Mostrando publicaciones con etiqueta seguridad. Mostrar todas las publicaciones
Mostrando publicaciones con etiqueta seguridad. Mostrar todas las publicaciones

$ 25 millones en criptomonedas hackeadas, robadas ... ¿y devueltas? Dentro de la operación de recuperación ...

Sitio de préstamo criptográfico Lendf.me pirateado

La plataforma de préstamos de criptomoneda descentralizada 'Lendf.Me' sufrió una violación de seguridad el 18 de abril, se robaron alrededor de $ 25 millones en criptomonedas.

Utilizando un exploit en los contratos inteligentes de DeFi, el mecanismo de devolución de llamada permitió al pirata informático retirar los tokens ERC777 repetidamente, este exploit les permite drenar la cuenta sin que el nuevo saldo se actualice inmediatamente y muestre el robo, hasta que sea demasiado tarde.

Al descubrir esto, las cosas no podrían haber empeorado, ya que el CEO hizo públicamente esta declaración deprimente al compartir las noticias:

"Este ataque no solo perjudicó a nuestros usuarios, nuestros socios y mis cofundadores, sino también a mí personalmente. Mis activos también fueron robados en este ataque".

Este ataque fue mi fracaso. Si bien no lo ejecuté, debería haberlo anticipado y tomado medidas para evitarlo. Mi corazón está con todos los perjudicados, y haré todo lo que esté en mi poder para hacer esto bien. Pido disculpas sinceramente a nuestros usuarios, a nuestros nuevos inversores y a mi equipo por decepcionarlos ".

Si bien parecía que la compañía estaba fuera de servicio, posiblemente para siempre, esto fue solo el comienzo de la historia.

El CEO del sitio, Mindao Yang, quería intentar negociar, por lo que su equipo dejó una nota para los piratas informáticos en la cadena de bloques, diciendo: "Contáctenos. Por su futuro mejor" junto con su información de contacto directo.

Un contraataque agresivo ...

Aquí es donde acertaron: instantáneamente su equipo entró en acción, trayendo a la firma de seguridad SlowMist, que se especializa específicamente en ciberseguridad basada en blockchain, junto con la Policía de Singapur.

Luego anunciaron en sus redes sociales que el proceso de rastreo de los hackers había comenzado.

Si bien no sabemos qué (si algo) quedó atrás en cuanto a las pistas que podrían conducir a los piratas informáticos, la compañía comenzó una campaña para ponerlos en un estado de paranoia, declarando en su sitio que había "huellas dejadas por los hackers antes y después del ataque ' permitiéndoles 'verifique los recursos de varias partes en el país y en el extranjero para obtener pistas innovadoras y acercarse al hacker'.

Al mismo tiempo, comenzaron a ponerse en contacto con otros intercambios y a hacerlos conscientes del pirateo, haciéndolos poner en la lista negra y congelar cualquier billetera que recibiera las monedas robadas.

Los hackers no pudieron manejar el calor ...

El estrés era demasiado, y los piratas informáticos comenzaron a agrietarse: el combo de una empresa de seguridad en el proceso de rastrearlos, y las monedas se volvieron difíciles de gastar a medida que más intercambios los pusieron en la lista negra, llevaron a los piratas informáticos a decidir que simplemente no era Vale la pena más.

Comenzaron a devolver parte de la criptografía robada, luego algo debe haberlos asustado realmente: al día siguiente enviaron todo lo que les quedaba.

Sorprendentemente, casi todos los $ 25 millones fueron recuperados ...

Si bien la compañía declaró que 'todos' los activos habían sido recuperados, solo pudimos verificar que se devolvieran $ 24 de los $ 25 millones originales. Pero no nos molestaremos en quedarnos con una pequeña pérdida de $ 1 millón, ¡este fue un trabajo bien hecho!

Cualquier usuario con fondos robados ha prometido que se devolverá el 100%.

La compañía ahora está trayendo expertos de terceros para analizar qué salió mal aquí y qué se debe hacer para fortalecer su seguridad en el futuro.

Es seguro asumir que esto fue parte del trato con los piratas informáticos: la compañía retiró su solicitud de presentar cargos ante la Policía de Singapur.

-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM

Escritorio de noticias de San Francisco




Crypto Thief arrestado en los EE. UU. Después de robar $ 1M + de 75 víctimas en 20 estados ...

Crypto news
Si bien los informes de los principales medios de comunicación están haciendo que este niño suene como una mente maestra, la verdad es que este truco prácticamente no requiere habilidades en absoluto.

Por eso es tan perturbador.

Yousef Selassie, de 19 años, fue arrestado y acusado de robo de identidad y robo de identidad en primer grado cuando las autoridades localizaron a 75 víctimas cuando comenzó a gastar sus ganancias.

"Los buscó en función de las industrias en las que estaban involucrados" dijo el asistente DA Brooklyn Vinocur de Brooklyn, explicando cómo Yousef se dirigió a las personas en tecnología creyendo que tenían más probabilidades de poseer grandes cantidades de criptomonedas.

Una búsqueda de sus residentes encontró 9 teléfonos, 3 unidades flash y 2 computadoras portátiles, todas con evidencia en su contra. Se declaró inocente.

Sorprendentemente simple ...

Las autoridades dicen que usó un "intercambio de SIM" para lograrlo, y cuando escuche con qué facilidad se hace, lo sorprenderá.
  • Obtenga una tarjeta SIM en blanco (disponible en Ebay y cientos de otros sitios)
  • Ponlo en un teléfono celular.
  • Llame al proveedor de telefonía celular del objetivo.
  • Fingiendo ser el objetivo o alguien cercano a ellos, digamos que recientemente perdió su teléfono, ordenó uno nuevo y necesita activarlo.
  • Le pedirán el número de identificación de la tarjeta SIM.
  • Si todo salió correctamente, su teléfono está ahora en la cuenta de la víctima, usted controla su número de teléfono, recibe sus llamadas y mensajes de texto.
  • Utilizando la función 'Perdí mi contraseña', todo, desde los intercambios de cifrado hasta la banca en línea, envía un mensaje de texto con un código para restablecerlo.
  • Dado que los mensajes de texto ahora van a usted, ahora puede restablecer las contraseñas a lo que desee.
  • Eso es todo, tienes acceso completo a todo.
Algunos trucos utilizados para lograr que el representante de servicio al cliente de la compañía de teléfonos celulares cumpla incluyen fingir ser un asistente personal, lo que explicaría por qué es posible que no pueda responder todas las preguntas que le hacen.

O, simule ser una persona mayor, haga que cada paso tome más tiempo de lo habitual, haga que el representante de servicio al cliente se sienta frustrado y cuando se den cuenta de lo que necesita que hagan, se apresurarán a sacarlo de la línea.

¿De quien es la culpa?
Absolutamente, son los proveedores de teléfonos celulares. En casi todos los casos, un representante de la compañía no pasa por el proceso de verificar que están hablando con el verdadero propietario de la cuenta o, como se mencionó anteriormente cuando creen que están hablando con el asistente personal de alguien, perdonarán no saber cosas como el apellido de soltera de la madre.

¿La solución? Esto puede ser difícil, porque a veces olvidamos lo que elegimos como nuestras contraseñas o pines. Nunca tuve que hacer este proceso yo mismo, y no tengo idea de qué respuestas di a las preguntas de seguridad cuando me inscribí ... hace 8 años.

Pero, francamente, si lo olvidé, es mi culpa. Entonces, tal vez sea un sistema infalible donde los representantes de servicio al cliente no pueden cambiar la información de SIM sin ingresar primero la información proporcionada por el cliente.

Si se olvidaron, se deberá enviar un código de verificación a la dirección de la casa del cliente. Podría enviarse de la noche a la mañana (por una tarifa) y las personas tendrán que aceptar que esto se hace en nombre de la protección de sus datos.

En estos días, gran parte de nuestras vidas están en nuestros teléfonos. Es un cambio que ocurrió sin pensarlo mucho, pero la mayoría de las personas no sienten que perder su teléfono es lo mismo que perder su billetera con sus tarjetas de crédito. Pero realmente, es exactamente así.

¿Podría alguien llamar a un banco y obtener la información de inicio de sesión de otra persona diciendo que es su asistente personal? ¿Perdonarían los representantes del banco por no conocer algunos datos personales? Diablos no

Ahora tenga en cuenta que a través del teléfono celular de alguien puede acceder a esa misma cuenta. Es por eso que los proveedores de teléfonos celulares necesitan operar con los mismos estándares de seguridad que el banco.

-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM

Escritorio de noticias de San Francisco




Hashgraph Inventor habla en la Universidad de Oxford: Blockchain como defensa contra ataques cibernéticos ...

El Dr. Leemon Baird, inventor del algoritmo hashgraph, ofrece una conferencia sobre tecnología de contabilidad distribuida, hashgraph, blockchain, chismes y protocolos de votación, criptomonedas, pruebas matemáticas y respondió a las reflexivas preguntas de los estudiantes de la Universidad de Oxford.
Video cortesía de Hedra Hashgraph

La criptomoneda Libra de Facebook hackeada: una falla de seguridad importante descubierta en la versión anterior del código Libra ...

Se descubrió un agujero de seguridad en la criptomoneda que pronto se lanzará en Facebook, el 'Libra'.

La vulnerabilidad fue descubierta por OpenZeppelin, una empresa que ha realizado auditorías de seguridad para muchos de los principales actores de la industria de la criptomoneda, incluidos Coinbase, Ethereum Foundation, Brave, Bitgo, Shapeshift y más.

El exploit permitió que el texto que parecía ser comentarios inofensivos en línea, se ejecutara como código. La firma proporcionó algunos ejemplos de cómo un mal actor podría usar esta vulnerabilidad, incluyendo:

  • Un grifo que acuña activos (Libra Coins o cualquier otro activo en la red de Libra) a cambio de una tarifa puede implementar un módulo malicioso que cobra una tarifa pero nunca brinda la posibilidad de acuñar dicho activo al usuario.
  • Una billetera que dice mantener congelados los depósitos y liberarlos después de un período de tiempo, en realidad nunca liberará dichos fondos.
  • Un módulo divisor de pagos que parece dividir algunos activos y reenviarlo a múltiples partes en realidad nunca puede enviar la parte correspondiente a algunos de ellos.
  • Un módulo que toma datos confidenciales y aplica algún tipo de operación criptográfica para ocultarlo (por ejemplo, operaciones de cifrado o hashing) puede que en realidad nunca aplique dicha operación.

Pero esta no es una lista completa, cuando se discute un agujero de seguridad que permite que alguien ejecute código, las posibilidades son infinitas: todo depende de cuán creativa o maliciosa sea la persona que escribe ese código.

Lo que es normal aquí, y lo que no es ...

El descubrimiento de agujeros de seguridad mientras un proyecto está en la fase de desarrollo es más que común: es estándar.

Lo único que encontramos sorprendente: la gran brecha de tiempo entre cuando OpenZeppelin dijo que informaron a Facebook el 6 de agosto y la fecha en que Facebook finalmente arregló el código, el 4 de septiembre.

Aún más extraño, se realizaron cambios en esta sección del código durante este tiempo, pero esos cambios dejaron el agujero de seguridad abierto durante otras 3 semanas.

Facebook dice que la seguridad es una prioridad ...

Hablando con uno de mis contactos dentro de Facebook, dijeron Libra "ha pasado y seguirá pasando por algunas de las auditorías / pruebas de seguridad más intensas que se puedan imaginar" la adición de "Dejamos que muchos piratas informáticos apuñalen a Libra, y no se lanzará sin consenso entre los desarrolladores de que es totalmente seguro y está listo para las masas"..

Para ser justos, aunque no puedo decir que estoy convencido de que Facebook ingrese al espacio criptográfico es algo bueno, es bueno que permitan que los extraños sometan la seguridad de Libra a pruebas rigurosas.

Nada es más peligroso que un grupo de desarrolladores, así que asegúrese de que su código sea perfecto y no vean la necesidad de probar esa afirmación antes de lanzarla al público. Así es como el software inseguro termina abriendo un agujero de seguridad en miles o millones de computadoras.

-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM

Escritorio de noticias de San Francisco




Gobierno del Reino Unido: £ 15 millones ($ 19M USD) tomados por estafadores criptográficos en los últimos 12 meses ...

El gobierno del Reino Unido acaba de publicar hallazgos que dicen que en los últimos 12 meses, los ciudadanos han perdido £ 15 millones ($ 19M USD) por estafas criptográficas ...

