناريج تعلن عن طرح أول كوبون عقاري لشراء العقارات.


إذا كنت جديدًا على Bitcoin ، فنحن نرحب بك. نحن مجتمع من الناس من جميع أنحاء العالم ، من أكبر عدد من مناحي الحياة كما يمكنك أن تتخيل ، واستكشاف مستقبل المال. دعونا نتجاوز الفلسفة والكلمات التقنية ، ونجعلك تبدأ في استخدامها ... اقرأ المزيد.


متوفر لنظامي التشغيل Android و iOS: جرّب محفظة Bitcoin. com Mobile Wallet الجديدة.


قم بتنزيل محفظة Bitcoin. com على جهازك للوصول السهل والآمن إلى bitcoins الخاصة بك. مثالية للمبتدئين ، تجعل محفظة Bitcoin. com من سهولة استخدام Bitcoins وإمساكها أمرًا سهلاً. لا تسجيلات الدخول المطلوبة.


هل أنت نجمنا القادم؟


نحن نبحث عن كاتب / محرر آخر!


إذا كنت مراسلاً متمرسًا ، فإن لغتك الإنجليزية مثالية ومستوى معرفتك على Bitcoin هو إلى القمر اقرأ المزيد هنا.


احصل على أحدث مخططات الأسعار والإحصاءات وأخبارنا على موقعك. تحقق من خدماتنا القطعة.


نقدم أيضًا الأخبار ذات الحجم الصغير إلى تطبيق المراسلة المفضل لديك ؛ انضم إلى قناة Telegram الخاصة بنا.


Man’s Life Savings Stolen from Hardware Wallet provided by a Reseller.


Bitconnect صفع مع أمر طوارئ وقف التصرف والأوراق المالية.


Rising Ripple يهدد Usurp Bitcoin و Usher في "The Rippening"


يمكن لبوابات التمديد تجميد أموال المستخدمين في أي وقت.


تموج Dips After Coinbase ترفض الشائعات حول إضافة أصول جديدة.


بيتكوين هي واحدة من أهم الاختراعات في كل تاريخ البشرية. لأول مرة على الإطلاق ، يمكن لأي شخص إرسال أو تلقي أي مبلغ من المال مع أي شخص آخر ، في أي مكان على هذا الكوكب ، بشكل ملائم ودون قيود. إنه فجر عالم أفضل وأكثر حرية.


Cryptocurrency الأمن: كيفية الاستثمار بأمان في العملة الرقمية.


إذا كنت ترغب في جعل فطيرة تفاح من الصفر الاستثمار في بيتكوين ، يجب عليك أولا اختراع الكون قراءة هذا.


هذه هي القصص الحقيقية التي تعلمك كيفية الحصول على أمان عملة مشفرة بحيث تتمكن مساعيك إلى عملة رقمية من الحصول على نهاية سعيدة.


استخدم الروابط أدناه للانتقال إلى أفضل ما ينطبق عليك.


سمع جون عن البيتكوين وحصل على الفضول.


سام يريد المزيد من المال.


كان لويس خائفًا من حكومته.


السبب في أننا نقدم نصيحة حول أمان التشفير التلقائي هو:


يجب أن يبدأ الأمان Cryptocurrency بالأمان السيبراني الأساسي.


لأن تايلر دوردن يذهب إلى أخمص قدميه مع تايلر ديردن.


أتذكر عندما قرأت لأول مرة عن Bitcoin واستمعت إلى مصطلح "cryptocurrency"؟ ربما كنت قد تخطي الماضي. أو ربما فكرت في شراء Bitcoin لكنك حصلت على وحدة ألعاب بدلاً من ذلك.


بعد كل شيء ، يجب أن تكون مجنونا أن تنفق 10 دولارات على عملة واحدة غير مرئية وغير مادية مقيد من قبل بعض التقنيين. هم دائما متحمسون لشيء ما ، وهذا الإثارة يصل إلى حالة من الانهيار التي يمكن أن تنتهي في مأساة مثل ازدهار dot. com أو الاستحواذ على Instagram لأكثر من $$$ من الناتج المحلي الإجمالي الوطني.


ومع ذلك ، فإن السنوات مرت و cryptocurrency هنا لتبقى ، وهي حركة يقودها بيتكوين وتاريخه المضطرب. إنه اسم الآن مترادف تقريبًا مع تقنية blockchain.


أنشئت في عام 2008 من قبل ساتوشي ناكاموتو غامضة ، بيتكوين هو أساسا المال الرقمي. كما عزز مفهوم "blockchain" في الوعي الشعبي....وهذا يعني أنه يتم تتبعها من قِبل جميع أولئك الذين يمتلكون هذه الأموال في دفتر أستاذ عام ، ويعدون بالمساءلة والشفافية لا مثيل لهما. إنه لا يوجّه فقط إلى الأناركيين ، بل إلى أشخاص مثلك ومثلي. يتحدى مفهوم نظير إلى نظير البنوك المركزية والشركات ، والتلاعب المثالي ، ولكنه ليس عرضة للخطر ، وهو أمر سوف نستكشفه بشكل أكبر.


القصة الأولى تخص صديق لي ، دعنا نسميه جون.


سمع جون عن البيتكوين وحصل على الفضول.


قبل حوالي ست سنوات أو نحو ذلك ، حصل جون على حوالي 3 بتكات فقط من خلال كونه حول رديت. لقد عاد عندما استخدمه المستخدمون لإحاطة بعضهم البعض باستخدام هذا التشفير. في إحدى الليالي كان يشعر بالملل لذا قام بإعداد المحفظة. وجده مستخدمو Reddit في موقع رائع ، فقاموا بتوجيهه إلى التعليقات الثاقبة باستخدام Bitcoin.


لقد كان منذ زمن طويل عندما شارك القصة ، لذا ضبابية ذاكرتي حول الظروف الدقيقة التي خسر فيها تلك العملات.


أتذكر أنه نسيت كلمة مرور واحدة وأنها خرجت عن السيطرة من هناك.


بالطريقة التي أخبرني بها ، كان حسابه في Reddit مرتبطًا برسالته على Yahoo مكتوب. كان هناك أيضا حيث احتفظ محفظته. حصل على حساب آخر على Reddit ، كما يفعل الكثير من المستخدمين (حسابات alt تحظى بشعبية كبيرة) ، نسيت عن العملات المعدنية لبضع سنوات ، ثم استيقظت على الواقع.


