Una vez que ocurre un ataque de piratas informáticos, comenzaremos a temer a los activos, como dice el refrán, no hay absolutamente sistema seguro, siempre que sea un sistema que involucre la ejecución de código, su nivel de seguridad es relativo.
Una persona de alto nivel de seguridad le dijo una vez al reportero de Jinse Finance: "La seguridad del código está directamente relacionada con la capacidad de la persona que escribió el código. Esto significa que hay personas fuera de las personas. Siempre que encuentre piratas informáticos más poderosos, no existe un sistema absolutamente seguro".
De hecho, aunque se han detectado la mayoría de los tipos de ataques, el mismo tipo de ataques sigue siendo efectivo para algunos sistemas, lo que provoca la pérdida de activos. Este fenómeno es una buena ilustración de este problema.
Por lo tanto, en el campo financiero tradicional, la forma de resolver el ataque es, en primer lugar, construir firewalls avanzados, sistemas de encriptación y aislamiento físico en el sistema financiero, todos ellos hardware y software, que se basan en métodos de control legales.
Sin embargo, el control no puede depender únicamente de gestionar los peores resultados, es necesario controlar el "front end" del proceso, y KYC es uno de ellos.
Golden Noon News | 23 de noviembre al mediodía actualizaciones importantes: 7:00-12:00 Palabras clave: valor de mercado de Bitcoin, DeFi, Pickle, JPMorgan Chase
1. El valor total bloqueado de DeFi superó los 17 mil millones de dólares estadounidenses;
2. La cantidad de direcciones con un saldo superior a 1 BTC aumentó en 734 mes a mes;
3. El saldo de la dirección del contrato de depósito de Ethereum 2.0 es de 288 700 ETH y el progreso es del 55 %;
4. Cofundador de Gemini: el valor de mercado de Bitcoin ha superado al banco más grande del mundo;
5. Pickle Finance: se implementó el bloqueo de tiempo para revocar el código de violación para restaurar parte del depósito de Jar;
6. Los activos de custodia de Coinbase alcanzaron los 20 mil millones de dólares estadounidenses, un aumento de 14 mil millones de dólares estadounidenses desde abril;
7. El arte encriptado NFT "EthBoy" inspirado en Dios V se vendió a un alto precio de 260ETH;
8. JPMorgan Chase: en el tercer trimestre, Square desempeñó un papel más importante en la promoción del precio de Bitcoin que Grayscale;
9. Compound puede emitir el 5 % del suministro total de tokens COMP a 5000 primeros usuarios activos. [2020/11/23 21:46:32]
KYC es la abreviatura de Know Your Customer, que literalmente significa: conoce a tus clientes. La autenticación KYC es en realidad un mecanismo de autenticación de nombre real, que se utiliza principalmente para prevenir delitos como el lavado de dinero, el robo de identidad y el fraude financiero.
Golden Noon News | Lista de desarrollos importantes al mediodía del 3 de octubre: 7:00-12:00 Palabras clave: SEC de EE. UU., euro digital, BitMEX, Compound
1. Presidente de la SEC de EE. UU.: Es posible que todas las acciones puedan tokenizarse.
2. El Banco Central Europeo tomará una decisión sobre el lanzamiento del proyecto del euro digital a mediados de 2021.
3. Informe de PricewaterhouseCoopers: Liechtenstein ocupa el primer lugar en el índice de impuestos de moneda virtual.
4. Se han transferido más de 45 000 BTC desde BitMEX en las últimas 48 horas.
5. El CEO de MicroStrategy enfatizó que mantendrá Bitcoin por mucho tiempo.
6. La aprobación de la propuesta Compound 025 respaldará la adición de tokens UNI.
7. Wuhan estableció una zona de demostración de innovación y desarrollo de la industria blockchain.
8. Mañana, Yam Finance presentará instantáneas de 4 propuestas principales.
9. Grayscale considera la transición de Ethereum a 2.0 como un factor de riesgo potencial. [2020/10/3]
Generalmente, los tres elementos necesarios para la verificación son: nombre + DNI + verificación del teléfono móvil. Pero KYC también puede registrar de manera integral toda la información de archivos personales. De hecho, cuando va al banco para abrir una cuenta, debe completar una gran cantidad de información personal detallada, que es KYC. O si va a abrir Alipay o WeChat Pay, también necesita autenticación de nombre real (complete su nombre real, número de teléfono móvil y número de identificación), todos los cuales son KYC. KYC es necesario para la gestión empresarial, la protección de la seguridad de la propiedad y la de los usuarios, y el cumplimiento de los requisitos reglamentarios de los departamentos gubernamentales.