Antes de sumergirnos, recordemos que en el mismo período de tiempo, se cometieron más de £ 2 MIL MILLONES en fraudes con tarjetas de crédito, un salto de casi 40% más alto en poco más de un año.

La respuesta a '¿por qué sucede esto?' es simplemente 'si es dinero es un objetivo' e incluso entonces últimamente parece que se corrió la voz: Bitcoin es rastreable. En países como Reino Unido y EE. UU., Se ha convertido en un gran desafío dar el último paso de convertir criptografía a fiat sin tener que confirmar primero su identidad con una institución que lo hará.

Las estadísticas provienen de Fraude acción, que es donde se les pide a las víctimas de fraude del Reino Unido que llamen y denuncien estafas que encuentren

La gente estafada no es una sorpresa para nadie en el mundo de las criptomonedas, ya que no puede participar en las comunidades en línea en Reddit, Twitter, Telegram, Discord o Facebook sin ver estafas diariamente. ¡En realidad fue una sorpresa que los números no sean más altos!

Creo que la razón clave es: la mayoría de las personas tienden a ser estafados solo una vez en el mundo de las criptomonedas, y luego se vuelven tan paranoicos que no vuelven a ocurrir (con la excepción de los ultra tontos, que mencionaré a continuación).

A diferencia de que le roben su tarjeta de crédito, nadie le reembolsa la criptomoneda robada. Debido a esto, la primera vez pica, y será recordado.

Un par de otras piezas de información interesantes, muchas podrían haberse evitado convertirse en víctimas con una simple búsqueda en Google del nombre del sitio web al que enviaban dinero. Los estafadores han estado empujando la misma basura por un tiempo ahora y una búsqueda traerá más resultados diciendo que es una estafa que las páginas de los propios estafadores.

Además, algunas personas dicen que fueron DOBLE estafados! Después de ser engañado para enviarle al ladrón su dinero, alguien los contactó diciendo que podían recuperarlo, por una tarifa. Esa tarifa fue robada y la persona desapareció.

Usted puede preguntar, ¿por qué alguien no diría "le pagaré un porcentaje de los fondos que recupere"? Bueno, porque no estamos hablando de las personas más brillantes con eso.

Si alguna vez eres escéptico, pon a la comunidad a trabajar para ti; pregunta a las personas con más experiencia. Son fáciles de encontrar. Solo asegúrate de no hablar con otro estafador publicándolo públicamente en algún lugar como Reddit o BitcoinTalk.

-------
Autor: Mark Pippen
Mostrador de noticias de Londres


¡El grupo engañó a los cajeros automáticos de Bitcoin en Canadá para dar efectivo por transacciones no verificadas, ahora más de 100 veces! Pero olvidé que los cajeros automáticos tienen cámara ...


Un grupo de al menos 3 personas en Canadá descubrió una manera de engañar a los cajeros automáticos de Bitcoin para que liberen efectivo al detener la transferencia de BTC antes de que se hayan realizado todas las autorizaciones, pero después de que se haya dispensado todo el dinero.

Un truco inteligente, pero no fueron lo suficientemente inteligentes como para darse cuenta: están frente a la cámara. Aplicación de la ley canadiense publica fotos de todos ellos Su sitio web en línea.

Se esperan arrestos pronto.

Alerta de seguridad: el reconocimiento facial Samsung Galaxy S10 es EXTREMADAMENTE fácil de hackear ...

Cuando se trata de almacenar criptomonedas en dispositivos móviles, demasiadas personas confían en la seguridad de sus teléfonos para actuar como la única protección para acceder a la billetera. Sin mencionar que si hay alguien en su teléfono, es probable que su autenticación de 2 factores también se vea comprometida.

No solo las aplicaciones de billetera, sino incluso los intercambios como Binance y Coinbase verificarán sus transacciones enviando un mensaje de texto ... a su teléfono desbloqueado robado.

Aquellos de nosotros que seguimos la regla de 'nunca dejar fondos en un intercambio' probablemente tengamos un método de facturación guardado con nuestro intercambio de elección, por lo que la persona que controla su teléfono podría simplemente comprar monedas y luego transferirlas. No habría nada que les impida alcanzar su límite diario de compra.

Es decir, si confía en el reconocimiento facial.

Si bien ya se considera el método menos seguro de todos, sigue siendo alarmante pensar que de alguna manera se ha vuelto aún menos seguro con el tiempo.

Desbloquear el nuevo Samsung Galaxy S10 con reconocimiento facial es así de fácil: con otro teléfono reproduzca un video del propietario del teléfono y sosténgalo frente a la cámara frontal del S10 (En la foto de arriba). Eso es, estás dentro.

Claro, necesitas un video del propietario real del teléfono, pero siento que podría hacerlo para la mayoría de las personas que conozco.

Mire lo fácil que es en este video de Unbox Therapy:


Entonces, ¿cuál es la solución? Solo use el escáner de huellas digitales para desbloquear y deshabilite por completo el reconocimiento facial. Si bien Samsung merece algunas críticas por esto, también merece algo de crédito por un escáner de huellas digitales extremadamente seguro y difícil de engañar.

-------
Autor: Mark Pippen
Mostrador de noticias de Londres


El gobierno de los EE. UU. Recupera y devuelve BTC robado a Bitfinex ... pero solo 28 del total de 120,000.

En agosto de 2016, Bitfinex fue víctima de uno de los peores ataques informáticos entre los intercambios más `` convencionales '' cuando los piratas informáticos lograron robar un total de 120,000 BTC.

Hoy, el gobierno de los Estados Unidos devolvió (casi) 28 de ellos (27.66 BTC) como resultado de "esfuerzos de aplicación de la ley". No se han proporcionado detalles adicionales de los funcionarios estadounidenses.

Mi mejor suposición sobre lo que sucedió: arrestaron a alguien que vendió algo a los piratas informáticos reales, pero no a los piratas informáticos mismos.

En su apogeo, los tokens habrían valido casi $ 228 millones.

Bitfinex acaba de compartir lo siguiente nota de prensa:

Desde el pirateo bien documentado en 2016, Bitfinex ha colaborado con las agencias internacionales de aplicación de la ley para proporcionar inteligencia y ayudar con las investigaciones. Bitfinex recibió una alerta en noviembre de 2018 de que el gobierno de EE. UU. Había obtenido bitcoins que se cree que proceden del hack de 2016.

