Modélisation de base des menaces pour le minage de Bitcoin à domicile expressions de souveraineté individuelle disponibles, mais chaque opération minière de détail comporte une variété de risques qui doivent être pris en compte et atténués autant que possible.Élargir la prise de conscience des avantages de la conversion de l’électricité en unités sans KYC de L’argent Internet résistant à la censure dans un sous-sol, un garage ou un abri de jardin a été un catalyseur clé de l’augmentation continue de l’exploitation minière à domicile. Mais tout comme le stockage des clés privées peut impliquer des mesures de sécurité des opérations fastidieuses (OPSEC) et une planification minutieuse, chaque mineur sérieux doit également tenir compte des risques et des vulnérabilités de ses opérations minières à domicile. Contrairement à la planification du stockage sécurisé, cependant, l’exploitation minière est confrontée à un éventail considérablement plus large de risques accrus.Comprendre ces risques et modéliser les réponses pour prévenir ou réagir aux scénarios d’attaque est essentiel pour le succès à long terme de l’exploitation minière à domicile. Vulnérabilités du minage de bitcoin à domicileLe vol est la vulnérabilité la plus élémentaire et la plus évidente pour les mineurs de bitcoin à domicile. Pour commencer, chaque opération minière, quelle que soit son échelle, implique au moins une pièce d’équipement informatique plutôt précieuse-un mineur ASIC bitcoin-construit avec des métaux précieux et des micropuces spécialisées qui se vendent de quelques centaines de dollars à plus de 10 000 $ aux prix actuels,selon le modèle.La visibilité est également une préoccupation. À quel point une configuration minière est-elle visible ? Tout comme la publicité publique pour de grandes quantités de richesses libellées en bitcoins est toujours mal avisée, les configurations minières nettement visibles ne sont pas toujours les plus sûres. Les niveaux de bruit, les signatures thermiques, la flambée des factures d’électricité et d’autres signaux sont des cadeaux faciles (avec des atténuations relativement simples) aux voisins proches ou aux entreprises de services publics que quelqu’un exploite probablement du bitcoin. Considérez un endroit nu permanent sur un toit autrement enneigé ou un bruit de ventilateur continu de 80 décibels à titre d’exemple, et le point est fait.La garde est également une considération clé puisque les mineurs sont responsables de la gestion de la sécurité de chacun une étape dans le flux des récompenses minières de leurs comptes de pool vers le stockage à froid.La liste des vulnérabilités potentielles est longue, et toutes les opérations minières ne sont pas confrontées aux mêmes types ou degrés de risques. Mais chaque configuration comporte des risques. Au-delà de la simple acquisition de matériel, de la transmission de puissance et de la création de flux d’air efficaces, la modélisation de ces risques est un élément essentiel de la planification de chaque mineur. modèle de menace ?Le terme « modèle de menace » est juste une façon élégante d’exprimer ce que quelqu’un défend et contre qui il le défend. Et contrairement à un modèle financier, les modèles de menace sont peu mathématiques et très intuitifs et déductifs pour évaluer les risques existants et comment les atténuer.Prenons l’exemple de cultivateurs de cannabis qui ont doublé en tant que mineurs de bitcoin à l’extérieur de la ville britannique de Birmingham. La police a découvert par inadvertance leur mine de bitcoins illégale lors d’une descente dans leur ferme de cannabis illégale. Il est prudent de dire que les menaces auxquelles cette entreprise de cannabis-bitcoin est confrontée ont été mal modélisées et atténuées, voire pas du tout.Pour la plupart des entreprises technologiques, la modélisation des menaces implique généralement une révision du code et des modifications logicielles. Pour la plupart des humains, la modélisation des menaces au jour le jour est intuitive, c’est pourquoi la plupart des gens préfèrent les allées bien éclairées aux allées sombres. Pour les mineurs, le même type d’évaluation des menaces affecte une variété de produits logiciels, micrologiciels et matériels. Construire un modèle de menace d’exploitation minière Bitcoin domestique Les modèles de menace peuvent être aussi complexes ou simplistes que le créateur veut. Mais un mineur à domicile ne peut pas se préparer adéquatement contre les menaces potentielles s’il ne comprend pas les risques auxquels il est confronté.Définir la portée d’un modèle de menace est la première étape, et peut-être la plus importante. Réfléchissez bien à ce qui doit être protégé (par exemple, le matériel minier, l’accès au site, l’infrastructure électrique et de refroidissement, l’accès à Internet, les dépôts de paiement et le stockage du portefeuille) et contre qui il doit être protégé (par exemple, les amis et la famille, les voisins ou les visiteurs inattendus, les attaques ciblées). Bien sûr, tous les mineurs ne sont pas confrontés aux mêmes risques potentiels. Quelqu’un avec deux S9 dans un quartier de banlieue fait face à des risques différents de ceux d’un propriétaire foncier du Midwest avec une douzaine de S19 sur 80 acres. Mais la liste de tout scénario d’attaque possible est essentielle pour définir la portée du modèle. La clé pour faire cette liste est simplement de demander :”Qu’est-ce qui pourrait mal tourner ?”Toute réponse est ajoutée à la liste.En se concentrant sur les comptes de pool et les retraits de paiement, par exemple, cet aspect d’un modèle de menace minière inclurait la sécurité des comptes de pool et des stratégies et outils de planification pour tenir compte des vulnérabilités dans la protection par mot de passe , authentification à deux facteurs, réutilisation de l’adresse de paiement, etc.La probabilité et l’effort sont deux considérations supplémentaires. Prenez la liste des « mauvais scénarios » et utilisez une analyse d’attaque probabiliste de base pour évaluer la probabilité que chaque risque de la liste se produise. Après avoir classé ces scénarios, décidez combien d’efforts et de préparation chaque élément mérite. Cela implique deux étapes formulées sous forme de questions. Premièrement, quelles mesures d’atténuation sont nécessaires pour un risque particulier ? Deuxièmement, sur la base de la probabilité perçue d’une menace donnée, combien d’efforts un mineur est-il prêt à fournir pour l’empêcher ? Il n’y a pas de livre de règles ou de corrigé pour ce processus. Chacune de ces étapes est à la discrétion du mineur.”Construisons un modèle de menace”n’est généralement pas la première pensée qu’un mineur à domicile a lors de la planification de son opération, mais ce travail supplémentaire d’OPSEC peut éviter graves problèmes à l’avenir. Et la modélisation des menaces n’est vraiment pas si complexe. Mais, comme tout autre aspect de l’OPSEC, l’analyse des menaces doit être considérée comme un processus continu qui peut toujours être adapté et affiné, et non comme une tâche terminée.Ressources supplémentairesRien dans cet article est censé être une explication exhaustive de la façon de protéger une configuration d’exploitation minière à domicile. Au lieu de cela, le but de cet article est de fournir une ventilation simple de ce que sont les modèles de menace, de la façon dont les mineurs peuvent les utiliser et d’encourager les mineurs à domicile à commencer à en créer un.Continuez à lire sur la modélisation des menaces et comment pour en développer un pour une exploitation minière avec ces ressources :L’Electronic Frontier Foundation a publié un guide d’autodéfense de surveillance avec un chapitre important sur l’élaboration d’un plan de sécurité. Plus d’une douzaine de professionnels de la sécurité ont publié un”Manifeste sur la modélisation des menaces.“Le Software Engineering Institute de Carnegie Mellon a publié un long article sur les méthodes disponibles pour une modélisation réussie des menaces. L’un des principaux Les architectes de solutions de sécurité d’Amazon Web Services ont également publié un long article sur la façon d’aborder la modélisation des menaces.ConclusionLes petits mineurs, en particulier les opérateurs à domicile, sont pour la plupart livrés à eux-mêmes en ce qui concerne la sécurité et les menaces auxquelles sont confrontées leurs configurations. Les grands mineurs institutionnels ont toujours mis en place les meilleures pratiques de sécurité opérationnelle et les meilleurs modèles de menace pour protéger leurs installations minières. Mais il n’y a pas de playbook ou de manuel standardisé pour la sécurité minière à domicile.Même pour les mineurs qui hachent depuis des années, il n’est jamais trop tôt ou trop tard pour créer un modèle de menace pour une opération à domicile de toute échelle. Réfléchir attentivement à tous les aspects de l’exploitation minière à domicile et planifier leur protection avec un modèle de menace sur mesure est essentiel pour assurer la survie à long terme d’un mineur. Ceci est un article invité de Zack Voell. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou de Bitcoin Magazine.

