Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Si Twitter está impulsado por la tecnología Blockchain, ¿los piratas informáticos tendrán alguna posibilidad de éxito?

Author:

Time:

La semana pasada, el incidente de piratería de Twitter demostró una vez más la vulnerabilidad de la infraestructura centralizada, y DID (identidad descentralizada), SSI (identidad autónoma) y blockchain pueden cambiar este modelo.

Como establece la Ley de Murphy, "Todo lo que puede salir mal, saldrá mal." Esto siempre sucede con los servicios centralizados. Hace 1 año, acabamos de presenciar la filtración en línea de medio millón de cuentas de Facebook, exponiendo datos personales. Esto ha sido subrayado recientemente por la piratería de las cuentas de Twitter de Gates, Bezos, Musk, Biden, Obama y otras celebridades que publican enlaces fraudulentos.

El comentarista de seguridad cibernética Joe Tidy señaló: "El hecho de que muchos usuarios diferentes se hayan visto comprometidos al mismo tiempo significa que se trata de un problema de la propia plataforma de Twitter". Cuestiones sexuales, porque el fraude se puede llevar a cabo de forma más eficiente.

Williams, fundador de Morgan Creek: Si quiere hacerse rico, no diversifique sus inversiones, simplemente compre Bitcoin: el cofundador de Morgan Creek, Jason A. Williams, tuiteó hoy: "Si quiere hacerse rico, no diversifique sus inversiones, solo haz tu mejor esfuerzo Puedes comprar bitcoin.” [2021/4/10 20:05:20]

El problema es que incluso si Twitter, o cualquier otro servicio con una arquitectura similar, continúa construyendo un muro de ciberseguridad alrededor de su sistema, solo lo hará más complicado y costoso, y aún así no será seguro. Esencialmente, el modelo de servicio centralizado actual no puede proporcionar una solución más segura para la autenticación de usuarios.

En la actualidad, Europa y Australia han comenzado a utilizar nuevas tecnologías que pueden proteger los datos y las identidades digitales, como la tecnología blockchain, que puede proteger las claves públicas de la denegación de servicio distribuida y los ataques de intermediarios.

Por lo general, los siguientes términos están involucrados cuando se pregunta a los proveedores de servicios, tiendas en línea o gobiernos sobre la protección de los datos personales de los usuarios:

PayPal Finance Wang Li: si hay varias emergencias, la probabilidad de que Bitcoin reemplace al oro en el futuro no es pequeña: Wang Li, el cofundador de PayPal Finance, dijo en una entrevista que la incertidumbre global se ha intensificado, y hay una alta probabilidad de que el mundo experimente otro cambio radical. Si el PIB cae bruscamente en el futuro, causando que las herramientas tradicionales de fijación de precios, como la moneda legal, ya no se apliquen, entonces la primera opción ahora debe ser el oro, que tiene un mayor consenso, pero el consenso de Bitcoin continúa extendiéndose, y su ventaja es mucho mayor que la del oro. "Si hay varias emergencias, la probabilidad de que Bitcoin reemplace al oro en el futuro no es pequeña". (China Times) [2020/8/10]

DID (Identidad descentralizada) es un marco general de W3C que puede crear y administrar números de identificación personal en una variedad de formas descentralizadas. En otras palabras, los desarrolladores de servicios en línea que quieran aprovechar el potencial de las tecnologías descentralizadas pueden aprovechar estos métodos y protocolos sin crear algo nuevo.

SDP (Protocolo de divulgación selectiva) es un método descentralizado para almacenar datos personales protegidos criptográficamente en la cadena de bloques (usando DID) propuesto por el cofundador de Vareger, Mykhailo Tiutin, y su equipo en EOS Hackathon. A través de SDP, los usuarios pueden divulgar información cuidadosamente seleccionada en cualquier transacción determinada.

Voz | Cofundador de TransferWise: Sería genial si todos los bancos del mundo estuvieran conectados a la red Ripple: Recientemente, Taavet Hinrikus, cofundador de TransferWise, dijo en una entrevista: "Si todos los bancos del mundo estuvieran conectados a la red Ripple, eso sería genial. Sin embargo, hay bancos muy limitados que usan Ripple en este momento ". También expresó su apoyo al equipo de Ripple, diciendo que no hay mejor que Ripple en términos de ahorro de dinero y velocidad [2018 /11 /20]

SSI (Self-Self-Self-Identity) es un concepto que permite a los usuarios ser los dueños soberanos de sus datos personales e identidad. Esto significa que los usuarios pueden almacenar datos personales en el dispositivo, en lugar de en los servidores de Twitter o de otra empresa. SSI es poderoso, después de todo, es mucho más difícil piratear millones de dispositivos personales que piratear un sistema centralizado que almacena millones de cuentas. Además, sin el derecho a controlar y prohibir que terceros almacenen y operen los datos personales de los usuarios, las personas eventualmente enfrentarán la regla del monopolio digital, que no está en línea con los objetivos del desarrollo humano.

Voz | Si hay una fuerte corrección del mercado, ETH se dañará más severamente que BTC: Según zycrypto, el comerciante de moneda digital y economista Alex Kruger dijo que si hay una corrección importante en el mercado, ETH se verá más afectado que BTC. En comparación con BTC, ETH es más susceptible a retrocesos. ETH enfrentará más presión de venta que BTC en una corrección del mercado criptográfico, dijo. Hay tres razones principales para la presión sobre ETH: primero, la posibilidad de aprobación de ETH-ETF es muy baja en la actualidad; segundo, el valor de mercado de ETH es más bajo que el de BTC; tercero, la posición de mercado de ETH hace que se enfrente competencia de otras criptomonedas. Por otro lado, la posición de liderazgo de Bitcoin en el criptomercado le da dominio en el mercado. [2018/9/3]

Para comprender estos conceptos de manera más intuitiva, analicemos una situación hipotética: la identidad digital de Alice.