Bitfinex ahora ha recuperado 27.7 BTC y, además de la estrategia de recuperación descrita después del hack, esto se está convirtiendo a USD y pagado a los titulares de RRT (Token de derecho de recuperación).


RRT y el Plan de recuperación de piratería de Bitfinex: tras el robo el 2 de agosto de 2016, Bitfinex adoptó un enfoque único, generalizando las pérdidas en todas las cuentas y acreditando tokens BFX a los clientes en una proporción de 1 BFX por 1 dólar perdido. Bitfinex cumplió su compromiso de pagar las pérdidas. Dentro de los ocho meses posteriores a la violación de la seguridad, a todos los titulares de tokens BFX se les canjearon sus tokens a 100 centavos por dólar o intercambiaron sus tokens por, directa o indirectamente, acciones del capital social de iFinex Inc. Todos los tokens BFX se destruyeron dentro de este proceso. Además, Bitfinex creó un Token de derecho de recuperación (RRT) negociable para los titulares de BFX que convirtió los tokens de BFX en acciones de iFinex.


El beneficio para los titulares de RRT es que, en caso de recuperación de la propiedad robada, y después de que se hayan reembolsado los titulares de tokens BFX pendientes o no convertidos, los fondos recuperados se distribuyen a los titulares de RRT, hasta 1 dólar por RRT. Como todos los tokens BFX se han canjeado y destruido, la cantidad total de bitcoins recuperados hoy se distribuye proporcionalmente a los titulares de RRT.


“Más de dos años después del pirateo de la plataforma Bitfinex, hoy vemos los resultados de una estrategia de respuesta clara y sólida y los esfuerzos del gobierno de los Estados Unidos. Nos da mucho gusto poder reembolsar a nuestros operadores que nos fueron leales y creyeron en nosotros en un momento muy difícil. Nos gustaría agradecer a las agencias federales de aplicación de la ley de los Estados Unidos por sus esfuerzos continuos para investigar la violación de seguridad y su compromiso de confiscar y devolver los activos robados.


Continuaremos ayudando a las fuerzas del orden público con sus consultas, y también una vez más, enviaremos una invitación abierta a los piratas informáticos, o cualquier persona que albergue información relacionada con la violación, para que se pongan en contacto en el medio con el que se sientan más seguros, para finalmente resolver la situación. una manera mutuamente beneficiosa ". dice el director financiero de Bitfinex, Giancarlo Devasini


-------
Autor: Mark Pippen
Mostrador de noticias de Londres


¡Las imágenes filtradas del Samsung Galaxy S10 muestran una billetera de criptomonedas incorporada!

Las imágenes filtradas muestran la capacidad de crear / importar billeteras (haga clic en la imagen para ampliarla)
Viniendo del sitio alemán "Todo sobre Samsung" el filtrada las imágenes se describen como "prototipos", por lo que suponiendo que sean legítimas, vale la pena señalar que esto está lejos de ser la versión final.

Si bien no hay escasez de opciones de billetera para dispositivos móviles, hay una gran ventaja para la fabricación que la construye en lugar de usar una aplicación descargable: esta billetera de criptomonedas puede usar la seguridad biométrica de hardware de Samsung.

Hasta ahora (como puede ver en la imagen de arriba), la única criptomoneda listada como 'compatible' es Ethereum. Es seguro asumir que esto incluye todos los tokens ERC20, por lo que, para empezar, son varios miles. También es seguro asumir que Bitcoin será compatible con el lanzamiento.

Por ahora, la gran pregunta es: ¿qué otras monedas serán compatibles?

Eventualmente se puede agregar cualquier cantidad de criptomonedas, pero ser incluido en el lanzamiento vendrá con cierta influencia.

Samsung ha vendido un total de 295 millones de teléfonos inteligentes en los últimos 4 trimestres (1 año) registrados. Esta es una forma rápida de tener un mundo con muchas personas con billeteras criptográficas en su bolsillo.

La fecha de lanzamiento está a menos de un mes - ¡20 de febrero!

-------
Autor: Mark Pippen
Mostrador de noticias de Londres


La próxima generación de billeteras de criptomonedas de hardware está aquí: un vistazo a las nuevas funciones nuevas y grandes mejoras ...

Hablamos con Kenny Fok, fundador y CEO de FLXWallet, una innovadora billetera de criptomonedas de hardware para descubrir qué podemos esperar de la próxima generación de esta tecnología ...

¿Cuál fue su motivación para construir la billetera FLX? ¿Qué han estado faltando o haciendo mal los demás en su opinión?
La motivación principal, diría, provino de las dificultades y la complejidad de las billeteras criptográficas. Hay una curva de aprendizaje empinada para las personas menos conocedoras de la tecnología que desean ingresar a la criptomoneda. Usamos algunas de las ofertas de billetera convencionales y básicamente dijimos "esto es realmente difícil". Como ingeniero durante casi dos décadas, pensé de inmediato: podemos hacer esto más fácil. Supongo que eso lleva a lo que faltaba con las billeteras criptográficas: facilidad de uso y conveniencia.

Cuéntanos un poco sobre tu experiencia en el mundo de las criptomonedas y el sector de tecnología / hardware.
Después de trabajar en Qualcomm como Director de Ingeniería durante más de 17 años, fundé eSmart Tech Inc. en 2015 para proporcionar servicios de ingeniería y diseño de productos de clase mundial. Nuestro equipo, con un total combinado de 44 patentes otorgadas y más de 10 patentes estadounidenses pendientes, está constantemente ideando ideas innovadoras. Hemos entregado más de 10 diseños de productos integrados como dispositivos Smart IoT a nuestros clientes. En 2018, fundé FLX Partnership para proyectos de criptomonedas. FLX ha aprovechado el equipo de ingeniería de eSmart para construir FLX One.


Me imagino que no hay mucha gente con experiencia previa en la construcción de billeteras de criptomonedas de hardware. Con eso en mente, cuéntanos sobre tu equipo, ¿cómo hiciste para encontrarlos y reclutarlos? ¿Qué habilidades especiales de tu equipo muestran en el producto final?
Es cierto, es un tipo de dispositivo relativamente nuevo. Básicamente, una billetera criptográfica de hardware es un sistema integrado. Sistemas integrados y dispositivos móviles es en lo que me especialicé durante mis años en Qualcomm. Eso ciertamente me dio la ventaja de encontrar personas con las habilidades adecuadas para hacer un producto exitoso. Creo que la velocidad de nuestro desarrollo definitivamente resalta las habilidades del equipo. Hemos podido superar muchos desafíos y agregar excelentes funciones al FLX One, muy rápidamente. Hay una buena sinergia con este equipo.

Por supuesto, cuando se trata de una billetera de criptomonedas en cualquier forma, la seguridad es la principal preocupación. ¿Cómo ha abordado FLX Wallet esas preocupaciones?
La seguridad fue definitivamente una gran preocupación desde el inicio del proyecto. Cada decisión que tomamos para el hardware y el software en el FLX One, la seguridad estaba a la vanguardia. Durante el desarrollo, compramos herramientas para ayudarnos a encontrar agujeros en el diseño e intentar hackear el FLX One. También probamos regularmente nuestro firmware y aplicaciones móviles para asegurarnos de que permanezca seguro. Detalles como un corte de hardware para Bluetooth en la billetera, el proceso de firma de transacciones, la clave FLX, la detección de manipulación de firmware y muchas otras características, fueron parte de hacer que el FLX One sea lo más seguro posible.

¿Nos guía por el proceso de recuperar una billetera perdida?
Esta es probablemente una de las características más interesantes del FLX One. Queríamos ofrecer algo nuevo y más fácil a la forma en que las billeteras criptográficas existentes implementan copias de seguridad y recuperación. El método de copia de seguridad estándar para billeteras es escribir un montón de frases en una hoja de papel, que también ofrecemos como opción en FLX One. Cada FLX One viene con una pieza adicional de hardware, la FLX Key. Esta llave, que en realidad configuramos para que parezca una llave, está integrada en la configuración de su billetera. Durante la configuración, se le indica que inserte la llave FLX en el FLX One, a través del conector USB integrado. El FLX One genera la información necesaria para hacer una copia de seguridad de su billetera y la copia en la FLX Key, todo sin conexión, por seguridad. Esta copia de seguridad está encriptada y la clave FLX está bloqueada permanentemente. Guarda la FLX Key en un lugar seguro en caso de que pierda o rompa su FLX One. Si necesita restaurar, es tan simple como enchufar la llave durante una nueva billetera, en la opción de restauración. En cuestión de segundos, su FLX One se restaura. Este diseño pendiente de patente hace que la copia de seguridad y la recuperación en el FLX One sean mucho más convenientes, y creemos que casi se espera con los usuarios modernos de tecnología.


Cuéntanos sobre las aplicaciones para iPhone y Android ...

Las aplicaciones de iPhone y Android son básicamente la forma en que usa FLX One para enviar / recibir criptografía, usar el intercambio incorporado, configurar su lista de monedas activas y muchas características adicionales. El FLX One se conecta a la aplicación móvil a través de una conexión Bluetooth encriptada. Algunas personas escuchan la conexión inalámbrica y pueden sentirse incómodos al tener una señal inalámbrica para que alguien la tome. Hemos tenido en cuenta esta posible preocupación de seguridad. Con el FLX One, nada de lo que pueda usar un ladrón se transmite por el aire en el FLX One. Nos gusta el enfoque de la aplicación de teléfono móvil por conveniencia y para hacer que el uso de criptografía sea más pragmático para la adopción masiva. Si la criptografía va a ser un método de compras diarias en el futuro, debe ser móvil. No quieres sacar una computadora portátil completa en el mostrador y conectar los cables para realizar una transacción. Más personas tienen acceso a un teléfono móvil a través de una computadora portátil en el mundo de hoy también. Una aplicación móvil, simplemente tiene sentido.

¿Con qué fichas es compatible actualmente la billetera? ¿Alguna nueva incorporación en el horizonte?
Actualmente, el FLX One es compatible con la mayoría de los tokens principales. Nuestro lanzamiento reciente tiene soporte para Ripple y DASH y la función integrada de Exchange. Estamos desarrollando soporte para Monero, que también se lanzará pronto. Hay alrededor de 25 tokens compatibles, por el momento. También admitimos cualquier token ERC-20. Todos estos tokens son compatibles de forma nativa en FLX One. Si ha utilizado algunas de las carteras convencionales, esta es definitivamente una ventaja. Esto significa que todo lo que necesita es FLX One y la aplicación móvil, no se requieren aplicaciones de terceros. En cuanto a las nuevas incorporaciones en el horizonte, ¡definitivamente! Tenemos muchas cosas interesantes en la hoja de ruta de FLX. Afortunadamente, puede actualizar el firmware en el FLX One, para que pueda mantenerse actualizado con todas las funciones futuras. También puede visitar flxwallet.com, o unirse a una de nuestras plataformas de redes sociales para mantenerse actualizado sobre lo que estamos trabajando.

¿Dónde se puede comprar la billetera de hardware FLX?
El FLX One se puede comprar en Amazon y directamente desde nuestro sitio web, flxwallet.com.

-------
Autor: Justin Derbek
New York News Desk


El CEO de Binance llama a los estafadores haciéndose pasar por sus empleados en LinkedIn ...

Para aquellos que pueden no saberlo, los intercambios generalmente cobran una tarifa a las nuevas empresas de criptomonedas por listar su nueva moneda, y, por supuesto, el intercambio que todos quieren obtener es Binance, que actualmente tiene el mayor volumen diario de negociación.

Es por eso que los estafadores se han dirigido a LinkedIn para contactar a las personas detrás de estas nuevas monedas, o mejor aún, para evitar que se contacten con ellos al escuchar a su empleador como Binance con títulos de trabajo como "coordinador de listado".

Luego los guían a través de un proceso de solicitud completamente falso, que por supuesto termina con la aprobación para obtener su moneda en la lista; todo lo que tienen que hacer es finalizarla enviando esa tarifa de listado. Ahí es cuando el estafador desaparece con los fondos.

La estafa no es nueva de ninguna manera, pero está ganando popularidad, y eso causó que el CEO de Binance, Changpeng Zhao, conocido por la mayoría como 'CZ' post esta advertencia pública en Twitter diciendo "La mayoría de los más de 500" empleados de Binance "en LinkedIn son FALSOS".



Hace solo unas semanas, otro reportero aquí en Global Crypto Press cubrió un historia de estafa diferente también involucrando Binance (entre otros), excepto en este caso, las personas que se hacen pasar por empleados distribuyen un número de teléfono gratuito de "soporte" que parece muy legítimo, y cuando alguien llama al servicio de asistencia, en realidad los engañan para que den su información de inicio de sesión.

