• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  加密货币 • 网络安全 • 端点安全  /  加密货币-好的,坏的& The Ugly
06 二月 2018

加密货币-好的,坏的& The Ugly

撰写者 序列
序列
加密货币, 网络安全, 端点安全
  • 4
    分享
预计阅读时间: 3 分钟

加密货币是当今时代的流行语。没有一天,没有关于加密货币的新闻出现,或者有关于其危险性的警告或有关其波动值的喘不过气来。毫无疑问,这是一个独特的革命性概念:一种完全分散的货币形式。

但是,在探讨利弊之前,重要的是要了解什么是确切的加密货币及其功能。 Investopedia 定义 该货币为“使用加密技术以确保安全性的数字或虚拟货币”。加密货币的一个重要特征是其背后没有中央机构,它是有机的,因此不受政府干预或操纵。此货币也没有物理表示。它可以在线使用,也可以与接受它们的供应商一起使用。

它是如何工作的?

最杰出的加密货币是中本聪(Satoshi Nakamoto)在2009年发明的第一种去中心化数字货币比特币。它通过称为区块链的网络进行组织,该区块链是一种在线账本,可以安全地保存交易记录。比特币可以在在线加密货币交易所上购买,也可以使用功能强大的专用硬件进行开采。还有其他加密货币,被称为“ Altcoin”,但它们在相似的线路上工作但有所不同。加密货币还有其他复杂性,但它们的两个主要重要特征是:i)匿名性和ii)波动性。

由于加密货币是去中心化的,因此没有一个监管机构来监督该货币(例如,印度储备银行来监管印度卢比),因此它具有匿名性,这意味着它通常被用于幕后目的。大多数使用勒索软件的黑客都要求使用比特币付款,因为它是匿名的。它通常用于非法交易,因此声誉不高。

另一方面,加密货币的波动性令人难以置信,其价值每天都在飙升,使其相当不稳定。比特币的价值在2017年达到20,000美元的高位,然后在2018年2月回到不到8000美元。高估值显然引起了全球范围的兴趣,但是任何想要投资它的人都必须在意识到所有问题之前这样做。

阅读更多: 浏览器内的加密千斤顶!

善良

毫无疑问,加密货币具有其自身的优点。他们之中有一些是:

  • 没有进入障碍: 任何人都可以使用加密货币。没有进入壁垒–任何人都可以购买,或者如果他们有足够的硬件,就可以开采它们。这使其变得灵活。
  • 匿名和隐私: 如本文前面所述,像比特币这样的加密货币是匿名的和私有的。缺乏集中式授权意味着比特币用户可以在孤岛中操作,而不必透露自己的详细信息。
  • 快速便捷的付款方式: 与可以重复产生交易费用的常规付款不同,比特币付款可以快速,轻松地完成,而无需承担额外费用。用户只需要知道钱包的地址就可以进行转移。
  • 安全: 考虑到整个过程都涉及加密,因此使用这种货币可以提供高度的安全性。

坏人

但是,加密货币也存在某些问题。他们是:

  • 不可撤销付款– 涉及加密货币时,不会退款或改变主意。付款完成后,就无法取回款项。
  • 波动率–波动的货币意味着其用法没有稳定性。比特币的价值一天之内会发生巨大变化,从而影响其所有用户并造成市场不确定性。
  • 非法活动–比特币被广泛用于各种非法活动,从非法毒品活动,洗钱到恶意软件。用户必须非常小心其用法。
  • 还是很新–加密货币仍然是一个非常新的概念,大多数世界各国政府一直不确定如何处理它。比特币在某些国家是非法的,其地位在许多其他国家是未知的。

丑陋的:

当前的加密货币热潮经常会带来有害的后果。快速治疗安全实验室的调查发现Google Play商店中有可疑应用 声称要开采cryptocurrecny 使用Android设备。但是,他们没有做任何这样的事情,误导了用户。还有浏览器内的加密劫持攻击,其中代码嵌入在网站中。

最终,诸如比特币之类的加密货币可能与未来相似,但重要的是在投资之前不要迷失方向并评估所有风险。

作为您企业的IT安全合作伙伴, 序列 提供针对高级网络威胁的全面端点安全。要了解更多信息,请访问我们的 网站 or

seqrite_cta1

 Previous Post找出您在互联网上的安全程度!参加这个测验。
下一篇文章 加密恶意软件:黑客的新宠
序列
关于Seqrite

关注我们以获取与企业网络安全性相关的最新更新和见解。订阅我们的时事通讯以保持...

序列的相关文章»

相关文章

  • 在这个假期,保护您的企业免受专门的网络攻击。

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日
  • 网络攻击渗透到IT-OT融合的格局中

    IT-OT融合为企业带来了网络安全漏洞

    2020年11月20日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

话题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 端点安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。