Golden Evening News | Lista de noticias importantes en la tarde del 14 de abril: 12:00-21:00 Palabras clave: G20, Asociación de Finanzas Mutuas de China, marca Litecoin, CME
1. El G20 requiere que las principales economías del mundo establezcan reglas básicas para evitar que las monedas estables socaven la estabilidad financiera.
2. Informe sobre la cadena de bloques de la Asociación de Finanzas Mutuas de China: tenga cuidado con la dependencia técnica de los programas extranjeros de código abierto.
3. Las marcas comerciales Litecoin y Yunbi se enumeran en la plataforma de subastas Jingdong, con un precio inicial de 100 000 yuanes.
4. Se resolvió el primer caso relacionado con moneda virtual en Fujian, que involucró más de 110,000 USDT.
5. Análisis: La diferencia de precio de $3500 en CME puede conducir a una fuerte corrección de Bitcoin.
6. Huang Qifan: La economía digital centrada en blockchain está cambiando nuestras vidas.
7. El "Sistema de Trazabilidad Blockchain de Productos de Importación Transfronteriza Ruili" de China Mobile se puso en línea.
8. Bithumb lanzará el servicio de participación el 20 de abril.
9. Datos: la "volatilidad realizada" de BTC se ha recuperado.
10. Asociación de Finanzas Mutuas de China: Explore la aplicación de la tecnología blockchain en campos como el registro y la divulgación de información financiera en Internet. [2020/4/14]
Cuando certifica en otras plataformas, estas empresas de plataformas están sujetas a requisitos reglamentarios. Por lo tanto, KYC es la encarnación de la supervisión y también es el foco del negocio financiero actual que puede lograr la estabilidad a largo plazo gracias a la supervisión.
Noticias | BiKi y Golden Open Class han llegado a una cooperación estratégica y producirán conjuntamente "Trading Open Class": Golden Open Class organizada por Golden Finance anunció hoy que ha alcanzado formalmente una cooperación estratégica con BiKi. Las dos partes producirán conjuntamente el " La columna Trading Open Class", el primer número. Comenzará esta semana. Se informa que la clase abierta invitará a BiKi Research Institute y KOL especialmente invitados por la industria para formar un equipo de disertantes. El disertante cultiva y aprende de la comunidad y presenta ricos y cursos de aprendizaje comercial profesional para la industria y los usuarios para promover el crecimiento y el aprendizaje de los inversores profesionales. Como la primera columna de aprendizaje sobre comercio de contratos, estará abierta a la industria y a los millones de usuarios de BiKi para aprender y contratar. [2020/2/25]
Todos sabemos que las criptomonedas tienen una naturaleza descentralizada. Al mismo tiempo, también tiene ciertas características anónimas, lo que es contrario a KYC hasta cierto punto. Pero cuando nos enfrentamos a la seguridad de los activos al usar criptomonedas, ¿todavía necesitamos hacer KYC? Si las finanzas descentralizadas de DeFi que esperamos se materialicen, entonces, frente a un negocio financiero tan grande, ¿qué se debe hacer con respecto a la necesidad de KYC y la implementación de KYC?
Actualmente, las criptomonedas no están sujetas a la supervisión del gobierno ni a las restricciones legales, pero en la actualidad, los intercambios de criptomonedas han comenzado a promover el proceso de concesión de licencias en algunas regiones, y KYC también se incluirá como una obligación, así que ahora inicie sesión en todos los intercambios de criptomonedas para realizar transacciones. hará los pasos de KYC.
