Un iguane construit le « ordinateur portable ultime »

La sécurité dans l'industrie de la cryptographie est toujours un problème permanent qui doit être résolu dès que possible. Entre janvier 2021 et mars 2022, plus de 46,000 1 personnes ont déclaré avoir perdu plus d'un milliard de dollars en raison de piratages et d'escroqueries.

Lecture connexe: La SEC va intensifier son enquête sur les entreprises et les courtiers qui lancent la crypto 

Le piratage de leur ordinateur a toujours été une crainte parmi les utilisateurs de crypto-monnaie et les propriétaires d'entreprise, ce qui peut entraîner le vol de toutes les informations essentielles de l'utilisateur par des escrocs et des pirates. Une équipe d'experts en crypto et cybersécurité souhaite créer une solution via son compte de réseau social ; ils ont demandé à leurs abonnés :

(…) Et si nous pouvions vous fournir un ordinateur configuré comme le nôtre pour la sécurité ? Un qui a été mis en place par notre expert en sécurité Iguana ?

Bitcoin BTC BTCUSDT Graphique 1
Le prix de BTC évolue latéralement sur le graphique journalier. Source: BTCUSDT Vue commerciale

Arrêtez de vous inquiéter des escroqueries cryptographiques ?

L'équipe BowTiedBull, qui met en œuvre une approche approfondie de la sécurité appuyée par plus d'une décennie d'expérience en sécurité informatique, a publié une récente Newsletter proposant le «ordinateur portable ultime» pour la confidentialité, la sécurité et la prévention des escroqueries cryptographiques. 

La solution sera élaborée par le chef de la sécurité ArcAttachéIguane de l'équipe BowTiedBull pour les développeurs, les propriétaires d'entreprise, les opérateurs et les cadres, et toute personne responsable des fonds d'autres personnes. 

Comment l'équipe de BowTiedBull peut-elle réussir cette proposition ?

Selon les experts en sécurité, la personnalisation du système d'exploitation de sécurité Qubes du client, qui permet aux utilisateurs d'exécuter leurs instances renforcées de sécurité de Windows et Linux tout en conservant les données stockées en toute sécurité dans des conteneurs virtuels séparés, fournira la solution aux utilisateurs inquiets des escroqueries, les logiciels malveillants et les mauvais acteurs.   

Le projet recommande des ordinateurs portables pouvant être mis à niveau par l'utilisateur pour garantir que le système fonctionne pour les utilisateurs de crypto et toute personne craignant de perdre son argent.

Pour les développeurs, ce projet propose ce qui suit :

  • Exécutez efficacement plusieurs systèmes d'exploitation et divers environnements de construction
  • Séparez les différents projets en toute sécurité, réduisant ainsi le risque de violation de données
  • Accédez aux modèles de système d'exploitation de copie sur écriture, revenez rapidement à une bonne configuration connue
  • Développement de carrière - la connaissance de la virtualisation et de la sécurité est très demandée

La vue à vol d'oiseau

Comment fonctionne-t-il ?

Un ordinateur portable modulaire sera le cœur et le facilitateur de la configuration, ce qui signifie que les composants peuvent être facilement réparés et mis à niveau. QubesOs peut fonctionner comme un système d'exploitation hautement sécurisé mais convivial approuvé par des experts comme Edward Snowden. 

Un tunnel VPN fermé peut protéger la confidentialité et la sécurité de l'utilisateur en empêchant la transmission non cryptée d'informations sensibles sur Internet. Et l'ordinateur pourrait fonctionner si un logiciel malveillant dans une machine virtuelle essayait activement de dévoiler l'adresse IP de l'utilisateur. 

Whonix, un logiciel de confidentialité hautement sécurisé qui s'exécute à l'intérieur de QubesOs, et Tor, un réseau privé conçu par la Marine qui peut remplacer les VPN, sont des caractéristiques de la configuration proposée par l'équipe BowTiedBull. 

De plus, les machines virtuelles hors ligne permettront aux utilisateurs de créer et d'exécuter des machines virtuelles isolées d'Internet et des connexions réseau et protégeront les informations sensibles, telles que les clés privées, contre le vol ou la fuite sur Internet. 

Les sauvegardes cryptées automatiques sont la dernière fonctionnalité de cette configuration. Qubes prend en charge la sauvegarde de machines virtuelles individuelles, de modèles et de l'ensemble de l'installation, des données et des applications, dans un format crypté automatiquement. L'équipe BowTiedBull suggère :

(…) Ces technologies sont idéales pour les personnes préoccupées par la surveillance en ligne, les violations de données, le suivi des portefeuilles, le phishing ou d'autres menaces à la vie privée et à la sécurité.

Crypto
Résumé de la configuration "Ultimate Laptop" Source : Éducation DeFi

Quelqu'un peut-il installer ces fonctionnalités ? L'équipe de BowTiedBull a déclaré :

(…) Les utilisateurs avancés qui comprennent la sécurité informatique et sont familiers avec l'administration de Linux, peuvent le faire. QubesOS prend des heures à personnaliser pour la cryptographie, même pour les utilisateurs avancés familiarisés avec l'environnement. 

Étant donné que les hacks et les escroqueries cryptographiques sont si rentables et l'ont été au fil des ans, en particulier en 2022, les utilisateurs de crypto et les propriétaires d'entreprise risquent de voir leurs ordinateurs compromis, cela peut fournir une solution à l'écosystème crypto et à des milliers d'utilisateurs.

Image en vedette d'Unsplash, image de Defi Education.

Source : https://bitcoinist.com/only-in-crypto-an-iguana-builds-the-ultimate-laptop/