كان بيتكوين ضخمًا. يمكن أن تؤمن له 3 bitcoins رحلة العمر أو حتى دفعة كبيرة على سيارة. مدخراته المتواضعة من العمل 9-5 وظيفة كانت لا شيء مقارنة بقيمة البيتكوين. كان يحتاج فقط للعثور على محفظته وتداولها مقابل "مال حقيقي".


ترى أين يحدث هذا؟


نعم ، حاول أولاً تسجيل الدخول إلى Reddit. ندى.


ذهب على ياهو. ندى.


حاول الحصول على معلومات عبر الإنترنت حول كيفية استرداد حساباته وأمواله المفقودة. كبيرة ، ندى الدهون.


لقد نسيت كلمة المرور الخاصة به لموقع ويب واحد وأثار رد فعل متسلسل مما أدى إلى خسارة الكثير من المال.


لحسن الحظ ، إنه لا يندم على التجربة ، لأنه لم يمسك بتلك البيتكوين في يده. لم يختلوا أبدا في جيبه أو قاموا برحلة إلى الغسالة ، ينسوا في جيب جان.


لم يكن هذا المال حقيقياً بالنسبة له ، لذا فإن الخسارة تتأذى ، ولكن ليس بهذا السوء. شعر Mark Fraunfelder من Wired بشكل مختلف عندما نسي كلمة سر Trezor الخاصة به وخسر 30،000 دولار في Bitcoin.


يعتقد صديقي جون أن معظم الذين استثمروا في عملة التعمية جاءوا إلى الأمام ، على الرغم من أن بعض الخبراء قد حذروا من أن هذه خطة تسويقية أو فقاعة متعددة المستويات.


كما أنه يتابع أخبار العملات الأجنبية كصقر ، على أمل الحصول على فرصة ثانية لشراء Bitcoin بسعر منخفض. وتخصيص بعض المال لشراء الأثير ، فقط في حالة اكتساب هذه العملة المربعة المزيد من الأرض. التحوط رهاناته ، في الأساس.


هل يبدو مثلك؟


أعلم أنك هنا لأنك تحلم بالاستثمار في Bitcoin أو Litecoin أو Ether أو Monero. أنا هنا لأأمل أن تساعدك على القيام بذلك بأمان. سأذهب إلى المزيد من قصص cryptocurrency مثل صديقي جون ، حيث يعاد سردها من قبل صحفيين لا يصدق في منشورات التكنولوجيا المتقدمة. سوف تجد رؤى في عالم معقد ورائع من cryptocurrency. من المفيد أيضًا أن تتعلم كيفية التعامل مع الأمان السيبراني بجدية ؛ نظرًا لأنه ليس مهمًا فقط لبياناتك العامة ، ولكنه ضروري إذا كنت تخطط للاستثمار في أي نوع من أنواع العملات الأجنبية.


إذا كنت مألوفًا بالفعل مع blockchain ، فلن تكشف القصص أي تفاصيل أكثر حول blockchain و cryptocurrency. ما أتمنى أن يفعله هو أن يعلمك أهمية أمان العملات الأجنبية ، والتأكد من أنك مضاد للرصاص ضد المتسللين الخبيثة. حتى صديقي جون كان يمكن أن يتفادى الكثير من آلام القلب إذا كان يمتلك بكل بساطة ممارسات كلمة مرور جيدة.


يمكنك اتباع دليل أمان كلمة المرور هذا خطوة بخطوة 101 حتى لا تقع في نفس المصيدة مثل John.


بعد كل شيء ، بعد المخاطرة بأموالك التي كسبتها بشق الأنفس على رواية ، فكرة معقدة مثل blockchain ، ونأمل بعد الاستفادة منها ، فإن آخر شيء تريده هو أن تخترق أو تفقد مؤهلاتك في حادث غبي.


سام يريد المزيد من المال.


ربما كل واحد المتبني cryptocurrency المتبادل ، أنا وأنت ، لديه سبب بسيط جدا لشراء العملات الرقمية. نحن جميع سامس يريدون المزيد من المال ، لأن ... الرأسمالية. يريد المتسللون الخبيثة المزيد من الأموال أيضًا.


إليك كيف يحصلون عليها.


العملات الافتراضية هي هدف مفضل للقراصنة الخبيثة لأنهم يحتفظون بقيمة ولهم أمن ضعيف نسبيًا.


علاوة على ذلك ، فهي غير منظمة.


نفس تعادل أوجه التشفير المعهودة التي يواجهها تايلر دوردينز حول العالم هو سقوطهم.


لا توجد سلطة أعلى لتنظيم العملة ، لذلك لا توجد سلطة أعلى لعكس المعاملات الاحتيالية. إذا كنت تعيش في بلد دون أي سياسات تتعلق بالتبادل ، فأين ستقوم بالإبلاغ عن سرقة؟


في أحد الأمثلة على اختراق البيتكوين ، تم اختراق محافظ البيتكوين عن طريق اعتراض الرسائل النصية ، كما هو مفصل في هذه المظاهرة.


يمكن أن تؤثر هجمات SS7 هذه على أعداد كبيرة من المستخدمين ، حتى أولئك الذين لديهم مصادقة ثنائية....ومع ذلك ، إذا اتبعت هذا الدليل واستخدمت تطبيقًا مثل Google Authenticator ، الذي ينشئ رموزًا لمرة واحدة ، فستكون في مأمن من هذا الاستغلال.


يمكن أن يحدث قرصنة البيتكوين حتى الأكثر ذكاءً منا. خذ على سبيل المثال كريس بول ، الملقب ، مؤسس المنتدى الشعبي والمثير للجدل 4chan. انه اخترق مرتين في يوم واحد ، والمهاجم الحصول على حق الوصول إلى منتداه وحساب سحابة الأمازون ، حيث بدأ التعدين بيتكوين.


في أحد التقارير ، أحصنت طروادة بمبلغ 140.000 دولار. وفي حالة أخرى ، دخل المتسللون إلى واحدة من أكبر أسواق البتكوين في العالم ، وتمكنوا من الوصول إلى المعلومات الشخصية لـ 31.800 مستخدم وسرقوا أكثر من 1.2 بليون وون ، أي أكثر بقليل من مليون دولار.