Análisis: Disco dorado: rango oscilante triangular de XRP a la espera de elegir una dirección: análisis completo del disco dorado: el XRP oscila en el intervalo del triángulo y el volumen de operaciones continúa reduciéndose, a la espera de elegir una dirección. El sentimiento del mercado es bajista, preste atención a los riesgos. [2018/8/10]
Los requisitos no son tan estrictos. Sin embargo, en los últimos años, ha habido frecuentes accidentes de fraude y robo en las transacciones de criptomonedas, y los delincuentes han utilizado la criptomoneda para recaudar fondos, lavar dinero, traficar drogas y otras actividades ilegales. Por lo tanto, bajo la promoción de los gobiernos y las autoridades reguladoras financieras de varios países, KYC se ha convertido gradualmente en una Regla que los intercambios de criptomonedas deben hacer cumplir.
Los intercambios deben completar el proceso KYC para la implementación comercial, pero ¿qué pasa con otros productos de criptomonedas?
Antes de analizar esta parte, echemos un vistazo a las características de las criptomonedas, las criptomonedas son libres, autónomas y sin fronteras, estas características son las que escuchamos a menudo.
Para realizar estas funciones, la palabra clave necesaria es ingresar sin permiso, es decir, cuando participa en una criptomoneda, no necesita iniciar sesión con su identidad existente. Usted es un usuario de Internet, puede obtener una dirección y luego poseer La billetera puede realizar transacciones de transferencia y realizar las actividades de transacción correspondientes.
Por ejemplo, en Ethereum, cuando descargamos la billetera en el ecosistema Ethereum, no necesitamos proporcionar ninguna información personal, podemos tener una dirección, establecer su mnemotécnico, luego establecer una contraseña, guardar el mnemónico y puede Usado en los servicios financieros del ecosistema Ethereum.
DeFi de Ethereum es el ecosistema financiero más grande en el campo de las criptomonedas, pero debido a que todas las aplicaciones DeFi se basan en una aplicación de dirección de billetera, y esta dirección no requiere permiso, es decir, no ha pasado por KYC, por lo que cuando rastreamos el flujo de dinero, solo es posible averiguar en qué dirección y en qué intercambio fluye el flujo, pero no se puede encontrar el ejecutor correspondiente.
Sin la información del ejecutor detrás de la dirección, una vez que el hacker ataca y obtiene los tokens en ella, y luego transfiere los activos, los activos solo pueden ser pirateados.
Volviendo a la escena ordinaria en la realidad, KYC es el paso principal para descubrir las acciones humanas, por lo que cuando vemos la investigación en la película, una vez que nos encontramos con tarjetas de telefonía móvil sin registro de información, llamadas por Internet, cuentas anónimas, etc. , por lo tanto, se considera que la información no tiene tal evidencia.
Aunque esto puede garantizar la privacidad de los usuarios en circunstancias normales, también se convertirá en un lugar desenfrenado para actividades ilegales.
Entonces, ante tal situación, ¿qué debemos hacer?
En primer lugar, para los ataques a la red, de hecho, los ataques a las redes sin permiso son muy comunes.Entendemos que si queremos atacar una red, necesitamos conectarnos a la red e interactuar con ella, como acceder a la red. Por ejemplo, cuando necesito lanzar un ataque de transacción a una dirección, si alguien puede transferir dinero a esta dirección, el pirata informático puede virtualizar muchas cuentas para realizar esta operación y luego ocupar rápidamente el ancho de banda de esta red y otras transacciones. será bloqueado.
Pero si se requiere autenticación para las transacciones, el proceso de obtener muchas cuentas es imposible. Y si las transacciones mutuas atacan, es fácil encontrar al ejecutor.
Este es uno de ellos KYC en realidad representa conexiones de valor múltiple de una red de criptomonedas.
Un KYC es en realidad una base de información basada en una ID. La información asociada en la base de información son todos los activos personales en la red. Cuando una red descentralizada puede establecer un DID, es decir, un sistema de cuenta descentralizado, esto es para la red de criptomonedas. ., es un beneficio importante, por lo que la red de moneda encriptada se convertirá en el objetivo de muchas integraciones comerciales de Internet.
Además, si bien las aplicaciones tipo DeFi de las que hablamos se basan en redes de divisas encriptadas sin permiso, para las aplicaciones de transacciones financieras, si pensamos en los escenarios financieros actuales, encontraremos que, por ejemplo, el diseño de DC/EP es no apto para monedas encriptadas. Este es un recordatorio importante.
