¿Por qué la capa de seguridad modular trae cambios a la seguridad de Web3?

Vi @goplussecurity temprano en la mañana para construir una capa de seguridad de usuario unificada modular.Como ex veterano de seguridad criptográfica, una visión de seguridad inacabada se ha encendido en su corazón.La dirección de «seguridad» más importante de Crypto siempre ha sido demasiado impulsada por el «servicio», y siempre se encuentra en una situación vergonzosa de «Respuesta resuelta de antemano y abofetea impotente el muslo después».¿Será Modular Secure Unified Network la solución óptima?A continuación, déjame decirte lo que pienso:

1. Los problemas de seguridad siempre se valoran después del incidente. Después de otro.

Además, los «incidentes de seguridad» solo pueden disminuir a medida que la industria madura y no desaparecerá.Por lo tanto, la seguridad como un «servicio» siempre será necesaria, pero siempre es pasiva, lo que no es propicio para que las compañías de seguridad mejoren su nicho criptográfico;

2. La modularidad se ha convertido en una ruta de desarrollo normal en el campo Cripto, ya sea tan grande como una red de middleware, una capa2 o algunos módulos DA divididos independientemente, módulos de ejecución, módulos de liquidación y los módulos de capa de seguridad esperados se están convirtiendo gradualmente en el Módulos clave que constituyen los elementos principales de la criptografía.

En el futuro, la capa de consenso, la capa de asentamiento, la capa de ejecución, la capa DA, etc. que constituyen originalmente la cadena se encapsulará independientemente de manera modular y se integrará en los sistemas arquitectónicos de cada cadena de bloques con alta interoperabilidad.Lo mismo es cierto para la capa del módulo de seguridad, que se convertirá en una capacidad adicional que debe estar enchufada y desenchufada y ensamblada en cada cadena;

3. A medida que el desarrollo general de la industria se vuelve más maduro, hay menos incidentes de piratería en el lado B puro, que está directamente relacionado con el trabajo continuo de protección de seguridad de la industria en la industria y el progreso del código de la industria impulsado por el caso Black Defi Black Los bosques, pero los incidentes de seguridad del lado B se reducen.Por lo tanto, una capa de módulo de seguridad que está orientada hacia el C-end y puede proporcionar a los usuarios la protección de seguridad «inconsciente» debe asumir su misión;

4. ¿Por qué deberíamos enfatizar la «inconsciencia»?Basado en componentes de seguridad de la cadena de estructura modular, implica un bloqueo oportuno de transacciones peligrosas y sospechosas, vista previa de la ruta antes de que la transacción esté en la cadena, advertencia de alerta frontal antes de la firma, actualización de información de oráculo fuera de la cadena, como sitios web de phishing, KYC Supervisión de cumplimiento contra el lavado de dinero, etc. Espera.

Es simple en teoría, pero en realidad es compatible con cada cadena y tiene diferentes consensos, y también necesita coincidir con la billetera simple, Dex y otros protocolos en diferentes entornos. ;

5. Si la seguridad permanece en la capa de «servicio», una realidad inevitable es que los complementos interminables, varias herramientas e incluso desarrolladores, usuarios comunes, comerciantes, usuarios institucionales, etc. deben estar equipados con diferentes soluciones de seguridad.El resultado es que la competencia entre las compañías de seguridad está en auge, y los usuarios comunes no tienen una sensación intuitiva de mejora en los niveles de seguridad.

La industria de la seguridad también necesita una capa de módulo de seguridad unificada, que continuamente proporciona advertencias de seguridad y mejoras de experiencia para los usuarios de C-END, y es altamente compatible con desarrolladores y cadenas de B-END, billeteras, protocolos, etc. A largo plazo, la seguridad de la seguridad, la seguridad, la seguridad. La conciencia de C-end y B-end es solo mejorando la consistencia con el trabajo de protección de seguridad.

En resumen, la ofensiva de seguridad y la defensa serán un problema que siempre ha existido en el campo CRYPTP, porque está demasiado cerca del dinero, y siempre habrá piratas informáticos que se esconden en la oscuridad y escanean el anillo débil de seguridad para atacar.

En esencia, los ataques de los piratas informáticos y la protección de la seguridad son confrontaciones de costos, y el costo de los ataques de los piratas informáticos aumenta al proteger los objetivos.Los servicios de seguridad fragmentados son como la lucha contra la guerrilla, y la construcción ecológica de la cadena de seguridad consistente y la protección del frente unida de la capa de seguridad modular son actualmente la mejor solución para mejorar el nivel de seguridad criptográfico.

  • Related Posts

    Caliente, cae y escape de la Web3 Historia de desilusión de VC clásico

    Autor: Ada & amp;Liam| Deep Tide TechFlow «Todo en cripto»! En 2021, Shen Nanpeng, el jefe de Sequoia China, escribió algunas palabras en el grupo WeChat, y las capturas de…

    Inteligencia artificial y supervisión Web3: desde una perspectiva regulatoria

    En 2025, Shengliang Lu y otros publicaron un artículo «Aplicaciones de IA en Web3 Suptech y Regtech: una perspectiva regulatoria», que señaló que el campo digital está experimentando una transformación…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    ¿Qué pasaría si las computadoras cuánticas hubieran descifrado Bitcoin?

    • Por jakiro
    • octubre 20, 2025
    • 3 views
    ¿Qué pasaría si las computadoras cuánticas hubieran descifrado Bitcoin?

    El fundador de Wintermute habla en detalle sobre «1011 Fright Night» y las perspectivas del mercado

    • Por jakiro
    • octubre 20, 2025
    • 3 views
    El fundador de Wintermute habla en detalle sobre «1011 Fright Night» y las perspectivas del mercado

    Las seis principales IA del mundo luchan de verdad, empezando con 10.000 cuchillos

    • Por jakiro
    • octubre 20, 2025
    • 3 views
    Las seis principales IA del mundo luchan de verdad, empezando con 10.000 cuchillos

    La víspera de la ruptura del hielo de las relaciones «China-Estados Unidos» en el círculo monetario

    • Por jakiro
    • octubre 20, 2025
    • 3 views
    La víspera de la ruptura del hielo de las relaciones «China-Estados Unidos» en el círculo monetario

    Un punto de inflexión pasado por alto: ¿Por qué las nuevas regulaciones de cripto ETP se convirtieron en un momento decisivo para la industria?

    • Por jakiro
    • octubre 20, 2025
    • 3 views
    Un punto de inflexión pasado por alto: ¿Por qué las nuevas regulaciones de cripto ETP se convirtieron en un momento decisivo para la industria?

    Detrás de los rumores sobre las pérdidas por especulación monetaria de Jay Chou: la confianza y el verdadero dilema de la criptoinversión

    • Por jakiro
    • octubre 20, 2025
    • 3 views
    Detrás de los rumores sobre las pérdidas por especulación monetaria de Jay Chou: la confianza y el verdadero dilema de la criptoinversión
    Home
    News
    School
    Search