وقال أحد الضحايا إن المهاجم تظاهر بأنه مسؤول تنفيذي في بيثومب وأجرى اتصالاً هاتفياً ليقول إنه "مرتاب في عملية قرصنة أجنبية" ، وطلب من الضحية تقديم مزيد من المعلومات. إذا كانت هذه الضحية أكثر إدراكًا للهندسة الاجتماعية ، وهو أحد الأساليب المفضلة لدى المتطفلين الخبيثة ، فقد كانت هذه القصة قد انتهت بنهاية أكثر سعادة. لذا ، إذا كنت ترغب في تحقيق نجاح سريع في تحقيق النجاح أو على جون أن يحقق في تقنية جديدة ، فما زال عليك حماية نفسك من الهجمات السيبرانية. إذا كنت لويس ، فهذا أكثر أهمية. إليك ما يجب فعله:


تعلم كل شيء عن أمان كلمات المرور وتأكد من عدم قابليتك للحيل باستخدام دليل شامل للدردشة ، استخدم تطبيق دردشة مثل Signal وأداة مفتوحة المصدر أو أداة تحقق من النظراء توفر تشفيرًا من النهاية إلى النهاية مثل OTR المراسلة. لا تعتمد على أدوات مثل "الخروج من السجل" من Google. الوصول إلى الإنترنت باستخدام متصفح ويب آمن مثل Tor إذا كنت لا تستطيع استخدام Tor ، فاختر امتدادًا مثل HTTPS Everywhere من Electronic Frontier Foundation واتبع هذا الدليل لضمان أمان المتصفح لجميع المتصفحات الرئيسية استخدم دائمًا VPN عند الاتصال بالشبكات الأخرى ( على سبيل المثال: المقاهي) حافظ على البيانات الأكثر حساسية على قرص صلب منفصل أو مشفر أو على محرك أقراص محمول مشفر. بالنسبة لمحرك الأقراص المحمول ، يمكنك استخدام BitLocker لنظام Windows. إذا كنت تريد حلا مفتوح المصدر ، VeraCrypt هو الطريق للذهاب. للحصول على الحد الأقصى من الأمان ، استخدم جهاز كمبيوتر مغلق الهواء. هذا كمبيوتر أو كمبيوتر محمول غير متصل بالإنترنت ، حيث يمكنك الاحتفاظ بالبيانات الأكثر حساسية وعملها. ثم قم بتشفير تلك البيانات ، وضعها على محرك أقراص فلاش آمن ، ثم استخدمها على جهاز الكمبيوتر المتصل بالكمبيوتر. إذا كنت جزءًا من حركة سياسية أو ثورية تحتاج إلى استخدام وسائل الإعلام الاجتماعية لنشر الوعي حول السبب ، فإن هناك طريقة أخرى لإخفاء وجودك هو التشويش.


المزيد عن ذلك أدناه ، في قصة لويس.


كما هو الحال مع جميع إجراءات الأمان الإلكترونية الأخرى ، تأكد من تحديث البرامج واستخدام برنامج مكافحة الفيروسات لحماية نفسك من البرامج الضارة والتهديدات الأخرى.


كان لويس خائفًا من حكومته.


ووفقًا لموقع الويب هذا ، فإن اسمًا مشتركًا بين 2.5٪ من الفنزويليين ، لذلك فإن لويس سوف نتابع هذه القصة حول كيف يمكن للبيتكوين وغيره من العملات الخفية أن ينقذ الناس من الكساد الكبير الآخر.


تمر فنزويلا حاليا بأسوأ أزمة تضخمية منذ جمهورية فايمار ، والوضع لا يقل خطورة عن زيمبابوي. لدى كلا البلدين عدد هائل من المواطنين يشترون ويتاجرون بيتكوين على أمل التخلص من تخفيض عملات بلادهم.


لويس يعيش في فنزويلا. دون علمه ، فإن حقيقة أنه اختار أن ينقذ أمواله في بيتكوين قد حول بلاده إلى أول بكيتوينس لدولة ذات سيادة. بعبارة أخرى ، بهذه الوتيرة ، يمكن لفنزويلا أن تصبح مجتمعًا بلا نقود. أكثر من 100.000 من مواطنيها يقومون بالتعدين بيتكوين ، و litecoin وغيرها من العملات كطريقة للنجاة من التضخم المفرط.


يبلغ متوسط ​​الراتب في فنزويلا حوالي 40 دولارًا في الشهر. يمكن أن ينتج جهاز متوسط ​​مخصص للتعدين من العملات المعدنية المعدنية 20-25 Litecoins شهريًا ، وهو ما يعادل 920 دولارًا أمريكيًا بالأموال "الحقيقية". الكهرباء رخيصة.


هكذا يمكن للفنزويليين البقاء في مناخ اقتصادي حيث يكلف بيج ماك حوالي نصف راتب الشهر ، حسب قصة أوروبية مثيرة للقلق. ومع ذلك ، فإن السلطات لا تحب ذلك. قال الرئيس الاشتراكي نيكولاس مادورو أن أولئك الذين يستفيدون من التضخم هم "طفيليات رأسمالية" وبدأوا في اتخاذ إجراءات صارمة ضد التعدين باستخدام العملات المعدنية.


ومع ذلك ، لا تملك البلاد قوانين في هذا الشأن ، لذلك تجد السلطات طرقًا مختلفة لمعاقبة أشخاص مثل لويس.


"إذا عثروا على آلات ، فإنهم يعتقلون أصحابها أو يحاولون ابتزاز المال. وفي مجال الكهرباء ، نقضي بالكاد 15 ألف بوليفار شهريًا (أقل من 50 سنتًا بسعر السوق السوداء) ، كما تقول فيرونيكا ، وهي من عمال بيتكوين مثل لويس.


في هذا المقال المذهل حول العالم السري والخطير للتعدين بيتكوين الفنزويلي ، يقوم الصحفي جيم إيبستين بنقل الطريقة التي استهدفت بها الحكومة بيتكوين التعدين المنتظم في فنزويلا.


