Qué no hacer al configurar el nodo completo

Qué no hacer al configurar el nodo completo

En el mundo de las criptomonedas, los nodos juegan un papel cada vez más importante. Incentivan a los poseedores de monedas a bloquear grandes cantidades de una moneda específica y brindar servicios valiosos a la red. Sin embargo, existen algunos problemas al configurar un nodo completo, especialmente si utiliza la ayuda de extraños.

Cualquiera que haya intentado alguna vez construir un nodo completo admitirá que el proceso de configuración inicial puede ser bastante tedioso. En la mayoría de los casos, esto requiere conocimientos básicos de Linux, aunque la mayoría de las altcoins modernas también admiten nodos basados ​​en Windows. Sin embargo, el proceso de creación de un nodo es complejo y mucha gente pide ayuda. Sin embargo, esta asistencia suele ser proporcionada felizmente por estafadores que luego roban fondos de las billeteras. En algunos casos, esto supone decenas de miles de dólares.

El propietario de la plataforma de instalación rápida de nodo completo confirma la existencia de tal problema. No hay ninguna razón por la que alguien deba dar acceso a extraños a su servidor o billetera. La divulgación de dicha información podría tener consecuencias desastrosas para los fondos personales. Las personas que obtengan acceso al servidor que aloja su host pueden tomar el control del mismo. Dado que cada nodo está asociado con una billetera de criptomonedas y una clave privada, los fondos en este caso permanecen desprotegidos. Cualquiera que tenga dicha información puede engañar al operador del nodo.

A medida que crece la demanda de ayuda para instalar y configurar un nodo completo, también crece el número de delincuentes. Los autoproclamados expertos que ayudan a los usuarios a configurar dichos nodos suelen ser en quienes no se debe confiar. Es poco probable que cualquiera que exija acceso a información confidencial tenga buenas intenciones, ya que existen docenas de pautas escritas que se pueden compartir a este respecto.

Cualquiera que intente ejecutar un nodo debe buscar instrucciones claras en línea por su cuenta, en lugar de dar acceso a la información a otras personas. La única forma de aprender es mediante prueba y error, y los usuarios deben tomarse en serio su seguridad


Basado en materiales de https://themerkle.com

Leer también

32018-03-13

Aplicación Calendar 2 eliminada de la App Store por minería oculta

Una popular aplicación de calendario para Mac desapareció de la App Store después de que se descubrió que extraía criptomonedas sin el permiso de los usuarios.

Seguridad
32018-05-29

El prometedor proyecto ICO Taylor fue derribado en el despegue

Un joven proyecto que promete ayudar a los recién llegados al intercambio como comerciante electrónico perdió alrededor de $1,536,488 como resultado de un ataque de piratas informáticos la semana pasada.

Seguridad

Últimos artículos de la sección Seguridad

Último vídeo del canal.