-------
Autor: Mark Pippen
Mostrador de noticias de Londres


Blockchain Spies: el gobierno de los EE. UU. Se propone eliminar la privacidad de las 'monedas de privacidad' ...

Tengo que admitir que el momento parece extraño. A principios de este año publiqué un artículo en respuesta a que la DEA compartiera sus hallazgos sobre la criptomoneda titulada "Agente especial de la DEA: el 90% de las transacciones de cifrado solían ser para fines ilegales; hoy ese número es solo el 10%".

Pero incluso con el uso ilegal de criptomonedas en un mínimo histórico, y las entidades más legítimas que ingresan al mercado cada semana, el Departamento de Seguridad Nacional de los EE. UU. Considera que la pequeña cantidad de manzanas podridas es una prioridad.

Tal vez, solo para "enfrentar" un problema, incluso antes de que se convierta en uno.

Un recien lanzado documento en el sitio web del DHS invita a las empresas privadas a contactarlos si creen que pueden ayudarlos a la hora de encontrar soluciones a los problemas que describen. Una sección de este documento dedicada a blockchain se titula "Aplicaciones de Blockchain para Homeland Security Forensic Analytics".

Comienzan mencionando dos de las principales monedas de privacidad por su nombre:

"Esta propuesta busca aplicaciones de análisis forense blockchain para nuevas criptomonedas, como Zcash y Monero".

Explican su razonamiento como:

"Una característica clave subyacente en estas plataformas blockchain más nuevas que se enfatiza con frecuencia es la capacidad de protección del anonimato y la privacidad. Si bien estas características son deseables, existe un interés convincente similar en rastrear y comprender las transacciones y acciones en la cadena de bloques de naturaleza ilegal".

Si una persona o empresa cree que puede hacerlo, tendrá que explicar cómo, construir un prototipo y luego mostrarlo en acción. Hazlo y obtendrás un valioso contrato gubernamental.

Ahora la pregunta es: ¿qué tan privadas son esas monedas de privacidad? La motivación para encontrar agujeros en su seguridad se ha vuelto mucho más fuerte.
-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los estafadores lanzan números gratuitos de 'atención al cliente' que se hacen pasar por Binance, Coinbase y otros, robando la criptografía de aquellos que llaman ...

He cubierto una variedad de estafas en el mundo de las criptomonedas, más de lo que desearía tener, y una cosa que estoy notando es que simplemente se vuelven más audaces.

Hasta ahora, las cosas se habían perdido ese 'toque personal': hace un tiempo, el gran ajetreo que tenían era crear sitios de intercambio falsos y cuando alguien ingresaba su información de inicio de sesión, realmente enviaba el nombre de usuario y la contraseña de las víctimas a los estafadores, solo aquellos viejos trucos de phishing que han existido desde internet.

Luego pasaron a hacerse pasar por celebridades en Twitter y ejecutar "regalos criptográficos" falsos, pero, por supuesto, para recibir su criptografía gratuita, por alguna razón tuvieron que enviarles algo primero ... Todavía no sé cómo cae alguien para eso.

Hay una variedad de otros, demasiados para enumerarlos aquí, pero mi punto es que todos fueron hechos por un tipo escondido detrás de la pantalla de una computadora, que nunca fue visto ni escuchado.

Pero ahora, ¡están haciendo que sus víctimas los llamen por teléfono!

Así es como funciona: los estafadores ahora tienen números de teléfono reales y gratuitos, y los están publicando donde sea que puedan.

He encontrado estos números que aparecen como líneas de atención al cliente para una variedad de intercambios de criptomonedas bien conocidos y productos y servicios basados ​​en blockchain: Binance, Coinbase, Ledger, Tezos, Bittrex, Kraken y otros.

Luego, para asegurarse de que los números de teléfono que les pertenecen aparecen cuando alguien realiza una búsqueda en Google, han creado páginas en una variedad de sitios de redes sociales populares como Facebook, LinkedIn y GitHib, muchos de los cuales parecen haber estado funcionando durante semanas. ...

Soporte falso de CoinBase en LinkedIn.

Soporte falso de Binance en LinkedIn.

Soporte falso de Binance en Facebook.

Soporte falso de Binance en GitHub.
Entonces, para descubrir exactamente cómo funciona la estafa, tuve que llamarlos yo mismo.

Una vez que marqué algún tipo de sistema automatizado que se activó de inmediato y me puso en espera, la música clásica comenzó a sonar, para su crédito, realmente se sentía como una experiencia típica de llamadas al servicio al cliente. Pero después de estar en espera durante unos 15 minutos, simplemente colgué.

Pensé que volvería a intentarlo al día siguiente ... pero para mi sorpresa, ¡me llamaron!

La primera llamada que les hice fue alrededor de la 1 p.m. de la tarde aquí en San Francisco. Pero la llamada de respuesta que recibí llegó a las 2:20 am, una señal bastante clara de que estos tipos no están en los EE. UU.

Respondí y me informaron que estaban con "soporte de blockchain", lo cual tiene sentido porque no pueden decir de qué intercambio son, porque no saben a qué intercambio les estaba llamando, envían correo no deseado al mismo teléfono número para todos ellos!

Permanecí en la línea el tiempo suficiente para obtener un resumen de cómo lo logran: primero tienen que descargar TeamViewer, para aquellos que no están familiarizados con él, permite que dos personas se conecten entre sí y una para controlar el computadora de otras personas. Es un programa utilizado por una variedad de razones legítimas, pero es una herramienta peligrosa en las manos equivocadas.

Lo que hacen es que alguien inicie sesión en su cuenta, tome el control de la computadora y, mientras están bajo el control de los estafadores, enviarán toda su criptomoneda a sus billeteras.

Los números más populares asociados con esta estafa que descubrí son:

888-884-0111
888-399-2543
800-631-6981

Solo los pongo en este artículo por una razón: ahora cuando alguien realiza una búsqueda en Google para ver si los números de teléfono son legítimos, lo encontrarán.

Tenga cuidado y recuerde: nunca encuentre información de contacto para un intercambio en otro lugar que no sea su sitio oficial.
-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los fondos desaparecen del intercambio canadiense: los usuarios luego 'persiguen' al CEO después de que la compañía elimina sus redes sociales ...

