Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > NEAR > Info

Si Twitter está impulsado por la tecnología Blockchain, ¿los piratas informáticos tendrán alguna posibilidad de éxito?

Author:

Time:

La semana pasada, el incidente de piratería de Twitter demostró una vez más la vulnerabilidad de la infraestructura centralizada, y DID (identidad descentralizada), SSI (identidad autónoma) y blockchain pueden cambiar este modelo.

Como establece la Ley de Murphy, "Todo lo que puede salir mal, saldrá mal." Esto siempre sucede con los servicios centralizados. Hace 1 año, acabamos de presenciar la filtración en línea de medio millón de cuentas de Facebook, exponiendo datos personales. Esto ha sido subrayado recientemente por la piratería de las cuentas de Twitter de Gates, Bezos, Musk, Biden, Obama y otras celebridades que publican enlaces fraudulentos.

El comentarista de seguridad cibernética Joe Tidy señaló: "El hecho de que muchos usuarios diferentes se hayan visto comprometidos al mismo tiempo significa que se trata de un problema de la propia plataforma de Twitter". Cuestiones sexuales, porque el fraude se puede llevar a cabo de forma más eficiente.

El problema es que incluso si Twitter, o cualquier otro servicio con una arquitectura similar, continúa construyendo un muro de ciberseguridad alrededor de su sistema, solo lo hará más complicado y costoso, y aún así no será seguro. Esencialmente, el modelo de servicio centralizado actual no puede proporcionar una solución más segura para la autenticación de usuarios.

En la actualidad, Europa y Australia han comenzado a utilizar nuevas tecnologías que pueden proteger los datos y las identidades digitales, como la tecnología blockchain, que puede proteger las claves públicas de la denegación de servicio distribuida y los ataques de intermediarios.

Incendio en granja de criptominería en San Petersburgo, Rusia lesiona: Se produjo un incendio en un apartamento en San Petersburgo, Rusia, después de que una granja de minería de criptomonedas mal organizada se incendiara y los operadores resultaran heridos. El informe señaló que se necesitaron cuatro camiones de bomberos, 16 bomberos y 40 minutos para extinguir el fuego. (Coindesk) [2020/11/25 22:07:46]

Por lo general, los siguientes términos están involucrados cuando se pregunta a los proveedores de servicios, tiendas en línea o gobiernos sobre la protección de los datos personales de los usuarios:

DID (Identidad descentralizada) es un marco general de W3C que puede crear y administrar números de identificación personal en una variedad de formas descentralizadas. En otras palabras, los desarrolladores de servicios en línea que quieran aprovechar el potencial de las tecnologías descentralizadas pueden aprovechar estos métodos y protocolos sin crear algo nuevo.

SDP (Protocolo de divulgación selectiva) es un método descentralizado para almacenar datos personales protegidos criptográficamente en la cadena de bloques (usando DID) propuesto por el cofundador de Vareger, Mykhailo Tiutin, y su equipo en EOS Hackathon. A través de SDP, los usuarios pueden divulgar información cuidadosamente seleccionada en cualquier transacción determinada.

SSI (Self-Self-Self-Identity) es un concepto que permite a los usuarios ser los dueños soberanos de sus datos personales e identidad. Esto significa que los usuarios pueden almacenar datos personales en el dispositivo, en lugar de en los servidores de Twitter o de otra empresa. SSI es poderoso, después de todo, es mucho más difícil piratear millones de dispositivos personales que piratear un sistema centralizado que almacena millones de cuentas. Además, sin el derecho a controlar y prohibir que terceros almacenen y operen los datos personales de los usuarios, las personas eventualmente enfrentarán la regla del monopolio digital, que no está en línea con los objetivos del desarrollo humano.

Para comprender estos conceptos de manera más intuitiva, analicemos una situación hipotética: la identidad digital de Alice.

Alice genera una clave privada y una clave pública. La clave privada encripta la transacción con una firma digital; la clave pública se usa para verificar si Alice inició sesión, firmó un contrato, firmó una transacción de blockchain, etc.

Para proteger la clave privada, Alice la almacenará en un dispositivo de hardware seguro con protección de PIN, como una tarjeta inteligente, un pase de autenticación USB o una billetera de criptomonedas de hardware. Mientras tanto, la clave pública es una dirección de criptomoneda que Alice puede usar como billetera para sus tokens.

Aunque la clave pública es anónima, Alice puede crear una identidad digital verificada. Puede pedirle al emisor del certificado, Bob, que pruebe su identidad. Alice necesita visitar a Bob y mostrarle la identificación. Bob creará un certificado y lo publicará en la cadena de bloques, y el "certificado" verifica al público que "la clave pública de Alice es válida". Bob no publicará este archivo en su servidor como lo hacen otros autenticadores de certificados tradicionales en la actualidad. Si el servidor centralizado sufre un ataque DDoS y se paraliza, nadie puede confirmar si la identidad digital de Alice es válida, lo que puede provocar el robo de su certificado o la falsificación de su identidad. Esto no puede suceder si el certificado se emite en la cadena de bloques.