"في 14 مارس ، ظهر اثنان من ضباط SEBIN دون سابق إنذار ، وفقا لدارون ، مدعيا أن العمال مع شركة الكهرباء قد اكتشفوا مستويات عالية من استخدام الكهرباء في هذا العنوان ويطالبون بالبحث في المبنى. بعد ظهر ذلك اليوم تم احتجازه....ستقضي بادرون الأشهر الثلاثة والنصف التالية في مركز احتجاز سيبين ، وتشترك في زنزانة مساحتها 230 قدم مربع مع 12 رجلاً آخر.


تقوم السلطات بإلقاء القبض على عمال المناجم في بيتكوين أو ابتزازهم باستخدام رسوم مثل السلع المهربة (لشراء أجزاء الكمبيوتر المصنوعة في الصين دون دفع ضريبة الاستيراد) أو سرقة الكهرباء أو التسبب في انقطاع التيار الكهربائي.


كما يبرز تيم وورستال ، هذا هو النفاق في أفضل حالاته. تجعل الحكومة من الكهرباء رخيصة ، شبه مجانية ، "لمساعدة" المواطنين ، ويستخدم المواطنون تلك الطاقة لكسب المال. ثم تقوم نفس الحكومة باعتقال هؤلاء المواطنين لسرقة الطاقة.


لويس من فنزويلا ومواطنيه ما هي إلا مثال واحد على ما يمكن أن تفعله البيتكوين والعملة المربوطة بالمجتمع. الجزء الجيد هو أنه يسمح للناس بالازدهار حتى في الظروف القاسية. يمكن أن يعزلوا أنفسهم عن آثار أزمة اقتصادية حادة بحيث أجبر المواطنون على قتل طيور الفلامينغو والأرغفة من أجل العيش.


الجزء السيئ هو أنها غير منظمة في معظم الأجزاء ، وغير قانونية في مناطق أخرى. هذا يمكن أن يصل إلى عمال التعدين في المياه الحارة حقا ، إن لم يكن مباشرة في السجن.


يجب أن يبدأ الأمان Cryptocurrency بالأمان السيبراني الأساسي.


يجب أن يبدأ الأمان Cryptocurrency بالأمان السيبراني الأساسي ، ثم الأدوات المتقدمة.


إن العيش في خوف من حكومتك يجلب آلاف الطرق لتفادي تلك الحكومة. لا يمكننا أن نخبرك كيف تتجنب السلطات بالاختباء في المجتمعات الفقيرة وتوظيف حراس شخصيين مثل بعض الفنزويليين يفعلون الآن.


إن مجال خبرتنا هو الأمن السيبراني ، لذلك سنؤكد على أهمية تأمين نفسك ضد الهجمات من المتسللين الخبيثة والتجسس من أطراف ثالثة.


يحتوي هذا الدليل الضخم للأمان الإلكتروني على كل ما تحتاج إلى معرفته للبقاء آمنًا عبر الإنترنت. فهو يوفر الأدوات الأساسية التي تحتاجها لتشفير بياناتك ، والعثور على أفضل VPN ومراسلة آمنة. كما يتضمن أيضًا أكثر النصائح قيمة في حماية دخلك من المتسللين الخبيثين الذين يريدون تحقيق ربح سريع. نعم ، يمكنك أن تكون في مأمن من أعين المتطفلين ومنظمات.


تكملة تدابير الأمن السيبراني التي أوجزناها في قصة سام والدليل أعلاه مع تكتيك يسمى التشويش.


إذا كنت جزءًا من فصيل "متمرّد" وتحتاج إلى نشر الوعي عبر وسائل التواصل الاجتماعي ، استخدم كتاب "كوري بروكر" "الأخ الصغير" كمصدر إلهام. الاعتماد على التعتيم لحماية نفسك من التدقيق. في هذا الكتاب ، يضع البطل الحصى في حذائه حتى يتمكن من السير بشكل مختلف وخداع أنظمة التعرف على المشي.


في طرق أخرى ، يعني التشويش ببساطة تقنيات مراقبة الفيضانات مع الكثير من المعلومات الغامضة أو غير الواضحة. الطريقة البسيطة هي نشر تحديثات عشوائية متناقضة على وسائل التواصل الاجتماعي دون اتصال بك ، على أمل الخلط بين الخوارزميات وراء هذه المنصات.


استفد من الأفكار المتعمقة في كتاب هيلين نيسينباوم وكتاب الفنلندي برونتون الذي يغطي الطرق التي تستخدمها جميع أطراف النزاع. تقدم ورشة Obfuscation أيضًا بعض الموارد الرائعة. إليك فكرة رائعة من منتدى المجتمع الرقمي: استخدم مكونًا إضافيًا مثل TrackMeNot. فهو يخفي عمليات بحث Google عن طريق دفنها في عمليات بحث عشوائية أخرى يتم إرسالها من عنوان IP للمستخدم.


مع تطبيق تدابير الأمن السيبراني هذه وجرعة جيدة من التشويش ، يمكنك حماية نفسك واستثماراتك في العملات المعدلة من الأطراف الخبيثة.


تايلر دوردن يذهب إلى أخمص قدميه مع تايلر ديردن.


بيتكوين ، القرصنة والواقع ، تحتوي معظم القصص العظيمة جوهريًا على وجهين لعملة واحدة.


التكنولوجيا نفسها ، الوعد نفسه ، لا يزال من الممكن أن تخلق فجوة. والسماح للقراصنة الخبيثة للحصول على دخل آخر: سرقة بيتكوين وغيرها من cryptocurrencies.


أولاً ، دعنا نسمع شرح تايلر ديردن لشعبية cryptocurrencies.


لا ، ليس الكراهية ، صنع الصابون ، البطل الثوري التفكير من نادي القتال ، ولكن المدونين المجهولين وراء المدونة المالية المحترمة صفر التحوط. بالتأكيد ، من الواضح أنهم تأثروا بتحفة بالاهنيوك.


"بالنظر إلى أن البيتكوين أفضل من الذهب على المدى القصير وأفضل بكثير من الدولار على المدى الطويل عبر الأبعاد التي وصفناها ، فإنه ليس من المستغرب أن يختار الناس تنويع أموالهم في هذه العملة المستقلة بسبب الإحباط من سوء الإدارة كتب تايلر دوردن في مقال بعنوان "هل نقود بيتكوين؟ ".


وهو يسلط الضوء على جزء كبير من انعدام الثقة لدى البنوك والحكومات. ويرتبط تاريخ بيتكوين ، كما هو موضح في مخطط المعلومات هذا ، ارتباطًا جوهريًا بالانهيار العالمي في عام 2008.


إنقاذ الحكومة للبنوك الأمريكية وغيرها من الحوادث منذ أن ولدت المزيد والمزيد من الآراء مثل هذه:


"أنا أؤمن بأخلاق القراصنة. وقال أمير طاقي ، الذي أعلن أنه فوضوي ومبدع لشركة DarkMarket ، إنه يمكّن الرجل الصغير والخصوصية والمجهولية وسلطة عدم الثقة ويعزز البدائل اللامركزية وحرية المعلومات.


كان نموذجًا أوليًا لسوق لامركزية عبر الإنترنت تم تصميمه لمقاومة محاولات الإغلاق من قبل السلطات....لم تتحقق شركة DarkMarket ، لأنه ، كما ذكرت شركة Wired مرة أخرى ، تناول Taaki قضية الأكراد Rojavan ، وذهب إلى سوريا وبدأ القتال ISIS. سخره الأكراد روجافان مع مجتمعهم التقدمي على أساس الديمقراطية المباشرة ، والفوضى الجماعية ، والمساواة للمرأة. اللوحة الأم ترسم صورة مختلفة ، تسلط الضوء على الكيفية التي أخذ بها تااكي السقوط من أجل أكبر اختراق بيتكوين حتى الآن.


Taaki هو مجرد واحد من الآلاف من الأشخاص الذين ينجذبون إلى البيتكوين بسبب المثل الأناركية المتأصلة. يمكننا أن نطلق عليه اسم تايلر دوردن ، وهو شخص آخر استوعب بعض الدروس من نادي القتال.


وكما أوضح الجارديان في مقال له ، فإن الأناركيين الخفيرين هم في الغالب من قرصنة الكمبيوتر ، من الليبرتاريين المناهضين للدولة والذين كانوا يركلون حول الهدافات السياسية على مدى عقدين من الزمن ، في محاولة لتحذير جمهور غالبًا غير مهتم بأخطار وجود عالم يرتبط فيه كل شيء. وعلى الانترنت.


كما أنهم معجبين متشددين من blockchain ، يحتفلون بعمليات cryptocurrencies مثل Bitcoin. أمامهم شركات مثل IBM ، الذين يحاولون تنظيم وعاء في كندا باستخدام blockchain. أعداء جميعهم من المتسللين الخبيثة اختبار حدود الأمن cryptocurrency.


قد المتسللين جيدة سحب روبن هود التحركات لسرقة بيتكوين من أجل تمويل الحرب ضد ISIS.


يستهدف المتسللون السيئون أشخاصًا مثلي ومثلك يستخدمون جميع أدوات التجارة ، ويعتمدون على عيوب أمان المتصفح ، واستغلال الهواتف الذكية ، وحتى حملات البريد غير المرغوب فيها القديمة التي تنشر البرامج الضارة.


المتسللين الخبيثة الذين يستهدفون الحكومات والشركات والشركات الصغيرة على حد سواء مع الفدية مثل Wannacry أو NotPetya مطالبين بالدفع في bitcoin. بدافع الخوف ، عادة ما يدفع هؤلاء الضحايا الفدية.


وهذا مجرد غيض من فيض. عندما يتعلق الأمر بمجرمي الإنترنت ، فإنها تسقط على طول الطريق. وينطبق نفس الشيء على الخبيثة الخبيثة وغيرها من الأعمال غير القانونية.


مجرد إلقاء نظرة على ثيودور برايس. سرق ما قيمته بين 40 إلى 50 مليون دولار أمريكي من البيتكوين عن طريق استبدال عناوين المحفظة من خلال البرامج الضارة. في تطور يحير العقل ، تم القبض عليه لسرقة جهازي كمبيوتر محمول من صديقة والديه.


آخر من الأخبار المتواضعة: اختراق المتسللين الخبيرين لمجموعة القرصنة التابعة لوكالة الأمن القومي ، مطالبين بمليون دولار في فدية البيتكوين.


إذا كنت ترغب في جعل فطيرة تفاح من الصفر الاستثمار في بيتكوين ، يجب عليك أولا اختراع الكون تعلم الأساسيات.


ينطبق اقتباس كارل ساغان الشهير في معظم المطابخ. في هذه الحالة ، الكون هو الأمن السيبراني.


كما رأيت في الأمثلة السابقة ، فإن blockchain ، Ether ، وغيرها من cryptocurrencies هنا لتبقى. لذا ، هناك متسللون خبيثون وأطراف أخرى يحاولون الاستفادة من قلة وعيكم لسرقة عملتك التي حصلنا عليها بشق الأنفس (العملة الملغومة). إنهم يستهدفونك ، والمصرف الذي تتعامل معه ، وحكومتك وأي منطقة يمكن أن يجدوا فيها خللًا في أمان الإنترنت.


لذا اقض بضع ساعات في تأمين جهاز الكمبيوتر والهاتف الذكي وأجهزة إنترنت الأشياء. تبدو مهمة شاقة ، لكن هناك دورات مجانية شاملة ستعلمك كيف تحمي نفسك من المتسللين في أي وقت من الأوقات.


ثم ، بعد ذلك ، أنت على استعداد لمتابعة الرسوم البيانية التعليمية عن الاستثمار في بيتكوين أو الأثير أو الليتوكوين أو CryptoKitties (نعم ، Dogecoin لم تعد وحدها!) تطفو على شبكة الإنترنت. مع ممارسات الأمن السيبراني الجيدة ، يمكن لمشروع قانون Dogecoin أن يكون قصتك.


قم بتثبيته ونسيانه وحمايته.