Hemos estado rastreando esta historia desde ayer, y tan pronto como creemos que ha llegado a un punto en el que podríamos publicar un artículo, la historia toma otro giro salvaje. Seguramente hay más por venir, pero lo que sabemos hasta ahora es bastante interesante.

El intercambio se llama "MapleChange" y tiene su sede en Canadá, y todos los problemas comenzaron ayer cuando los usuarios del intercambio notaron que todos sus tokens habían desaparecido.

Fue entonces cuando hicieron el siguiente anuncio en Twitter:


En este punto, aunque sus usuarios no estaban contentos, parecían esperar pacientemente para ver qué haría MapleChange a continuación y descubrir cuáles serían los resultados de su 'investigación'.

Pero antes de recibir actualizaciones sobre lo que sucedió con sus fondos, notaron que MapleChange eliminaba sus cuentas de redes sociales, comenzando con su canal de chat Discord. En este punto, su cuenta de Twitter todavía estaba activa y los usuarios comenzaron a criticar públicamente a la compañía.

Las acusaciones variaron desde decir que MapleChange simplemente estaba tratando de huir del problema, hasta decir que ellos eran los que estaban detrás de todo el asunto, que MapleChange robó los fondos ellos mismos y que actualmente estaban en el proceso de ejecutar una "Estafa de Salida", algo que tanto ICO y pequeños intercambios han sido descubiertos en el pasado, donde recaudan fondos, luego simulan ser víctimas de piratas informáticos como una excusa para luego robar esos fondos.

MapleChange respondió a estas acusaciones en Twitter con:


Luego, su cuenta de Twitter también desapareció.

Pensé que esto era todo lo que oiríamos por un tiempo, pero las cosas tomaron otro giro, ya que los usuarios de Reddit abordaron el caso y rastrearon la información personal del CEO del intercambio y comenzaron a publicarla en todas partes donde se estaba discutiendo MapleChange, como se muestra en este Tweet de una cuenta de Twitter creada solo para troll MapleChange:


De repente, MapleChange reactiva sus cuentas, tanto sus Twitter y el canal Discord ahora estaban nuevamente en línea.

Muchos dicen que es más que una coincidencia que tan pronto como el CEO fue 'perseguido', MapleChange regresó de repente. Pero MapleChange ofreció esta explicación:


Esto nos lleva a lo que está sucediendo ahora: parece que todo Bitcoin y Litecoin se han ido para siempre, el resto será devuelto una vez que puedan "Identificar adecuadamente a los clientes y devolver la cantidad adecuada" según MapleChange

Todavía se desconoce el valor de Bitcoin y Litecoin robados. Aunque inicialmente acusado de perder 919 BTC, MapleChange insiste "NUNCA hemos tenido 919BTC en nuestra billetera".

También se desconoce lo que sucederá luego en lo que respecta a la aplicación de la ley canadiense y las acciones civiles contra MapleChange que seguramente seguirán.

Aquí en los Estados Unidos, el FBI examinaría los servidores de la bolsa y los usuarios prepararían sus demandas. Pero esta es la primera vez para Canadá y pronto aprenderemos cómo responden a tales incidentes relacionados con la criptomoneda.

Si alguien tiene información adicional, escribanos o contactar en Twitter @GlobalCryptoDev.

-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los intercambios de criptomonedas cambian rápidamente la culpa de los empleados incompetentes a Corea del Norte, luego de cantidades masivas de fondos robados ...

Cada año, el respetado centro de seguridad cibernética Group-IB publica un informe anual, y de acuerdo a TheNextWeb, que obtuvo un resumen anticipado de su última versión, Corea del Norte tiene la culpa de la mayoría de los principales hacks de intercambio de criptomonedas.

El rango de fechas cubierto es de febrero de 2018 a septiembre de 2018, donde se robaron $ 882 millones en criptomonedas, y Corea del Norte está recibiendo crédito por $ 571 millones.

El problema es que, tan pronto como aparecen las palabras "Corea del Norte", todos se centran en quién lo hizo, en lugar de cómo lo hicieron.

Gráfico de hacks recientes. "Lazarus" es un grupo de hackers NK.
La parte más alarmante es que los métodos utilizados no son muy sofisticados.

“La suplantación de identidad sigue siendo el principal vector de ataque a las redes corporativas. Por ejemplo, los estafadores entregan malware bajo la cobertura de correo no deseado CV que tiene un malware incrustado en el documento. Después de que la red local se ve comprometida con éxito, los piratas informáticos navegan por la red local para encontrar estaciones de trabajo y servidores que funcionan con billeteras de criptomonedas privadas ” dice el informe.

Seamos claros en lo que estamos viendo aquí: incompetencia dentro de los intercambios y empleados mal capacitados.

Todos los métodos enumerados anteriormente involucran a un ser humano dentro de un intercambio que comete errores de nivel aficionado, no agujeros de seguridad reales en sus redes. Ya sea abriendo un archivo adjunto de correo electrónico que resulta ser malware o "ingeniería social", que es una buena manera de decirlo, alguien simplemente habló a alguien en el intercambio para dejarlo entrar en la cuenta de otra persona.

Lo que me hace preguntarme, claro, estoy convencido de que Corea del Norte tiene operaciones financiadas por el estado dedicadas al robo de criptomonedas, definitivamente no estoy discutiendo su inocencia.

Pero cuando los intercambios están cayendo por viejas y simples estafas que conducen a cantidades masivas de fondos robados, debe preguntarse si incluso admitirían si el sospechoso era en realidad un pirata informático de 14 años. Una manera rápida de distraer al público de donde se equivocaron sería cambiar la conversación al tema candente de Corea del Norte. Recuerde, es en parte estos intercambios "investigaciones internas" que llegan a estas conclusiones.

Pero el hecho es que la culpa aquí recae directamente en estos intercambios que claramente tienen empleados con altos niveles de acceso y entrenamiento de baja seguridad.

Incluso si Corea del Norte estaba detrás de todo esto, en el mejor de los casos, lo hicieron primero. Si superar la seguridad cambiaria es realmente así de fácil, alguien lo haría eventualmente.
-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM
Escritorio de noticias de San Francisco


Los delincuentes tontos finalmente están aprendiendo lo que siempre hemos sabido: ¡las transacciones de Bitcoin SON rastreables!


Nota de los editores de Global Crypto Press: Si eres como yo, te has pasado los últimos años riéndote de la cobertura mediática de Bitcoin y de cómo en cada informe dijeron falsamente que era "anónimo" o "no rastreable". Ahora los delincuentes que no investigaron y creyeron que están pagando el precio.