Con una identificación verificada, Alice puede realizar transacciones formales, como el registro de empresas. Si Alice es una empresaria, es posible que desee publicar sus datos de contacto, como el número de teléfono, etc. Usar blockchain es una opción más segura porque cuando los datos se publican en las redes sociales, los piratas informáticos pueden piratear la cuenta y cambiar sus datos de contacto a otro número fraudulento. Esto no puede suceder en la cadena de bloques.

El DID verificado también se puede usar si Alice va a una tienda en línea para comprar alcohol. En lugar de su identificación en papel, el comerciante usará su aplicación para verificar y confirmar el DID de Alice. Alice no necesita revelar su nombre y cumpleaños. Ella compartirá el código de identificación autenticado de Bob con la aplicación del comerciante, que representa su segmento y edad. El comerciante confía en este registro porque Bob es el autenticador del certificado.

Alice puede crear varios nombres de usuario en las redes sociales, sitios de compras en línea e intercambios de criptomonedas. Si pierde su clave privada, se le puede pedir a Bob que actualice su registro en la cadena de bloques para declarar que "la clave pública de Alice no es válida". Por lo tanto, si alguien roba la clave privada de Alice, todos los que interactúen con su clave pública sabrán que no se debe confiar en las transacciones realizadas con esta clave.

Esta es una situación simplificada, pero no poco realista. Además, algunos de estos procesos ya existen. Por ejemplo, la tarjeta de residencia electrónica de Estonia es una tarjeta inteligente con la clave privada del usuario. Con esta tarjeta, los usuarios pueden registrar empresas en Estonia de forma remota e incluso firmar contratos. Las firmas digitales estonias están integradas en el mercado más grande y son reconocidas en toda la Unión Europea. Lamentablemente, sin embargo, el gobierno de Estonia aún no ha obtenido certificados en la cadena de bloques.

En resumen, en el contexto de los frecuentes incidentes de piratería, los gigantes del software y las redes sociales deben realizar cambios para mejorar los estándares de seguridad, y los usuarios también deben presionar a los gigantes para que promuevan la aplicación de nuevas tecnologías en la seguridad de la red

Tags:

NEAR
Observación dorada 丨 ¿Puede Bitcoin apoyar la discusión sobre el "oro digital"? Depende de este mercado alcista

Golden Finance Blockchain News, 28 de julio  La situación de la nueva epidemia del corona virus en los Estados Unidos sigue siendo muy grave. Muchos estados han optado por volver a implementar la política de cier.

El valor de mercado de Defi supera los $ 10 mil millones ¿Pueden otras cadenas públicas copiar con éxito el ecosistema Defi de Ethereum?

DeFi se ha convertido en un punto caliente en la segunda mitad de 2020. Si hay puntos calientes, no faltarán imitadores.

Cae la dificultad de la minería de Bitcoin, los mineros ralentizan la venta de Bitcoin

La dificultad de la minería de Bitcoin se redujo por primera vez en dos meses, casi en línea con las estimaciones. Mientras tanto.

Si Twitter está impulsado por la tecnología Blockchain, ¿los piratas informáticos tendrán alguna posibilidad de éxito?

La semana pasada, el incidente de piratería de Twitter demostró una vez más la vulnerabilidad de la infraestructura centralizada, y DID (identidad descentralizada).

Análisis de las tres principales razones del aumento de los precios de las monedas virtuales ¿Habrá un mercado alcista?

El precio de Bitcoin ha estado subiendo durante la última semana. Según los datos del sitio web de criptomonedas Coindesk, Bitcoin superó los $ 10,000 el 26 de julio, la primera vez que alcanza la marca de $ 10.

Superando los $ 10,000, Bitcoin obtuvo una tarjeta de identificación de "moneda", ¿y Estados Unidos abrió puerros globales?

Hace unos días, un tribunal federal de EE. UU. declaró que Bitcoin se define como "moneda" según la ley de Washington."A corto plazo.

Integración de la cadena de bloques en el negocio de financiación del comercio de exportaciones Análisis de viabilidad de "cadena de bloques + financiación" por el Instituto de Investigación de Cadenas en la Nube de Okey

El 22 de julio, la sucursal de Ningbo de la Administración Estatal de Divisas celebró una reunión de promoción del trabajo de la plataforma de servicio blockchain financiero transfronterizo Según los datos publicados.

ads