En plus des unités sans KYC d’argent Internet résistant à la censure, l’extraction de bitcoins à la maison apporte des menaces de sécurité uniques.

Compton Magic s’associe à Swan Bitcoin pour le programme Bitcoin-Basketball-niveau collégial et joueurs de la NBA, s’est associé à Swan Bitcoin pour le premier programme Bitcoin-Basketball. Les joueurs de Compton Magic recevront des bitcoins de manière récurrente et grâce aux ressources éducatives de classe mondiale de Swan Bitcoin, les joueurs apprendront les valeurs de l’argent sain. Le personnel d’encadrement recevra également des bitcoins via un ensemble d’avantages Bitcoin fourni par Swan Bitcoin. Compton Magic, un programme de basket-ball de premier plan de l’Amateur Athletic Union (AAU) connu pour sa capacité à développer des athlètes vedettes dans la NBA et le circuit collégial, s’est associé à Swan Bitcoin pour lancer le premier programme Bitcoin-Basketball, selon un communiqué de presse couvert par Yahoo. “L’athlète souverain est l’avenir du basket-ball, et Bitcoin est l’avenir de l’argent”, a déclaré le PDG de Compton Magic, Etop Udo-Ema.”Nous réunissons les deux pour créer le premier programme de basket-ball Bitcoin, un programme qui s’aligne sur les principes de respect du temps, de réflexion à long terme et de durabilité de Bitcoin.”Bitcoin sera offert au joueurs utilisant la solution de cadeaux de Swan qui permet aux utilisateurs d’envoyer des cadeaux à l’adresse e-mail d’un autre utilisateur, et une fois que cet utilisateur a créé un compte Swan, il est éligible pour accepter le cadeau. La facilité avec laquelle le bitcoin peut être donné permet une intégration facile pour les nouveaux utilisateurs, et grâce aux ressources éducatives de haut niveau de Swan, les joueurs auront accès à des ressources éducatives Bitcoin de classe mondiale. “Je suis personnellement passionné par le Bitcoin et le basket-ball, donc je suis ravi d’avoir l’opportunité de m’associer à Etop et au Compton Magic”, a déclaré le fondateur et PDG de Swan, Cory Klippsten.”Swan se consacre à éduquer le monde sur la valeur d’une monnaie saine pour leur avenir.”Swan utilisera également leur Plan d’avantages Bitcoin, qui verra le personnel d’entraîneurs recevoir également des bitcoins, bien que ce soit un ensemble d’avantages pour leur emploi. Swan déposera directement un montant fixe de bitcoin chaque mois sur le compte Swan créé automatiquement par l’employé, continuant à repousser les limites de la facilité et de l’accessibilité dans l’écosystème bitcoin. “L’intérêt initial pour notre nouveau plan d’avantages Bitcoin est extrêmement positif”, a déclaré Klippsten.”C’est un moyen facile pour les employeurs de partager l’avenir de l’argent avec leurs équipes, ainsi que le service incomparable de Swan, l’éducation de classe mondiale et notre communauté dynamique également.”s’est associé à Swan Bitcoin pour offrir des bitcoins aux joueurs et payer les entraîneurs en bitcoins par le biais de plans d’avantages.

Les appareils Android 10 et plus anciens obtiennent désormais la réinitialisation automatique des autorisations d’application

Android a fait des progrès constants en matière d’autorisations au cours des dernières mises à jour. De nouvelles fonctionnalités sont arrivées régulièrement, notamment la possibilité de révoquer et de réinitialiser automatiquement les paramètres d’autorisation dans Android 11. Google promettant que des gadgets encore plus anciens bénéficieraient de la fonctionnalité cette Read more…

L’E3 2022 complètement annulé, l’ESA confirme

L’E3 2022 est officiellement annulé sous toutes ses formes, l’Electronic Software Association a confirmé à GamesRadar+ dans un communiqué. “E3 reviendra en 2023 avec un vitrine qui célèbre les nouveaux jeux vidéo passionnants et les innovations de l’industrie”, a expliqué l’organisateur. “Nous avons précédemment annoncé que l’E3 ne se tiendrait Read more…

Apple autorisera désormais des applications comme Netflix à ajouter leurs liens de site Web dans les applications pour les paiements et plus encore

/app-store.jpg?w=730&h=487&crop=1&quality=75″> Apple a partagé une mise à jour du système de paiement de l’App Store, annoncée l’année dernière. Cette mise à jour permettra aux applications”lecteurs”telles que Netflix, Spotify, etc. d’inclure un lien vers leurs sites Web dans l’application pour permettre aux utilisateurs de mieux gérer leurs comptes sur ces applications. Read more…

Twitter pourrait bientôt faire de TweetDeck une fonctionnalité payante de Twitter Blue

be-a-paid-twitter-blue-feature-e1648730299116.jpg?w=730&h=487&crop=1&quality=75″> Si vous êtes un gestionnaire de médias sociaux ou un utilisateur inconditionnel de Twitter, je suis sûr que vous avez utilisé TweetDeck pour gérer votre (vos) compte(s) Twitter en ligne. Bien qu’il s’agissait initialement d’une application indépendante, Twitter l’a acquise par la suite et a publié l’année dernière un Read more…