LinuxParty
El IRS está buscando ayuda para ingresar a las carteras de hardware de criptomonedas, según un documento publicado en el sitio web de la agencia en marzo de este año. Muchos inversores en criptomonedas almacenan sus claves criptográficas, que confieren la propiedad de sus fondos, con el intercambio que utilizan para realizar transacciones o en un dispositivo personal. Algunas personas, sin embargo, quieren un poco más de seguridad y usan carteras de hardware: pequeñas unidades físicas que almacenan las claves de un usuario de forma segura, sin conexión a Internet. El brazo de aplicación de la ley de la agencia tributaria, Investigación Criminal del IRS, y más específicamente su Unidad Forense Digital, ahora está pidiendo a los contratistas que encuentren soluciones para piratear criptomonedas que podrían ser de interés en las investigaciones, afirma el documento.
"La descentralización y el anonimato proporcionado por las criptomonedas ha fomentado un entorno para el almacenamiento e intercambio de algo de valor, fuera del ámbito tradicional de las organizaciones reguladoras y de aplicación de la ley", se lee en el documento. "Hay una parte de este rompecabezas criptográfico que continúa eludiendo a las organizaciones: millones, tal vez incluso miles de millones de dólares, existen dentro de las criptomonedas". La seguridad de las carteras de hardware presenta un problema para los investigadores. El documento establece que las agencias pueden estar en posesión de una billetera de hardware como parte de un caso, pero es posible que no puedan acceder a ella si el sospechoso no cumple. Esto significa que las autoridades no pueden "investigar efectivamente el movimiento de las monedas" y pueden "prevenir la confiscación y recuperación" de los fondos. "El resultado explícito de este contrato es domar la investigación de ciberseguridad en procesos de análisis forense digital medidos, repetibles y consistentes que pueden ser entrenados y seguidos en un laboratorio de análisis forense digital ", dice el documento.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS