¿Por qué la capa de seguridad modular trae un cambio a la seguridad de Web3?

Autor: Haotian, investigador independiente Fuente: X, TMEL0211

Vea @Goplussecurity temprano en la mañana para construir una capa de seguridad de usuario unificada modular.Como antiguo veterano de seguridad criptográfica, encendió una visión de seguridad desfavorable.La dirección de «seguridad» más importante de la criptografía siempre ha sido impulsada por el «servicio», y siempre está en el vergonzoso status quo de «garabatos garabateados con anticipación, pero disparando impotentes los muslos después».¿Será la red de seguridad modular unificada la solución óptima?A continuación, hable sobre mi opinión:

1) Los problemas de seguridad siempre se valorarán después del incidente, es decir, el problema de la «conciencia de seguridad» a menudo decimos, no la cognición general que puede mejorarse con las llamadas y gritos a corto plazo. convertirse en una sensación de alerta.

Y el «incidente de seguridad» solo puede ser maduro y disminuir por la industria que lo acompaña, y no desaparecerá.Por lo tanto, la seguridad como un «servicio» siempre será necesaria, pero siempre es pasiva, lo que no es propicio para la compañía de seguridad para mejorar su ecosistema criptográfico;

2) La modularización se ha convertido en una ruta de desarrollo normal en el campo Crypto. paso para convertirse en el módulo clave que constituye los elementos principales de la criptografía.

En el futuro, la capa de consenso, la capa de asentamiento, la capa de ejecución, la capa DA, etc. de la cadena original se empaquetarán modularmente de manera modular e incrustado en el sistema arquitectónico de cada cadena de bloques en alta interactividad.Lo mismo es cierto para la capa del módulo de seguridad.

3) A medida que el desarrollo general de la industria ha madurado, el incidente de piratería de B puro se está volviendo menor, lo que está directamente relacionado con el progreso del código de la industria del trabajo continuo de protección contra la seguridad del desarrollador de la industria y el bosque de casos negros Defi – Código de la industria conducido.Por lo tanto, una capa de módulo de seguridad que enfrenta el lado C y puede dar a los usuarios la protección de seguridad «inconsciente» de la misión;

4) Cómo enfatizar la «inconsciencia», porque el avance de la tecnología y la madurez de la industria deben abstraer problemas complejos en la capa infra delantera para resolverlo, y la brecha que los usuarios frontales sienten se volverán cada vez más pequeños.Basado en el componente de seguridad de la cadena de estructura modular, implica el bloqueo oportuno de transacciones peligrosas y sospechosas, la vista previa de la ruta antes de la cadena de negociación, la actualización de la información de Oracle bajo la advertencia de alerta delantera antes de la firma, la actualización de la cadena tal Como sitio web de pesca, la supervisión de cumplimiento de KYC Anti -Money Lavering, etc. espera.

Teóricamente simple, pero en realidad es compatible con cada cadena, un consenso diferente, y también requiere la billetera grosera, Dex y otros protocolos en diferentes entornos.

5) Si es seguro permanecer en la capa de «servicio», una realidad inevitable es que hay interminables complementos y varias herramientas e incluso desarrolladores de cara a cara, usuarios comunes, comerciantes, usuarios institucionales, etc. Debe estar equipado con diferentes soluciones de seguridad.Como resultado, el calentamiento de la competencia entre las compañías de seguridad, los usuarios comunes no tenían una sensación de mejora en el nivel de seguridad.

La industria de la seguridad también necesita una capa de módulo de seguridad unificada. ser mejorado.

En resumen, la ofensiva de seguridad y la defensa serán un problema que siempre existirá en el campo CRYPTP, porque demasiado cerca del dinero, siempre habrá hackers para esconderse en la oscuridad y escanear el anillo débil de seguridad para atacar.

En esencia, los piratas informáticos de ataque y protección de seguridad son confrontación de costos.El servicio de seguridad fragmentado es como la lucha contra las guerrillas, y la construcción ecológica de la cadena de seguridad constante y la capa de seguridad modular de la protección del frente unido.

  • Related Posts

    Ethglobal Newyork 2025 Hackers Top Ten Projects Winning

    Escrito por: Aiman@Bittain Vision Del 15 al 17 de agosto, 2025 Ethglobal New York 2025 Hacking Matree se llevó a cabo en Nueva York, y un total de 275 eventos…

    A16Z: Manual para ingresar a blockchain para bancos, gestión de activos, fintech, etc. tradfi, etc.

    fuente:A16Z; Compilado: Visión de Bittain Blockchain es una nueva capa de asentamiento y propiedad que es programable, abierta y globalizada de forma predeterminada, desbloqueando nuevas formas de emprendimiento, creatividad e…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    ¿Por qué Web3 Finance ha llegado al «momento de iPhone»?

    • Por jakiro
    • agosto 20, 2025
    • 6 views
    ¿Por qué Web3 Finance ha llegado al «momento de iPhone»?

    900,000 ETH en cola para unir. ¿Es una gran prueba de venta o un ecosistema ETH maduro?

    • Por jakiro
    • agosto 20, 2025
    • 7 views
    900,000 ETH en cola para unir. ¿Es una gran prueba de venta o un ecosistema ETH maduro?

    Registro de redención ETH, aprenda sobre la cola de retiro de Ethereum Unstaking

    • Por jakiro
    • agosto 20, 2025
    • 7 views
    Registro de redención ETH, aprenda sobre la cola de retiro de Ethereum Unstaking

    Presidente del Presidente de los Estados Unidos vs Presidente Fed

    • Por jakiro
    • agosto 20, 2025
    • 7 views
    Presidente del Presidente de los Estados Unidos vs Presidente Fed

    ¿Qué sucede si la Upbit y Bithumb lanzan su propia cadena de bloques?

    • Por jakiro
    • agosto 20, 2025
    • 7 views
    ¿Qué sucede si la Upbit y Bithumb lanzan su propia cadena de bloques?

    Comparación de Galaxy Digital con la construcción de la cadena de valor total de los activos digitales de Guofu Guofu

    • Por jakiro
    • agosto 20, 2025
    • 8 views
    Comparación de Galaxy Digital con la construcción de la cadena de valor total de los activos digitales de Guofu Guofu
    Home
    News
    School
    Search