Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > ADA > Info

Si Twitter está impulsado por la tecnología Blockchain, ¿los piratas informáticos tendrán alguna posibilidad de éxito?

Author:

Time:

La semana pasada, el incidente de piratería de Twitter demostró una vez más la vulnerabilidad de la infraestructura centralizada, y DID (identidad descentralizada), SSI (identidad autónoma) y blockchain pueden cambiar este modelo.

Como establece la Ley de Murphy, "Todo lo que puede salir mal, saldrá mal." Esto siempre sucede con los servicios centralizados. Hace 1 año, acabamos de presenciar la filtración en línea de medio millón de cuentas de Facebook, exponiendo datos personales. Esto ha sido subrayado recientemente por la piratería de las cuentas de Twitter de Gates, Bezos, Musk, Biden, Obama y otras celebridades que publican enlaces fraudulentos.

El comentarista de seguridad cibernética Joe Tidy señaló: "El hecho de que muchos usuarios diferentes se hayan visto comprometidos al mismo tiempo significa que se trata de un problema de la propia plataforma de Twitter". Cuestiones sexuales, porque el fraude se puede llevar a cabo de forma más eficiente.

El problema es que incluso si Twitter, o cualquier otro servicio con una arquitectura similar, continúa construyendo un muro de ciberseguridad alrededor de su sistema, solo lo hará más complicado y costoso, y aún así no será seguro. Esencialmente, el modelo de servicio centralizado actual no puede proporcionar una solución más segura para la autenticación de usuarios.

La billetera caliente de Deribit fue robada por $ 28 millones, y los fondos de los clientes no se ven afectados: el 2 de noviembre, la plataforma de negociación de derivados cifrados Deribit anunció que su billetera caliente fue robada y los fondos se perdieron por $ 28 millones, pero los fondos del cliente estaban seguros y el la pérdida fue cubierta por la empresa Los fondos de reserva se integran.

Deribit dijo que estaba realizando controles de seguridad y tuvo que detener los retiros, incluidos los custodios externos Copper Clearloop y Cobo. [2022/11/2 12:08:41]

En la actualidad, Europa y Australia han comenzado a utilizar nuevas tecnologías que pueden proteger los datos y las identidades digitales, como la tecnología blockchain, que puede proteger las claves públicas de la denegación de servicio distribuida y los ataques de intermediarios.

Por lo general, los siguientes términos están involucrados cuando se pregunta a los proveedores de servicios, tiendas en línea o gobiernos sobre la protección de los datos personales de los usuarios:

DID (Identidad descentralizada) es un marco general de W3C que puede crear y administrar números de identificación personal en una variedad de formas descentralizadas. En otras palabras, los desarrolladores de servicios en línea que quieran aprovechar el potencial de las tecnologías descentralizadas pueden aprovechar estos métodos y protocolos sin crear algo nuevo.

SDP (Protocolo de divulgación selectiva) es un método descentralizado para almacenar datos personales protegidos criptográficamente en la cadena de bloques (usando DID) propuesto por el cofundador de Vareger, Mykhailo Tiutin, y su equipo en EOS Hackathon. A través de SDP, los usuarios pueden divulgar información cuidadosamente seleccionada en cualquier transacción determinada.

Los ingresos diarios del negocio de intercambio de tokens de MetaMask han crecido a $200,000: según noticias del 10 de febrero, según datos de Dune Analytics, desde mediados de enero, los ingresos diarios del servicio de intercambio de tokens de Ethereum (Metamask Swaps) de la billetera ligera de Ethereum MetaMask ha aumentado Los ingresos se han disparado a $ 200,000.

Nota: ConsenSys lanzó Metamask Swaps en octubre de 2020, lo que permite intercambiar tokens directamente dentro de la billetera liviana Metamask de Ethereum. (Descifrar) [2021/2/10 19:28:02]

SSI (Self-Self-Self-Identity) es un concepto que permite a los usuarios ser los dueños soberanos de sus datos personales e identidad. Esto significa que los usuarios pueden almacenar datos personales en el dispositivo, en lugar de en los servidores de Twitter o de otra empresa. SSI es poderoso, después de todo, es mucho más difícil piratear millones de dispositivos personales que piratear un sistema centralizado que almacena millones de cuentas. Además, sin el derecho a controlar y prohibir que terceros almacenen y operen los datos personales de los usuarios, las personas eventualmente enfrentarán la regla del monopolio digital, que no está en línea con los objetivos del desarrollo humano.

Para comprender estos conceptos de manera más intuitiva, analicemos una situación hipotética: la identidad digital de Alice.

Alice genera una clave privada y una clave pública. La clave privada encripta la transacción con una firma digital; la clave pública se usa para verificar si Alice inició sesión, firmó un contrato, firmó una transacción de blockchain, etc.

