En 2019, el mercado de las criptomonedas ha pasado por un año de altibajos. Mirando hacia el futuro, ¿cómo se desarrollará la cadena de bloques?
El [Profeta de Año Nuevo] que les presento hoy es de Yu Xian, el fundador de SlowMist Technology.
Artículos de intercambio
Según las estadísticas del archivo pirateado de Slow Mist (hacked.slowmist.io), el mundo de la cadena de bloques ha sido pirateado hasta ahora por casi 8500 millones de dólares estadounidenses, de los cuales los intercambios representaron más de 4000 millones, el 47 %, lo cual es una proporción terrible. Casi la mitad de todos los hacks provienen de intercambios. Y hay más no revelados. Según nuestras estadísticas internas, la proporción de incidentes pirateados revelados a todos los incidentes pirateados es de aproximadamente 1/3.
Los principales métodos de ataque para que estos intercambios sean pirateados son:
El contrato inteligente defil ha pasado la auditoría de seguridad de SlowMist Technology: según las noticias oficiales, el contrato inteligente defil de la plataforma de préstamos descentralizados Filecoin ha pasado la auditoría de seguridad de SlowMist Technology. Los contratos inteligentes auditados esta vez, incluido el contrato mFIL para el compromiso de poder de cómputo de los mineros, el contrato eFIL para el mapeo de Ethereum y el contrato StakingDFL para los derechos e intereses del usuario, todos fueron aprobados.Los inversores pueden ir al sitio web oficial de Slowmist de SlowMist e ingresar el número: N° 0X002011230001 para consultas.
defil es un protocolo de préstamo descentralizado de Filecoin basado en Ethereum. Hasta ahora, se han depositado más de 1,6 millones de FIL en la plataforma, y la cantidad de activos depositados es de aproximadamente 240 millones de dólares EE. UU. Los usuarios pueden obtener ingresos por intereses y el token de gobierno de la plataforma DFL al participar en el depósito de FIL. DFL puede continuar llevando Replantear minería.[2021/5/19 22:18:35]
1. El fantasma interior comete el crimen. De hecho, frente al poder mágico del dinero, la naturaleza humana no puede resistir la prueba, y el trabajo de construcción de control de riesgos de seguridad interna de muchos intercambios es demasiado deficiente, lo que ha llevado a los internos a tener suficiente motivación para cometer delitos, lo que resulta en robo. monedas
Tecnología SlowMist Qifu: El núcleo de la seguridad de la billetera descentralizada radica en el almacenamiento y el cifrado de claves privadas y palabras mnemotécnicas: el 6 de noviembre, el socio de tecnología SlowMist Qifu mencionó en la columna "HyperPay Focus": Descentralización La seguridad de la billetera involucra muchos aspectos, cuyo núcleo es el almacenamiento y cifrado de claves privadas y mnemónicos. Al elegir una billetera, los usuarios intentan elegir una billetera de primera clase y de renombre internacional. Al mismo tiempo, preste atención a si el código de la aplicación de billetera es de código abierto, si el código ha pasado una auditoría de seguridad y si hay un CSO o un oficial de seguridad en el equipo. Esto puede afectar la iteración continua y la actualización de la billetera. Si la seguridad en el proceso está garantizada. Al mismo tiempo, como usuario, debe descargar la aplicación desde el sitio web oficial de la billetera para evitar ingresar por error al sitio web de phishing para descargar la aplicación de la billetera que se ha implantado con una puerta trasera. [2020/11/6 11:51:30]
2. Ataque de vulnerabilidad de recarga falsa. Algunos intercambios tienen experiencia de seguridad insuficiente en el acoplamiento con varias cadenas públicas o tokens, lo que resulta en fondos falsos en el enlace de recarga, pero el sistema de intercambio cree que es real, lo que resulta en monedas robadas.