La moneda digital legal DC/EP del banco central de la que estamos hablando no solo tiene una cierta cantidad de capacidad de efectivo, sino que también tiene una cierta cantidad de capacidad de pago electrónico, por lo que puede encontrar que DC/EP tiene el atributo de no propiedad del efectivo. , es decir, un billete No hay firma y quién es el dueño, pero depende de dónde se coloque, y el efectivo tiene la capacidad de pagar fuera de línea sin monitoreo, y se puede transferir en el sistema DC/EP.
Pero cuando retiramos moneda DC/EP de la cuenta bancaria, podemos retirarla de la cuenta después de KYC, y viceversa, podemos depositar DC/EP en la cuenta KYC del banco al igual que depositar efectivo en una cuenta bancaria.
Y si DC/EP también tiene ciertas restricciones, como la implementación de los requisitos del cliente, el monto de la transacción en línea y el límite superior del monto de la transferencia, esto puede limitar el lavado de dinero y las operaciones ilegales.
Si este método se aplica a la criptomoneda, ¿es factible?
En primer lugar, las criptomonedas no requieren permiso para ingresar, y todas las transacciones no tienen nada que ver con información personal.En el módulo de pago anónimo de DC/EP (capacidades de ejecución de efectivo), en realidad no es necesario identificarse para realizar transferencias de divisas. Esto es como si dos personas sin una cuenta bancaria también pudieran realizar transacciones en efectivo.
Para las criptomonedas, las funciones básicas de transacción se pueden realizar de esta manera, pero DC/EP definitivamente establecerá un límite superior de transacción para la lucha contra el lavado de dinero, mientras que las criptomonedas no se pueden operar de esta manera, pero las aplicaciones comerciales relacionadas con las criptomonedas se pueden completar Ciertos KYC Se requieren requisitos, pero solo en algunas aplicaciones.
Por ejemplo, una vez que madura el modelo de diseño de DID, basado en la cuenta personal, no solo puede proteger el anonimato de la cuenta, sino también darse cuenta de que la cuenta se ha conectado con información personal. Cuando ocurre un ataque y se ve afectado, el seguimiento puede realizarse mediante autorización. Por supuesto, dicho sistema requerirá inevitablemente la intervención de la supervisión, e incluso la existencia de ciertas personas superautorizadas "superclave".
Pero en la actualidad, esto no es factible.La mayor ventaja de la criptomoneda es que no requiere permiso, que también es el objetivo de millones de creyentes de la criptomoneda. Pero cuando no es de su incumbencia, la elección del usuario realmente no puede ser considerada. Solo al afectar directamente sus propios intereses podemos ver lo que los usuarios realmente eligen. Si no hay protección de diseño de procesos y protección legal como KYC, en lo que confiamos es en la protección técnica. Esperamos que no haya lagunas en esta red de moneda encriptada. El contrato inteligente El escritor es súper capaz y el código escrito nunca tendrá errores.
Amitabha, Satoshi Nakamoto ¡Bendiciones!
Tags:
Nota del editor: los reguladores alemanes aprobaron una nueva "ICO reversible (rICO)".
El 16 de abril, Ant Blockchain lanzó oficialmente una cadena de alianza abierta para pequeñas y medianas empresas.
El contrato de futuros de petróleo crudo se desplomó a un valor negativo anoche.
Una vez que ocurre un ataque de piratas informáticos, comenzaremos a temer a los activos, como dice el refrán, no hay absolutamente sistema seguro, siempre que sea un sistema que involucre la ejecución de código.
El 16 de abril, se publicó el libro blanco de Libra 2.0. En comparación con la versión 1.0, el proyecto ha lanzado una moneda estable de moneda única y ha realizado cambios en el mecanismo de reserva.
Golden Morning News | Una lista de desarrollos importantes durante la noche del 26 de mayo: 21: 00-7: 00 Palabras clave: nuevo virus de la corona de EE. UU., aplicación de cadena de bloques, monitoreo.
El trasfondo de PolkaWorld a menudo recibe tales preguntas: ¿Es xxx un proyecto ecológico de Polkadot? Casualmente.