Para proteger la clave privada, Alice la almacenará en un dispositivo de hardware seguro con protección de PIN, como una tarjeta inteligente, un pase de autenticación USB o una billetera de criptomonedas de hardware. Mientras tanto, la clave pública es una dirección de criptomoneda que Alice puede usar como billetera para sus tokens.

Aunque la clave pública es anónima, Alice puede crear una identidad digital verificada. Puede pedirle al emisor del certificado, Bob, que pruebe su identidad. Alice necesita visitar a Bob y mostrarle la identificación. Bob creará un certificado y lo publicará en la cadena de bloques, y el "certificado" verifica al público que "la clave pública de Alice es válida". Bob no publicará este archivo en su servidor como lo hacen otros autenticadores de certificados tradicionales en la actualidad. Si el servidor centralizado sufre un ataque DDoS y se paraliza, nadie puede confirmar si la identidad digital de Alice es válida, lo que puede provocar el robo de su certificado o la falsificación de su identidad. Esto no puede suceder si el certificado se emite en la cadena de bloques.

Con una identificación verificada, Alice puede realizar transacciones formales, como el registro de empresas. Si Alice es una empresaria, es posible que desee publicar sus datos de contacto, como el número de teléfono, etc. Usar blockchain es una opción más segura porque cuando los datos se publican en las redes sociales, los piratas informáticos pueden piratear la cuenta y cambiar sus datos de contacto a otro número fraudulento. Esto no puede suceder en la cadena de bloques.

El DID verificado también se puede usar si Alice va a una tienda en línea para comprar alcohol. En lugar de su identificación en papel, el comerciante usará su aplicación para verificar y confirmar el DID de Alice. Alice no necesita revelar su nombre y cumpleaños. Ella compartirá el código de identificación autenticado de Bob con la aplicación del comerciante, que representa su segmento y edad. El comerciante confía en este registro porque Bob es el autenticador del certificado.

Alice puede crear varios nombres de usuario en las redes sociales, sitios de compras en línea e intercambios de criptomonedas. Si pierde su clave privada, se le puede pedir a Bob que actualice su registro en la cadena de bloques para declarar que "la clave pública de Alice no es válida". Por lo tanto, si alguien roba la clave privada de Alice, todos los que interactúen con su clave pública sabrán que no se debe confiar en las transacciones realizadas con esta clave.

Esta es una situación simplificada, pero no poco realista. Además, algunos de estos procesos ya existen. Por ejemplo, la tarjeta de residencia electrónica de Estonia es una tarjeta inteligente con la clave privada del usuario. Con esta tarjeta, los usuarios pueden registrar empresas en Estonia de forma remota e incluso firmar contratos. Las firmas digitales estonias están integradas en el mercado más grande y son reconocidas en toda la Unión Europea. Lamentablemente, sin embargo, el gobierno de Estonia aún no ha obtenido certificados en la cadena de bloques.

En resumen, en el contexto de los frecuentes incidentes de piratería, los gigantes del software y las redes sociales deben realizar cambios para mejorar los estándares de seguridad, y los usuarios también deben presionar a los gigantes para que promuevan la aplicación de nuevas tecnologías en la seguridad de la red

Tags:

ADA
7.Mercado nocturno del día 31: ¿quién comprará la moneda principal a continuación?

El artículo es una contribución de Biquan Beiming, columnista de Jinse Finance and Economics, y sus comentarios solo representan sus puntos de vista personales.

El mercado alcista puede haber comenzado tranquilamente Entonces, ¿qué tan lejos está del pico esta vez? ¿Cuánto tiempo va a durar?

Si un recién llegado se une al campo de la encriptación, ¿qué oración debería leer cien veces? Creo que es muy probable que se seleccione la siguiente oración:“El mercado siempre nace en la desesperación.

La Fundación Ethereum lanzó dos redes de ataque ETH 2.0 para que los hackers las ataquen

La Fundación Ethereum ha lanzado una "red de ataque" pública para Ethereum 2.0 basada en el cliente estable existente.

Si Twitter está impulsado por la tecnología Blockchain, ¿los piratas informáticos tendrán alguna posibilidad de éxito?

La semana pasada, el incidente de piratería de Twitter demostró una vez más la vulnerabilidad de la infraestructura centralizada, y DID (identidad descentralizada).

5 lecturas obligadas por la noche|Una imagen para comprender los datos más recientes de DeFi

Una imagen para comprender los últimos datos de Defi: aumento del token, tasa de interés de la hipoteca, cantidad de bloqueo.

Este artículo comprende la dirección de desarrollo del grupo de liquidez de Balancer

La empresa de inversión encriptada Placeholder publicó un artículo sobre Balancer el 21 de julio.

Tendencia dorada 丨 Bitcoin Mad Bull ¿Es este el comienzo?

Después de romper el escote de 10 300 dólares estadounidenses ayer, el precio se disparó hacia el cielo y aumentó directamente en 1000 dólares estadounidenses. Subir alto y retroceder aún no es un avance efectivo.

ads