Golden Relativity | SlowMist Technology Partner: Es necesario elegir medidas de protección basadas en la propia familiaridad del usuario con la cadena de bloques: En la Teoría Dorada de la Relatividad actual, el problema de "qué impacto tiene la fuerte caída del mercado en la seguridad de la cadena de bloques", Keywolf, socio de SlowMist Technology, dijo que creo que es necesario combinar la familiaridad del usuario con la cadena de bloques. Si es un usuario nuevo en la cadena de bloques y tiene una pequeña cantidad de dinero, se recomienda que los activos sean alojado en un intercambio de renombre mundial. , para habilitar varias medidas secundarias de autenticación y protección de inicio de sesión.
Si tiene una cierta comprensión de la cadena de bloques y tiene una comprensión correspondiente de las billeteras descentralizadas, puede elegir una billetera descentralizada de renombre internacional, poner las monedas en ella y hacer una copia de seguridad de la clave privada y mnemotécnica fuera de línea. El tercer tipo es para aquellos con una gran cantidad de fondos y altos requisitos de seguridad de los fondos, puede elegir una billetera de hardware de renombre internacional o una plataforma de custodia de activos profesional. [2020/4/7]
3. Ataque APT. Los piratas informáticos clandestinos profesionales a través de phishing avanzado e implantación de caballos de Troya, penetraron capa por capa y finalmente obtuvieron la autoridad de clave privada del intercambio, lo que resultó en monedas robadas.
Voz | SlowMist Technology Cosine: todas las partes del proyecto de moneda digital deben revisar minuciosamente todos los módulos de terceros: según los informes de IMEOS, SlowMist Technology Cosine recuerda que todos los proyectos relacionados con la moneda digital (como intercambios, billeteras, DApps, etc.) Tecnología central Completa revisión de todos los módulos de terceros para ver si hay códigos sospechosos, o captura de paquetes para ver si hay solicitudes sospechosas. Los ataques a la cadena de suministro se producen a cualquier costo y las monedas digitales aún están de moda.
Por ejemplo, el último descubrimiento: un pirata informático utiliza puertas traseras en la popular biblioteca de JavaScript para robar fondos de Bitcoin. [2018/11/27]
4. Ataques a la cadena de suministro. Los componentes de terceros utilizados por el intercambio fueron pirateados e implantados con un código malicioso, lo que afectó indirectamente la defensa de seguridad del intercambio y resultó en el robo de monedas.
5. Descuidado. Debido a la falta de conciencia de seguridad del personal interno del intercambio, se expusieron fallas del sistema que no deberían haber sido expuestas, lo que les dio a los piratas informáticos clandestinos la oportunidad de robar monedas.
De estos principales métodos de ataque, podemos resumir dos características principales:
1. Naturaleza humana malvada y falta de conciencia de seguridad y experiencia de seguridad del personal interno;
2. La brecha entre el ataque y la defensa es obvia. Las capacidades de defensa de la mayoría de los intercambios no son suficientes para resistir la invasión de piratas informáticos clandestinos profesionales.
Es un trabajo relativamente complicado para un intercambio hacer un buen trabajo en la construcción de seguridad sistemática.El trabajo de defensa debe ser integral, pero el trabajo de intrusión se puede romper en un solo punto. Además de mejorar la conciencia de seguridad de todo el personal interno, el intercambio también debe realizar algún trabajo de seguridad externo, como asignar algún trabajo de seguridad a un equipo de seguridad creíble y profesional. Por ejemplo, en el almacenamiento seguro y el uso seguro de fondos, puede utilizar productos o servicios que tengan una buena reputación y hayan pasado la prueba del tiempo. En términos de protección de seguridad de la plataforma, se puede invitar a un equipo de seguridad profesional para probar y verificar la plataforma. SlowMist ha servido a muchos intercambios y ha acumulado una gran experiencia. El nivel general de seguridad de los intercambios atendidos por SlowMist ha mejorado mucho, como los siguientes aspectos:
1. Por el lado del personal, la conciencia de seguridad del personal ha mejorado significativamente
2. Por el lado comercial, el despliegue de mecanismos de defensa de seguridad relevantes es relativamente completo
3. En el lado del control de riesgos, implementar un control de riesgos de seguridad de enlace completo para los activos
4. En el lado de la billetera, se implementan mecanismos de seguridad como la estratificación de activos fríos, tibios y calientes, firma múltiple de clave privada y firma de umbral.
