Sécurité Web3 : l'importance de l'architecture sous-jacente ne doit pas être négligée
Dans le domaine actuel du Web3, l'importance accordée aux vulnérabilités de la cybersécurité traditionnelles n'est pas encore suffisante. Cela s'explique principalement par deux raisons : premièrement, l'industrie du Web3 est encore en phase de développement précoce et les professionnels des technologies et les infrastructures de sécurité sont encore en phase d'exploration et d'amélioration ; deuxièmement, les réglementations actuelles en matière de cybersécurité ont déjà poussé les entreprises du Web2 à renforcer leurs propres mesures de sécurité afin de réduire au maximum la probabilité d'occurrence d'incidents de sécurité.
Ces facteurs conduisent actuellement le domaine du Web3 à accorder une plus grande attention à la sécurité on-chain et à la sécurité de l'écosystème blockchain lui-même, tandis qu'il existe un manque de reconnaissance suffisante des vulnérabilités plus fondamentales, telles que les vulnérabilités au niveau du système, les vulnérabilités des navigateurs, la sécurité mobile, la sécurité matérielle, etc.
Cependant, il ne faut pas négliger le fait que le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent au niveau du Web2, cela pourrait être catastrophique pour l'écosystème Web3 et représenter une menace majeure pour la sécurité des actifs des utilisateurs. Par exemple, des vulnérabilités dans les navigateurs ou sur les appareils mobiles (iOS/Android) pourraient entraîner le vol d'actifs sans que les utilisateurs ne s'en aperçoivent.
En fait, plusieurs cas réels de vol d'actifs numériques en exploitant des vulnérabilités de Web2 ont déjà eu lieu. Ces cas impliquent des guichets automatiques Bitcoin, le navigateur Chrome, Microsoft Word et le système Android, illustrant pleinement que les vulnérabilités de Web2 représentent un danger réel et de grande portée pour les actifs numériques. Ces vulnérabilités menacent non seulement les actifs personnels, mais peuvent également avoir des impacts graves sur les échanges, les entreprises de garde d'actifs et l'exploitation minière.
Ainsi, nous pouvons conclure que sans la sécurité de la couche sous-jacente de Web2, il n'est pas possible de garantir la sécurité dans le domaine de Web3. Les mesures de sécurité dans le domaine de Web3 ne peuvent pas seulement compter sur des méthodes uniques telles que l'audit de code, mais nécessitent également plus d'infrastructures de sécurité, comme la détection en temps réel et la réponse aux transactions malveillantes.
La technologie de sécurité est directement liée aux actifs des utilisateurs, c'est une question extrêmement sérieuse. La capacité de recherche en sécurité est également un indicateur important du niveau d'une entreprise de sécurité. Comme le dit le vieux proverbe, "si l'on ne connaît pas l'attaque, comment connaître la défense", c'est seulement en étudiant en profondeur diverses vulnérabilités que l'on peut mieux prévenir les menaces potentielles à l'avenir.
À l'avenir, le domaine du Web3 devra continuer à renforcer la recherche sur les technologies de sécurité sous-jacentes, tout en adoptant une attitude ouverte et inclusive pour accueillir les échanges et la coopération au sein de l'industrie. Ce n'est qu'avec les efforts conjoints des institutions Web3, des échanges, des fabricants de portefeuilles, etc., que le domaine du Web3 pourra être rendu plus sûr et plus fiable.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 J'aime
Récompense
9
7
Partager
Commentaire
0/400
BlockTalk
· Il y a 13h
La base n'est pas résolue, et il y a encore 3.
Voir l'originalRépondre0
ShitcoinConnoisseur
· Il y a 13h
Rug Pull numéro un des trous laissés ouverts
Voir l'originalRépondre0
PositionPhobia
· Il y a 13h
Encore un exploit 0day, la recette familière.
Voir l'originalRépondre0
SleepyValidator
· Il y a 13h
Les anciens sont vraiment nuls.
