¿Por qué la capa de seguridad modular trae cambios a la seguridad de Web3?

Vi @goplussecurity temprano en la mañana para construir una capa de seguridad de usuario unificada modular.Como ex veterano de seguridad criptográfica, una visión de seguridad inacabada se ha encendido en su corazón.La dirección de «seguridad» más importante de Crypto siempre ha sido demasiado impulsada por el «servicio», y siempre se encuentra en una situación vergonzosa de «Respuesta resuelta de antemano y abofetea impotente el muslo después».¿Será Modular Secure Unified Network la solución óptima?A continuación, déjame decirte lo que pienso:

1. Los problemas de seguridad siempre se valoran después del incidente. Después de otro.

Además, los «incidentes de seguridad» solo pueden disminuir a medida que la industria madura y no desaparecerá.Por lo tanto, la seguridad como un «servicio» siempre será necesaria, pero siempre es pasiva, lo que no es propicio para que las compañías de seguridad mejoren su nicho criptográfico;

2. La modularidad se ha convertido en una ruta de desarrollo normal en el campo Cripto, ya sea tan grande como una red de middleware, una capa2 o algunos módulos DA divididos independientemente, módulos de ejecución, módulos de liquidación y los módulos de capa de seguridad esperados se están convirtiendo gradualmente en el Módulos clave que constituyen los elementos principales de la criptografía.

En el futuro, la capa de consenso, la capa de asentamiento, la capa de ejecución, la capa DA, etc. que constituyen originalmente la cadena se encapsulará independientemente de manera modular y se integrará en los sistemas arquitectónicos de cada cadena de bloques con alta interoperabilidad.Lo mismo es cierto para la capa del módulo de seguridad, que se convertirá en una capacidad adicional que debe estar enchufada y desenchufada y ensamblada en cada cadena;

3. A medida que el desarrollo general de la industria se vuelve más maduro, hay menos incidentes de piratería en el lado B puro, que está directamente relacionado con el trabajo continuo de protección de seguridad de la industria en la industria y el progreso del código de la industria impulsado por el caso Black Defi Black Los bosques, pero los incidentes de seguridad del lado B se reducen.Por lo tanto, una capa de módulo de seguridad que está orientada hacia el C-end y puede proporcionar a los usuarios la protección de seguridad «inconsciente» debe asumir su misión;

4. ¿Por qué deberíamos enfatizar la «inconsciencia»?Basado en componentes de seguridad de la cadena de estructura modular, implica un bloqueo oportuno de transacciones peligrosas y sospechosas, vista previa de la ruta antes de que la transacción esté en la cadena, advertencia de alerta frontal antes de la firma, actualización de información de oráculo fuera de la cadena, como sitios web de phishing, KYC Supervisión de cumplimiento contra el lavado de dinero, etc. Espera.

Es simple en teoría, pero en realidad es compatible con cada cadena y tiene diferentes consensos, y también necesita coincidir con la billetera simple, Dex y otros protocolos en diferentes entornos. ;

5. Si la seguridad permanece en la capa de «servicio», una realidad inevitable es que los complementos interminables, varias herramientas e incluso desarrolladores, usuarios comunes, comerciantes, usuarios institucionales, etc. deben estar equipados con diferentes soluciones de seguridad.El resultado es que la competencia entre las compañías de seguridad está en auge, y los usuarios comunes no tienen una sensación intuitiva de mejora en los niveles de seguridad.

La industria de la seguridad también necesita una capa de módulo de seguridad unificada, que continuamente proporciona advertencias de seguridad y mejoras de experiencia para los usuarios de C-END, y es altamente compatible con desarrolladores y cadenas de B-END, billeteras, protocolos, etc. A largo plazo, la seguridad de la seguridad, la seguridad, la seguridad. La conciencia de C-end y B-end es solo mejorando la consistencia con el trabajo de protección de seguridad.

En resumen, la ofensiva de seguridad y la defensa serán un problema que siempre ha existido en el campo CRYPTP, porque está demasiado cerca del dinero, y siempre habrá piratas informáticos que se esconden en la oscuridad y escanean el anillo débil de seguridad para atacar.

En esencia, los ataques de los piratas informáticos y la protección de la seguridad son confrontaciones de costos, y el costo de los ataques de los piratas informáticos aumenta al proteger los objetivos.Los servicios de seguridad fragmentados son como la lucha contra la guerrilla, y la construcción ecológica de la cadena de seguridad consistente y la protección del frente unida de la capa de seguridad modular son actualmente la mejor solución para mejorar el nivel de seguridad criptográfico.

  • Related Posts

    Deepseek acelera la transformación de Web3 y cambia los modelos de gestión de valor y riesgos corporativos

    Como tecnología de vanguardia, Deepseek está cambiando profundamente la ruta de transformación digital de las empresas y el patrón ecológico de las aplicaciones descentralizadas, y cambiando el modelo de gestión…

    Emily Parker: 2025 Web3 Trends Int y US y Asia

    A continuación, Emily Parker, asesora de China y Japón para el Global Blockchain Business Council, será invitada a dar un discurso en el escenario. Su tema es «2025 Web3 tendencias…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Tendencia histórica: Bitcoin está siendo un activo de sabor seguro

    • Por jakiro
    • abril 19, 2025
    • 4 views
    Tendencia histórica: Bitcoin está siendo un activo de sabor seguro

    ¿Qué hace que los eventos de la alfombra de criptomonedas ocurran con frecuencia?

    • Por jakiro
    • abril 18, 2025
    • 3 views
    ¿Qué hace que los eventos de la alfombra de criptomonedas ocurran con frecuencia?

    Wintermute Ventures: ¿Por qué invertimos en Euler?

    • Por jakiro
    • abril 18, 2025
    • 5 views
    Wintermute Ventures: ¿Por qué invertimos en Euler?

    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    • Por jakiro
    • abril 18, 2025
    • 4 views
    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    Glassnode: ¿Estamos experimentando una transición de toro?

    • Por jakiro
    • abril 18, 2025
    • 6 views
    Glassnode: ¿Estamos experimentando una transición de toro?

    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados

    • Por jakiro
    • abril 17, 2025
    • 6 views
    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados
    Home
    News
    School
    Search