Alice genera una clave privada y una clave pública. La clave privada encripta la transacción con una firma digital; la clave pública se usa para verificar si Alice inició sesión, firmó un contrato, firmó una transacción de blockchain, etc.

Para proteger la clave privada, Alice la almacenará en un dispositivo de hardware seguro con protección de PIN, como una tarjeta inteligente, un pase de autenticación USB o una billetera de criptomonedas de hardware. Mientras tanto, la clave pública es una dirección de criptomoneda que Alice puede usar como billetera para sus tokens.

Aunque la clave pública es anónima, Alice puede crear una identidad digital verificada. Puede pedirle al emisor del certificado, Bob, que pruebe su identidad. Alice necesita visitar a Bob y mostrarle la identificación. Bob creará un certificado y lo publicará en la cadena de bloques, y el "certificado" verifica al público que "la clave pública de Alice es válida". Bob no publicará este archivo en su servidor como lo hacen otros autenticadores de certificados tradicionales en la actualidad. Si el servidor centralizado sufre un ataque DDoS y se paraliza, nadie puede confirmar si la identidad digital de Alice es válida, lo que puede provocar el robo de su certificado o la falsificación de su identidad. Esto no puede suceder si el certificado se emite en la cadena de bloques.

Con una identificación verificada, Alice puede realizar transacciones formales, como el registro de empresas. Si Alice es una empresaria, es posible que desee publicar sus datos de contacto, como el número de teléfono, etc. Usar blockchain es una opción más segura porque cuando los datos se publican en las redes sociales, los piratas informáticos pueden piratear la cuenta y cambiar sus datos de contacto a otro número fraudulento. Esto no puede suceder en la cadena de bloques.

El DID verificado también se puede usar si Alice va a una tienda en línea para comprar alcohol. En lugar de su identificación en papel, el comerciante usará su aplicación para verificar y confirmar el DID de Alice. Alice no necesita revelar su nombre y cumpleaños. Ella compartirá el código de identificación autenticado de Bob con la aplicación del comerciante, que representa su segmento y edad. El comerciante confía en este registro porque Bob es el autenticador del certificado.

Alice puede crear varios nombres de usuario en las redes sociales, sitios de compras en línea e intercambios de criptomonedas. Si pierde su clave privada, se le puede pedir a Bob que actualice su registro en la cadena de bloques para declarar que "la clave pública de Alice no es válida". Por lo tanto, si alguien roba la clave privada de Alice, todos los que interactúen con su clave pública sabrán que no se debe confiar en las transacciones realizadas con esta clave.

Esta es una situación simplificada, pero no poco realista. Además, algunos de estos procesos ya existen. Por ejemplo, la tarjeta de residencia electrónica de Estonia es una tarjeta inteligente con la clave privada del usuario. Con esta tarjeta, los usuarios pueden registrar empresas en Estonia de forma remota e incluso firmar contratos. Las firmas digitales estonias están integradas en el mercado más grande y son reconocidas en toda la Unión Europea. Lamentablemente, sin embargo, el gobierno de Estonia aún no ha obtenido certificados en la cadena de bloques.

En resumen, en el contexto de los frecuentes incidentes de piratería, los gigantes del software y las redes sociales deben realizar cambios para mejorar los estándares de seguridad, y los usuarios también deben presionar a los gigantes para que promuevan la aplicación de nuevas tecnologías en la seguridad de la red

Tags:

OKX Exchange App
La primera revisión de autenticidad del negocio de divisas de la cuenta de capital del país basada en la plataforma blockchain aterrizó en el Área de la Gran Bahía de Guangdong-Hong Kong-Macao

El 16 de julio de 2020, la plataforma de servicio de cadena de bloques financiera transfronteriza de la Administración Estatal de Divisas lanzó oficialmente un escenario de aplicación piloto para la revisión de facili.

Jay Hao, CEO de OKEx: El mayor desafío para Ethereum es buscar la innovación y la nueva demanda del mercado

El 30 de julio de 2015, Ethereum lanzó con éxito Frontier. Desde el bloque génesis hasta el presente.

Si Twitter está impulsado por la tecnología Blockchain, ¿los piratas informáticos tendrán alguna posibilidad de éxito?

La semana pasada, el incidente de piratería de Twitter demostró una vez más la vulnerabilidad de la infraestructura centralizada, y DID (identidad descentralizada).

Cómo implementar el intercambio de almacén de datos descentralizado en la cadena de bloques (1)

Este artículo se centra en el intercambio seguro de datos descentralizados mediante contratos inteligentes de blockchain y almacenes de datos.Alice y Bob quieren compartir datos entre ellos.

La nueva red de pago del Banco de Inglaterra será compatible con la moneda digital del banco central

El Banco de Inglaterra, el Banco de Inglaterra, anunció el jueves que ha firmado un contrato de 150 millones de libras (195 millones de dólares) con la consultora tecnológica irlandesa Accenture para rediseñar su red.

Romper el límite de liquidez de Nervos DAO

Desde que me encontré por primera vez con Nervos DAO en el libro blanco del modelo económico de CKB.

ads