Innovación técnica
En 2019, dos direcciones técnicas importantes en el mundo de la cadena de bloques han traído un desarrollo brillante, una de las cuales es Grin y Beam, basadas en las transacciones de privacidad de MimbleWimble, que son particularmente creativas con los cypherpunks y rápidamente abrieron un espacio de privacidad en el mundo del cifrado global. caja mágica de ruta; el otro es Libra, un paquete de implementación de moneda estable, codificación Rust, contrato inteligente Move, aunque el código fuente abierto existente y la red de prueba no son suficientes para sentir la visión completa, pero Libra aún abrió el mundo del cifrado en el mundo Otra caja mágica, influencia ya fuera del mundo criptográfico.
El año pasado, SlowMist realizó una creación muy interesante en la red principal de EOS, lanzando el primer firewall de contrato inteligente del mundo implementado con contratos inteligentes: FireWallX, que fue entrevistado oficialmente por Block.one y EOS Global Ampliamente reconocido por la comunidad. También creamos el "escáner de vulnerabilidad de recarga falsa", que definitivamente es otra creación particularmente significativa en el mundo de la cadena de bloques. Este escáner de vulnerabilidad puede verificar rápidamente si las cadenas públicas relevantes conectadas por la parte del proyecto tienen el riesgo de recarga falsa, como: USDT , Ethereum Token, EOS, XRP, Monero, IOST, KAVA, etc. Además, lanzamos el sistema antilavado de dinero AML, que puede marcar y rastrear direcciones de billetera relevantes en la cadena pública. Ha servido a docenas de las principales partes del proyecto global y ha bloqueado y rastreado muchas amenazas en la cadena.
En 2020, el desarrollo de la tecnología blockchain tiene tres direcciones que vale la pena esperar:
1. La aplicación comercial innovadora de las monedas estables, si Libra y otros proyectos salen bien, también supondrá un gran impulso para el mundo de la encriptación.
2. Web3.0 permite a los usuarios controlar sus propios datos y esperar la aparición de deslumbrantes aplicaciones de Web3.0.
3. Siempre esperamos la madurez de las aplicaciones de privacidad en varias direcciones clave: privacidad de las transacciones de fondos y privacidad de los datos del usuario. puede resolver las necesidades de una manera muy general y segura Problemas de seguridad y confiabilidad en escenarios como operaciones de clave privada y autorización de datos realizadas por múltiples roles.
Tags:
La Fundación Hyperledger ha lanzado la segunda versión de su plataforma de libro mayor distribuido (DLT) de código abierto, Hyperledger Fabric.Según el comunicado oficial.
La compañía de datos de criptomonedas CoinGecko publicó recientemente el Informe anual del mercado de criptomonedas de 2019 de más de 50 páginas.
Golden Finance Blockchain News, 3 de febrero Los futuros de Bitcoin se están convirtiendo rápidamente en el "niño favorito" de los inversores institucionales. Desde principios de 2020.
En 2019, el mercado de las criptomonedas ha pasado por un año de altibajos. Mirando hacia el futuro, ¿cómo se desarrollará la cadena de bloques?El [Profeta de Año Nuevo] que les presento hoy es de Yu Xian.
Revisión de video de dos minutos: los maravillosos momentos de Bitcoin en diez añosVicepresidente de la Autoridad Monetaria de Hong Kong: mBridge ha tomado la delantera en el mundo.
El 21 de enero, Baidu lanzó una versión beta de la cadena de bloques "Xuperchain" para la implementación de aplicaciones distribuidas. Xuperchain se define como la infraestructura de la cadena de bloques.
Durante un panel de discusión sobre "Desafiando el dominio del dólar" en el Foro Económico Mundial en Davos el jueves, Gita Gopinath.