مهلا آنا يمكن أن تشرح بيتكوين مينر البرمجيات الخبيثة؟


يمكن للبرامج الخبيثة من نوع Bitcoin أن تأخذ الكثير من الأشكال ، ولكن في وظائف جوهرية مثل البرامج الضارة العادية. كما تعلمون على الأرجح ، يستغرق تعدين bitcoin الكثير من قوة المعالجة ، لذا يركز المتسللون الخبيثون على أجهزة وشبكات الاختطاف. في عام 2014 ، شاهدنا شبكات من أجهزة الكمبيوتر تُجبر على إزالة برامج ضارة. وكانت حالة مضحكة هي أن الكمبيوتر العملاق في جامعة هارفارد يتم اختطافه في دوجيكوينات التعدين. في فبراير 2017 ، تم العثور على خادم من بنك الاحتياطي الفيدرالي في الولايات المتحدة ليكون bitcoins التعدين. على هواتف Android ، كان هناك نوع من البرامج الضارة يدعى Kagecoin ، قادر على استخراج كل من bitcoin و litecoin. قبل بضع سنوات ، تم اختراق شبكة إعلانات Yahoo ، وتعرض مستخدمو الإنترنت العاديون للإعلانات الفاسدة التي سلمت البرمجيات الخبيثة لعمال منجم بيتكوين. من البرمجة عبر المواقع عبر حقن SQL أو أجهزة إنترنت الأشياء التي يتم اختطافها ، هذه الظاهرة واسعة الانتشار.


إذا كنت تريد حماية نفسك من هذه الأنواع من الهجمات ، فقد وضعنا قائمة كبيرة من الموارد. يمكنك البدء من هنا: https://heimdalsecurity. com/blog/security-guides/


نيس بوست ، وهي آمنة ومفيدة للغاية.


منصة لكل شخص يحتاج إلى الاستثمار في التزامن.


أصبحت cryptocurrencies اليوم حدث عالمي معروف لمعظم الناس. وبينما لا يزال معظم الناس يشعرون بالعبقرية ، ولا يدركون من قبل معظم الناس ، فإن البنوك والحكومات والعديد من الشركات تدرك أهميتها.


تشرح هذه المقدمة أهم شيء عن المعاملات المشفرة. بعد قراءتها https://t. me/news_review_ico ، ستتعرف على المزيد عنها أكثر من البشر الآخرين.


قليل من الناس يعرفون ، ولكن ظهرت cryptocurrencies كمنتج جانبي لاختراع آخر....لم يكن ساتوشي ناكاموتو ، المخترع المجهول لبيتكوين ، أول عملة مشفرة في العالم ، يعني ابتكار عملة.


في الواقع ، قصة ساتوشي ناكاموتو رائعة للغاية. مع قفز بيتكوين الآن أكثر من 12 ألف دولار في القيمة والبنوك الكبرى والمستثمرين الذين يبحثون عن blockchain ، نعتقد أنه لم يعد غريب الأطوار بطريقة ما. ضحكنا عندما رأينا نظرية الانفجار الكبير غطت بيتكوين ، يبدو أن التشفير أصبح الآن جزءًا من الوعي الشعبي وأصبح سريعًا اندفاع الذهب الجديد. ولسوء الحظ ، لا تزال هذه التقنية معقدة ، لذلك لا يزال معظم الأشخاص يقعون فريسة للمتطفلين الخبيثين ومكاتب ICO المزيفة وما إلى ذلك.


شكرا على البصيرة المتاحة من خلال هذه المادة خاصة فيما يتعلق بإيلاء اهتمام كبير لتعلم الأساسيات في عملة تشفير قبل الاستثمار. هل يمكن أن يكون هناك المزيد من التنوير للناس العاديين الذين لديهم مصلحة في تنويع الأموال بشكل أكثر انتظاما؟


مرحبا Chidinma. نحن في Heimdal نركز على الموارد التعليمية لأغراض الأمن السيبراني - نحن نقوم بعمل أدلة حول كيفية استخدام التكنولوجيا دون التعرض لهجمات من المتسللين الخبيثة. نحن لا نملك بأي حال من الأحوال خبراء ماليين ، لذا ننصحك باتباع إرشاداتنا للتصفح الآمن وتثبيت البرامج. بعد ذلك ، اتبع المنشورات التقنية والمالية المحترمة للحصول على المشورة بشأن إدارة أموالك.


المادة العظمى آنا. شكرا لتقاسمها.


مجرد بعض التعليقات المتواضعة. 🙂


مارك فرونفيلدر من شركة "وايرد" قد فقد بيتكويناته تقريبًا. تمكن في الواقع لتجاوز أمانه Trezor استغلال عيب في إصدار البرامج الثابتة القديم. أعتقد أنه سيكون من الأنسب إذا أدرجت كلمة ALMOST قبل الارتباط "خسرت 30،000 دولار في Bitcoin" التي ذكرتها. 😉


يبدو SS7 سهلاً للغاية عندما ننظر إلى مقطع الفيديو التوضيحي ، ولكنه ليس كذلك. لجعل ذلك ممكنًا ، قد تحتاج إلى شخص ما داخل شركة الهاتف للمساعدة في الاختراق. كما أنه من الصعب جدًا تجنب التنبيهات الأمنية من شركة الهاتف.


مرحبا برونو ، شكرا على القراءة وعلى مدخلاتك.


كنت أرغب في تضمين "تقريبًا" ولكن قرّرت معارضتها. كانت قصة مارك مثيرة للانتباه حتى النهاية وكان جزء منها هو التوتر "هل استعاد كلمة المرور أم لا؟". في الأساس ، لا المفسدين. 🙂


أتفق تمامًا مع واجهة SS7 ، والتي تعني فقط إبراز الحاجة إلى طبقات متعددة من الحماية.


بما أن المؤسسات المالية تستثمر في تكنولوجيا blockchain ، فما مدى أمان معلوماتك؟


ما هو الغرض من cryptocurrency؟


تعد Cryptocurrencies عبارة عن أصول مالية رقمية تم تصميمها بغرض العمل كوسيط للتبادل باستخدام علم التشفير من أجل تأمين المعاملات ، وإنشاء عملات عالمية ، والقضاء على التحكم الحكومي وقضايا سعر الصرف ، والتحكم في إنشاء وحدات إضافية للعملة.


لقد تم تقديم Cipptocurrencies على أنها تكنولوجيا مالية مدمرة (fintech) ، مما يجعل المعاملات العالمية أسهل وأسرع وأكثر أمانًا ، مما يضع السيطرة مباشرة في أيدي الأطراف المعنية. هذا يمكن أيضا القضاء على البنوك وخدمات تحويل الأموال.