Lo que este informe deja de lado es que hay métodos para hacer que Bitcoin sea mucho más difícil de rastrear y, por supuesto, monedas de privacidad completamente separadas.

Video cortesía de VICE News.
------------------


Los estafadores que establecieron intercambios falsos de criptomonedas ahora arrestados en Ucrania ...

La estafa funcionó así: configure sitios web que parezcan intercambios conocidos y confiables, engañe a las personas para que hagan clic en los enlaces y luego les roben su información de inicio de sesión. Una vez que tuvieran eso, podrían iniciar sesión en los intercambios reales y drenar sus billeteras.

Según una declaración del gobierno ucraniano:

"Al recibir información operativa sobre las actividades de los estafadores, la policía inició un proceso penal en virtud de la Parte 3 del Art. 190 (fraude) del Código Penal de Ucrania. Dentro de él, los empleados de la ciberpolicia llevaron a cabo un complejo de medidas operativas, cuyos resultados establecieron las personas involucradas en este crimen. Eran habitantes de la ciudad de Dnipro de 20 a 26 años de edad ".

Después de robar la criptomoneda de las víctimas, retirarían efectivo utilizando intercambios que convierten la criptomoneda en efectivo fiduciario, transfiriendo los fondos a cuentas bancarias abiertas con otras identidades robadas.

Investigadores ucranianos de delitos cibernéticos dicen que las 6 personas que arrestaron crearon un total de 4 sitios de intercambio falsos.
-------
Autor: Mark Pippen
Mostrador de noticias de Londres


La policía japonesa allanó a 16 personas detrás del complot para extraer Monero usando malware instalado en secreto en las computadoras de las víctimas ...

16 personas están detenidas en Japón, se sospecha que están detrás de una organización criminal en línea aficionada que creó el malware para usar en secreto las computadoras de las víctimas para extraer Monero (que comercia bajo XMR) y una variedad de sitios web para atraer a las víctimas y llevarlas a sin saberlo, instale el software malicioso.

Los arrestos comenzaron silenciosamente el mes pasado, con los 3 sospechosos finales arrestados esta semana. Noticias locales Asashi informes:

"El caso contra los 16 hombres de entre 18 y 48 años se anunció el 14 de junio, aunque los primeros arrestos se realizaron en marzo. Todos los sospechosos operaban sus propios sitios web y presuntamente enviaban programas a las computadoras de los usuarios del sitio sin su consentimiento".

Los programas entraron en acción en las computadoras de los usuarios para llevar a cabo la tarea a menudo tediosa y lenta de la minería para obtener criptomonedas ".

Si te imaginas un grupo altamente organizado de genios criminales, también debo mencionar: solo ganaron alrededor de $ 1000 en total entre los 16.
------------
Autor: Adam Lee
Mostrador de noticias de Asia

La sorprendente cantidad de criptomonedas perdidas para siempre: en las billeteras a las que nadie tiene acceso ...

La cantidad de criptomonedas perdidas para siempre es asombrosa. Una de las cosas que le da fuerza a la criptomoneda también tiene sus desventajas. Es alentador que ningún gobierno pueda ordenar que se desbloquee una billetera, y solo el titular de la clave privada puede controlar el acceso a ella, es decir, hasta que esa clave privada se pierda o el propietario se la lleve a la tumba.

Chainalysis, una firma de análisis con sede en Nueva York, publicó recientemente un estudio que afirma que casi 4 millones de bitcoins se pierden para siempre. El estudio apunta a personas que compraron algunas por curiosidad hace años, tal vez solo por un valor de $ 20 en ese momento, y mineros de los días en que Bitcoin solo valía centavos o cantidades bajas de dólares.

Sobre este tema, tengo un amigo personal que se encuentra entre algunos de los primeros mineros de Bitcoin que cometieron este error, me explicó:

"Comencé a extraer Bitcoin en 2012, no como algo serio, y ni siquiera con una plataforma de minería muy buena, había ganado alrededor de 30 BTC por valor de $ 5 dólares cada uno, por lo que mi billetera estaba valorada en alrededor de $ 150 dólares.

Mi clave privada se guardó en 1 computadora portátil, no pensé en lo arriesgado que era eso: ¿qué tan cerca alguien realmente guarda $ 150 dólares?

Esa computadora portátil fue robada del baúl de mi automóvil estacionado en el centro de San Francisco, y con ella, perdí el acceso a esa billetera para siempre. En ese momento solo estaba enojado por perder la computadora portátil, pero ahora eso es lo de menos.

Todavía me persigue hoy, pero lo peor fue diciembre de 2017, cuando ascendió a perder alrededor de medio millón de dólares ".


Al precio de hoy, todavía vale más de $ 200,000. Mientras lo toma con un grano de sal y trata de reírse de su desgracia, tampoco puedo evitar pensar en aquellos atormentados para siempre: algunas personas nunca se enfrentan a una pérdida masiva, el año pasado incluso cubrimos una historia titulada "Mi hermano se suicidó a causa de bitcoin "(enlace.).

Ahora que el precio de Bitcoin es mucho más alto de lo que era en 2012, las personas guardan sus claves privadas como si su vida dependiera de ello, y están literalmente en lo correcto.

El mes pasado, los millones de criptomonedas son Matthew Mellon murió de un ataque al corazón, sus llaves privadas aparentemente se perdieron con él. Le había dicho a la gente que imprimió y colocó sus claves privadas en valores bancarios seguros en todo el mundo, pero parece que fue algo que estaba planeando hacer y nunca lo hizo. Su familia ha declarado que recibieron sus pertenencias de las cajas de seguridad de su banco; no había llaves privadas allí.

Lecciones para aprender: guarde su clave privada en varios lugares seguros. Incluya instrucciones para acceder a ellos en su testamento en caso de muerte.

Para aquellos de nosotros que vivimos, por extraño que parezca, esto tiene un efecto positivo en el mercado. Las monedas bloqueadas en billeteras a las que las personas no tienen acceso significan que son monedas que nunca se pueden vender, por lo que el efecto en el mercado es el mismo que alguien que HODLing, para siempre.

-------
Autor: Ross Davis
Correo Electrónico: Ross@GlobalCryptoPress.com Twitter@RossFM
Escritorio de noticias de San Francisco