Voir l'originalRépondre0
BoredWatcher
· Il y a 13h
Un peu inquiet, le portefeuille est complètement verrouillé.
Voir l'originalRépondre0
MEVSandwichMaker
· Il y a 13h
Quand tu entres, ne pleure pas si les actifs sont emportés.
Voir l'originalRépondre0
SatoshiLegend
· Il y a 13h
D'après le code source de sha256, la pierre angulaire de l'ingénierie en Cryptographie est toujours la sécurité.
Alerte de sécurité Web3 : les vulnérabilités sous-jacentes menacent la sécurité des actifs numériques
Sécurité Web3 : l'importance de l'architecture sous-jacente ne doit pas être négligée
Dans le domaine actuel du Web3, l'importance accordée aux vulnérabilités de la cybersécurité traditionnelles n'est pas encore suffisante. Cela s'explique principalement par deux raisons : premièrement, l'industrie du Web3 est encore en phase de développement précoce et les professionnels des technologies et les infrastructures de sécurité sont encore en phase d'exploration et d'amélioration ; deuxièmement, les réglementations actuelles en matière de cybersécurité ont déjà poussé les entreprises du Web2 à renforcer leurs propres mesures de sécurité afin de réduire au maximum la probabilité d'occurrence d'incidents de sécurité.
Ces facteurs conduisent actuellement le domaine du Web3 à accorder une plus grande attention à la sécurité on-chain et à la sécurité de l'écosystème blockchain lui-même, tandis qu'il existe un manque de reconnaissance suffisante des vulnérabilités plus fondamentales, telles que les vulnérabilités au niveau du système, les vulnérabilités des navigateurs, la sécurité mobile, la sécurité matérielle, etc.
Cependant, il ne faut pas négliger le fait que le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent au niveau du Web2, cela pourrait être catastrophique pour l'écosystème Web3 et représenter une menace majeure pour la sécurité des actifs des utilisateurs. Par exemple, des vulnérabilités dans les navigateurs ou sur les appareils mobiles (iOS/Android) pourraient entraîner le vol d'actifs sans que les utilisateurs ne s'en aperçoivent.
En fait, plusieurs cas réels de vol d'actifs numériques en exploitant des vulnérabilités de Web2 ont déjà eu lieu. Ces cas impliquent des guichets automatiques Bitcoin, le navigateur Chrome, Microsoft Word et le système Android, illustrant pleinement que les vulnérabilités de Web2 représentent un danger réel et de grande portée pour les actifs numériques. Ces vulnérabilités menacent non seulement les actifs personnels, mais peuvent également avoir des impacts graves sur les échanges, les entreprises de garde d'actifs et l'exploitation minière.
Ainsi, nous pouvons conclure que sans la sécurité de la couche sous-jacente de Web2, il n'est pas possible de garantir la sécurité dans le domaine de Web3. Les mesures de sécurité dans le domaine de Web3 ne peuvent pas seulement compter sur des méthodes uniques telles que l'audit de code, mais nécessitent également plus d'infrastructures de sécurité, comme la détection en temps réel et la réponse aux transactions malveillantes.
La technologie de sécurité est directement liée aux actifs des utilisateurs, c'est une question extrêmement sérieuse. La capacité de recherche en sécurité est également un indicateur important du niveau d'une entreprise de sécurité. Comme le dit le vieux proverbe, "si l'on ne connaît pas l'attaque, comment connaître la défense", c'est seulement en étudiant en profondeur diverses vulnérabilités que l'on peut mieux prévenir les menaces potentielles à l'avenir.
À l'avenir, le domaine du Web3 devra continuer à renforcer la recherche sur les technologies de sécurité sous-jacentes, tout en adoptant une attitude ouverte et inclusive pour accueillir les échanges et la coopération au sein de l'industrie. Ce n'est qu'avec les efforts conjoints des institutions Web3, des échanges, des fabricants de portefeuilles, etc., que le domaine du Web3 pourra être rendu plus sûr et plus fiable.