تدّعي العملات الرقمية أنها تجعل تخزين ، وإنفاق ، ونقل "النقود الرقمية" آمنة ، وبسرعة فائقة ، وغير متأثرة بأي رسوم ، أو أسعار صرف ، أو لوائح حكومية.


ومع ذلك ، لا يقتصر الغرض من cryptocurrency وتقنيتها الأساسية على المؤسسات المالية والعملات والمعاملات. إن توحيد البيانات ، وحماية الهوية ، وإنشاء اقتصاد لامركزي ، وتخزين البيانات الشخصية بشكل آمن هي عدد قليل من الأغراض الأولية التي استُخدمت من أجلها تكنولوجيا blockchain.


على الرغم من أن استخدام تكنولوجيا blockchain وراء cryptocurrencies متعددة الأوجه ، وحالات استخدام هوية blockchain هي ما تكتسب В الأكثر جر من هواة التكنولوجيا والمتحمسين في جميع أنحاء العالم.


يمكن استخدام تقنية Blockchain الآن لتحديد التطبيقات في مجالات مثل الهويات الرقمية وجوازات السفر والإقامة الإلكترونية وشهادات الميلاد وشهادات الزواج ومعرفات أخرى.


هل تقنية blockchain آمنة حقًا؟


إن blockchain هو سلسلة من الكتل التي تسجل البيانات في وظائف هاش مع الطوابع الزمنية بحيث لا يمكن تغيير البيانات أو التلاعب بها. وبما أن البيانات لا يمكن استبدالها ، فإن التلاعب بالبيانات أمر غير عملي للغاية ، وبالتالي تأمين البيانات والقضاء على النقاط المركزية التي غالباً ما يستهدفها مجرمو الإنترنت.


علاوة على ذلك ، يقول محللون خاصون إن البنتاغون يعتقد أن تقنية Blockchain يمكن استخدامها كدرع للأمن السيبراني. في مقال نشرته صحيفة واشنطن تايمز ، يرى المحللون أن استخدام blockchain ، العمود الفقري التكنولوجي للبيتكوين ، يمكن أن يحسّن بشكل كبير الأمن عبر الجيش الأمريكي ، ويمنع الاختراق الضخم ، والعبث ، وعمليات الاختطاف السيبراني للمركبات أو الطائرات أو الأقمار الصناعية.


وفقا لدان بويلان من صحيفة واشنطن تايمز ، فإن مفتاح أمان blockchain†هو أن أي تغييرات في قاعدة البيانات يتم إرسالها على الفور إلى جميع المستخدمين لإنشاء سجل مؤمن....مع نسخ من البيانات في جميع المستخدمين ، تظل قاعدة البيانات العامة آمنة حتى لو تم اختراق بعض المستخدمين.


هذه الميزة اللامركزية المضادة للتلاعب جعلت من blockchain شعبية متزايدة خارج وظيفتها الأصلية دعم المعاملات الرقمية بيتكوين. على سبيل المثال ، استخدمت العديد من شركات التمويل المتطورة ، blockchain لتسريع العمليات وخفض التكاليف دون المساس بالأمان.


على الرغم من أن blockchain له العديد من المزايا مقارنة بالنظم الأخرى ، إلا أنه لا تزال هناك بعض التحديات فيما يتعلق بالامتثال ، واللوائح ، والإنفاذ التي يجب معالجتها.


على سبيل المثال ، تتطلب المسائل التنظيمية وضوحًا بشأن السلطات القضائية وكيفية الامتثال لقوانين "اعرف عميلك" (اعرف عميلك) ومكافحة غسل الأموال (مكافحة غسيل الأموال). لكن زيادة الطلب والقبول بشكل مطرد من قبل الشركات سيساعد في التغلب على هذه التحديات بأسرع مما كان متوقعًا.


استخدامات تقنية Blockchain Security.


وقد ادعت المناقشات التي تدور حول تقنية blockchain أن التكنولوجيا يمكن استخدامها للشروع في تغييرات كبيرة في صناعة الأمن ككل.


تأمل تقنية Blockchain في مواجهة تحديات متعددة مرتبطة بالمعاملات الرقمية مثل الإنفاق المزدوج ، وأمان البيانات ، والمعاملات عبر الحدود ، وعمليات رد المبالغ المدفوعة ، وعمليات الاحتيال ، وعمليات نسخ العملات. يؤدي استخدام blockchain إلى تقليص التكاليف المرتبطة بالمعاملات عبر الإنترنت ، وكل ذلك مع زيادة الشرعية والأمن بشكل متزامن.


بعض الاستخدامات الأمنية العالمية المقترحة لتكنولوجيا blockchain هي:


حماية السجلات الحساسة والمصادقة على هوية المستخدم ، وخاصة في القطاع المصرفي: يمكن رصد التلاعب في البيانات بمساعدة تقنية blockchain التي تمكن البنوك من تجاوز التشفير غير المتماثل والتخزين المؤقت في المفاتيح العامة. يتيح نشر blockchain مصادقة المستخدمين والأجهزة دون حماية بكلمة مرور. تساعد لامركزية الشبكة في توليد توافق في الآراء بين مختلف الأطراف للتحقق من خلال شهادات SSL المستندة إلى blockchain. إن الطبيعة الموزعة واللامركزية للشبكة التي تتحقق من سلامة المعاملات وأرصدة الحسابات المرتبطة بها تجعل الهجوم الناجح مستحيلاً رياضياً. تعزيز الأمن الهيكلي لأجهزة إنترنت الأشياء: تعزز بعض دفاتر التوزيع الموزعة بدون كتل إضافية من الحماية الهيكلية لأجهزة إنترنت الأشياء. يمكن للأجهزة في إعدادات الشبكة هذه التعرف على بعضها البعض والتفاعل معها بطريقة نظير إلى نظير ، دون الحاجة إلى سلطة طرف ثالث. يرافق ذلك مصادقة ثنائية ، يوفر أمانًا غير مسبوق لهيكل الشبكة ويجعل من المستحيل إنشاء شهادات الأمان الرقمية. تأمين الاتصالات الداخلية: غالبًا ما تكون الاتصالات الداخلية عرضة لتسرب البيانات والتجسس الإلكتروني. يفشل التشفير من طرف إلى طرف في تغطية البيانات الوصفية ، التي يمكن أن تؤدي إلى تسرب معلومات حساسة. في النظم القائمة على blockchain ، فإن البيانات الوصفية المستخدمة للاتصالات تنتشر في دفتر الأستاذ الموزع ولا يمكن جمعها في نقطة مركزية واحدة. В جعل كلمات المرور عفا عليها الزمن: مع blockMin ™ REMME†™ ، يمكن للشركات مصادقة المستخدمين والأجهزة دون الحاجة إلى كلمة مرور. هذا يلغي العامل البشري من عملية الاستيقان ، وبالتالي منعه من أن يصبح ناقلات هجوم محتملة. خصوصية وأمن الدردشات الرقمية: تتضمن خدمات المراسلة اليوم مقدارًا كبيرًا من استخدام الإنترنت في جميع أنحاء العالم ، خاصة مع تطبيقات مثل Facebook Messenger و Viber و WeChat و Alipay و WhatsApp والتي يتم استخدامها بالفعل للدفع ولإشراك المستخدمين من خلال chatbots. ومع وجود عدد يزيد على بليون مستخدم بهذه التطبيقات ، هناك خطر متأصل يتعلق بالهندسة الاجتماعية ، والاختراق ، وغيرها من نقاط الضعف الأمنية. В يستخدم سبجيك شبكة blockchain-decentralized ، والتي لا يمكن فرض رقابة عليها أو التحكم فيها من خلال أي مصدر منفرد. بالإضافة إلى ذلك ، تنتشر البيانات الوصفية للاتصالات في جميع أنحاء دفتر الأستاذ الموزعة ، مما يقلل من خطر المراقبة من خلال مثل هذه البصمات الرقمية. لا يحتاج المستخدمون إلى الارتباط بعناوين بريدهم الإلكتروني أو أرقام هواتفهم ، وبالتالي زيادة الخصوصية.


بصرف النظر عن هذه الاستخدامات ، وفقا لـ Venture Beat ، يمكن أن يزيد blockchains الأمن على ثلاث جبهات:


الوقاية من سرقة الهوية الحماية ضد عبث البيانات حماية البنية التحتية الحيوية.


العالم الجديد للعقود الذكية.


من خلال القضاء على الخطأ البشري ، وتسهيل الكشف التلقائي عن الغش ، وإنشاء سياج افتراضي لا يمكن اختراقه حول البيانات والهويات والمعاملات ، وضعت تقنية blockchain الأساس لمستقبل من العقود الذكية.


تساعدك العقود الذكية (المعروفة أيضًا بالعقود الرقمية) على تبادل الأموال أو الممتلكات أو الأسهم أو أي شيء ذي قيمة بطريقة شفافة وخالية من النزاعات مع تجنب خدمات وسيط.


هذه العقود ذاتية التنفيذ هي معاهدات مع شروط الاتفاقية بين المشتري والبائع يتم كتابتها مباشرة في خطوط رمز. توجد الشفرة والاتفاقات الواردة فيها عبر شبكة كتل موزعة وغير مركزية.


يمكن للعقود الذكية أن تلعب دورها في صناعات تتراوح من الرعاية الصحية (الهوية الرقمية) إلى السياسة (التصويت الرقمي) ، من السيارات إلى العقارات ، ومن الإدارة (العقود الذكية) إلى الشؤون القانونية (موثقون لامركزيون).


لا تقتصر استخدامات تقنية Blockchain على الشركات والصناعات المالية. وقد سرد Coindesk من الاستخدامات حول القضايا الأمنية في مختلف الصناعات الأخرى.


ظهرت Blockchain كواحدة من أكثر التقنيات المدمرة وقلصت من القضايا الأمنية السائدة التي تدور حول المعاملات المالية.


ومع اكتشاف تطبيقات عملية أخرى للتكنولوجيا ، تظهر المنافذ الجماعية كأبرز المتنافسين على حل مجموعة من تحديات الأمن السيبراني وتوفير الأمن الشامل للمؤسسات العالمية.


كل اختراع أو ابتكار جديد له مخاوف مرتبطة به تتعلق بالأمن والتبني الجماعي. Cryptocurrency باعتبارها تطورا متطورة في صناعة تكنولوجيا المعلومات والتكنولوجيا لديها مجموعة خاصة بها من المخاوف الأمنية والقانونية.


ومع ذلك ، فمع تزايد عدد الأشخاص والشركات في جميع الصناعات التي تستخدم تبادلات مجفرة ، يتم إنشاء المزيد من الدروع الأمنية ويتم إجراء تحقيقات أكثر عمقًا في كل استخدامات ومزايا cryptocurrencyвЂ.


يؤدي الاعتماد الجماعي إلى تشديد الحدود وتطبيق حماية أمنية أعلى تدور حول تقنية blockchain.


Cryptocurrency هو الاتجاه العملاق المتنامي ، والذي يتم الاعتراف به في جميع أنحاء العالم ويجري اعتماده للمعاملات اليومية. لهذا السبب ، قامت BI Intelligence بتجميع تقريرين مفصلين حول blockchain: Block Blockchain في تقرير إنترنت الأشياء В andВ The Blockchain في التقرير المصرفي. В.


للحصول على هذه التقارير ، بالإضافة إلى إمكانية الوصول الفوري إلى أكثر من 250 تقريرًا آخر تم البحث عنه بخبرة ، В اشترك في "الوصول الشامل" إلى BI Intelligence. كمكافأة إضافية ، ستحصل أيضًا على إمكانية الوصول إلى جميع التقارير المستقبلية والرسائل الإخبارية اليومية لضمان بقائك في الطليعة والاستفادة الشخصية والمهنية. & gt؛ & gt؛ В Learn More Now.


يمكنك أيضًا شراء وتنزيل التقارير الكاملة من متجر الأبحاث الخاص بنا: В.


بما أن المؤسسات المالية تستثمر في تكنولوجيا blockchain ، فما مدى أمان معلوماتك؟

ليست هناك تعليقات:

إرسال تعليق

ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.