Seguridad en Web3: La importancia de la infraestructura subyacente no debe ser subestimada
En el actual ámbito de Web3, la atención a las vulnerabilidades de seguridad de las redes tradicionales aún no es suficiente. Esto se debe principalmente a dos razones: primero, la industria de Web3 todavía se encuentra en sus primeras etapas de desarrollo, y los técnicos relacionados y las instalaciones de seguridad aún están en fase de exploración y perfeccionamiento; segundo, las regulaciones de seguridad cibernética existentes ya han llevado a las empresas de Web2 a fortalecer su propia construcción de seguridad para reducir al máximo la posibilidad de que ocurran incidentes de seguridad.
Estos factores han llevado a que actualmente el ámbito de Web3 se concentre más en la seguridad en cadena y en la seguridad del ecosistema blockchain en sí, mientras que hay una falta de suficiente conciencia sobre vulnerabilidades más fundamentales, como las vulnerabilidades a nivel de sistema, las vulnerabilidades del navegador, la seguridad móvil, la seguridad del hardware y otros problemas en esos campos.
Sin embargo, no se puede ignorar que Web3 está, en realidad, construido sobre la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la capa subyacente de Web2, esto sería desastroso para el ecosistema de Web3, representando una gran amenaza para la seguridad de los activos de los usuarios. Por ejemplo, vulnerabilidades en navegadores o en dispositivos móviles (iOS/Android) podrían llevar al robo de activos sin que los usuarios se den cuenta.
De hecho, ha habido varios casos reales de robo de activos digitales aprovechando vulnerabilidades de Web2. Estos casos involucran múltiples aspectos como cajeros automáticos de Bitcoin, el navegador Chrome, Microsoft Word y el sistema Android, lo que demuestra plenamente que las vulnerabilidades de Web2 representan un peligro real y de gran alcance para los activos digitales. Estas vulnerabilidades no solo amenazan los activos personales, sino que también pueden tener un impacto grave en los intercambios, las empresas de custodia de activos y la minería.
Por lo tanto, podemos concluir que sin la seguridad subyacente de Web2, no se puede garantizar la seguridad en el ámbito de Web3. Las medidas de seguridad en el ámbito de Web3 no pueden depender únicamente de auditorías de código, sino que también requieren más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas.
La tecnología de seguridad está directamente relacionada con los activos de los usuarios, es un asunto extremadamente serio. La capacidad de investigación en seguridad también es un indicador importante del nivel de una empresa de seguridad. Como dice el viejo refrán, "si no conoces el ataque, ¿cómo puedes conocer la defensa?", solo a través de una investigación profunda sobre diversas vulnerabilidades se puede prevenir mejor las amenazas que podrían surgir en el futuro.
En el futuro, el campo de Web3 necesita continuar fortaleciendo la investigación sobre las tecnologías de seguridad subyacentes, al mismo tiempo que debe adoptar una actitud abierta e inclusiva, dando la bienvenida a la comunicación y colaboración dentro de la industria. Solo con el esfuerzo conjunto de instituciones de Web3, intercambios, proveedores de billeteras y otras partes se podrá construir un campo de Web3 más seguro y confiable.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 me gusta
Recompensa
9
7
Compartir
Comentar
0/400
BlockTalk
· hace15h
No se ha resuelto la base, y ya hay tres.
Ver originalesResponder0
ShitcoinConnoisseur
· hace15h
El primer lugar en rug pull es dejar el agujero sin rellenar.
Ver originalesResponder0
PositionPhobia
· hace15h
Otra vez una vulnerabilidad 0day, la misma fórmula familiar.
Ver originalesResponder0
SleepyValidator
· hace15h
Los viejos son demasiado malos.
Ver originalesResponder0
BoredWatcher
· hace15h
Un poco nervioso, la billetera está completamente bloqueada.
Ver originalesResponder0
MEVSandwichMaker
· hace15h
Cuando entres, solo lleva los activos, no llores.
Ver originalesResponder0
SatoshiLegend
· hace15h
Desde el código fuente de sha256, la base de la ingeniería en Criptografía siempre será la seguridad.
Advertencia de seguridad de Web3: las vulnerabilidades subyacentes amenazan la seguridad del activo digital
Seguridad en Web3: La importancia de la infraestructura subyacente no debe ser subestimada
En el actual ámbito de Web3, la atención a las vulnerabilidades de seguridad de las redes tradicionales aún no es suficiente. Esto se debe principalmente a dos razones: primero, la industria de Web3 todavía se encuentra en sus primeras etapas de desarrollo, y los técnicos relacionados y las instalaciones de seguridad aún están en fase de exploración y perfeccionamiento; segundo, las regulaciones de seguridad cibernética existentes ya han llevado a las empresas de Web2 a fortalecer su propia construcción de seguridad para reducir al máximo la posibilidad de que ocurran incidentes de seguridad.
Estos factores han llevado a que actualmente el ámbito de Web3 se concentre más en la seguridad en cadena y en la seguridad del ecosistema blockchain en sí, mientras que hay una falta de suficiente conciencia sobre vulnerabilidades más fundamentales, como las vulnerabilidades a nivel de sistema, las vulnerabilidades del navegador, la seguridad móvil, la seguridad del hardware y otros problemas en esos campos.
Sin embargo, no se puede ignorar que Web3 está, en realidad, construido sobre la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la capa subyacente de Web2, esto sería desastroso para el ecosistema de Web3, representando una gran amenaza para la seguridad de los activos de los usuarios. Por ejemplo, vulnerabilidades en navegadores o en dispositivos móviles (iOS/Android) podrían llevar al robo de activos sin que los usuarios se den cuenta.
De hecho, ha habido varios casos reales de robo de activos digitales aprovechando vulnerabilidades de Web2. Estos casos involucran múltiples aspectos como cajeros automáticos de Bitcoin, el navegador Chrome, Microsoft Word y el sistema Android, lo que demuestra plenamente que las vulnerabilidades de Web2 representan un peligro real y de gran alcance para los activos digitales. Estas vulnerabilidades no solo amenazan los activos personales, sino que también pueden tener un impacto grave en los intercambios, las empresas de custodia de activos y la minería.
Por lo tanto, podemos concluir que sin la seguridad subyacente de Web2, no se puede garantizar la seguridad en el ámbito de Web3. Las medidas de seguridad en el ámbito de Web3 no pueden depender únicamente de auditorías de código, sino que también requieren más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas.
La tecnología de seguridad está directamente relacionada con los activos de los usuarios, es un asunto extremadamente serio. La capacidad de investigación en seguridad también es un indicador importante del nivel de una empresa de seguridad. Como dice el viejo refrán, "si no conoces el ataque, ¿cómo puedes conocer la defensa?", solo a través de una investigación profunda sobre diversas vulnerabilidades se puede prevenir mejor las amenazas que podrían surgir en el futuro.
En el futuro, el campo de Web3 necesita continuar fortaleciendo la investigación sobre las tecnologías de seguridad subyacentes, al mismo tiempo que debe adoptar una actitud abierta e inclusiva, dando la bienvenida a la comunicación y colaboración dentro de la industria. Solo con el esfuerzo conjunto de instituciones de Web3, intercambios, proveedores de billeteras y otras partes se podrá construir un campo de Web3 más seguro y confiable.