Auteur : Haotian, Crypto Observer Source : X (Twitter) @tmel0211
Je vois qu'il y a toujours des gens qui parlent de hackers, pensant que les hackers utilisent le cercle monétaire comme distributeur de billets, ralentissant le développement du marché de la cryptographie. Cette phrase ne peut pas être fausse, mais le mal des hackers est bien inférieur à la laideur de la nature humaine dans le cercle monétaire du poison. Du point de vue d'un praticien de la sécurité, permettez-moi de partager mon opinion.
Le seuil d'attaque des pirates a été relevé.Au cours des 18 dernières années, divers types d'attaques d'émission de contrats supplémentaires, d'attaques par débordement, d'attaques par rejeu, d'attaques par rollback, d'attaques par nombres aléatoires, etc. La puissance des chapeaux blancs en chaîne est devenue une armée de fer imparable.Grâce à leur contribution continue, la qualité globale du code de l'industrie s'est améliorée, la sensibilisation à la sécurité a également été cultivée et le seuil d'attaque des pirates a également été relevé. Si les pirates informatiques du marché actuel de la cryptographie veulent réussir leurs attaques, ils doivent effectuer des recherches de vulnérabilité plus rigoureuses et trouver des analyses d'attaques plus complètes, ou rechercher des percées auprès de fournisseurs de serveurs plus en amont. L'« investissement » dans les attaques réussies augmente lentement. Si un projet ne divulgue aucun détail de l’attaque et mentionne simplement une attaque de pirate informatique, vous devrez peut-être douter de l’attribut « hacker » ici.
Au cours de la dernière année, nous avons vu trop de clés privées exploser, d'autorisations contractuelles contrôlées, d'attaques de prix Oracle, de violations de signatures multiples, d'attaques de jetons de gouvernance, de portes dérobées réservées, de Rugpull, etc. Pour être honnête, il existe de nombreuses incidents de sécurité. À première vue, cela semble magique. Comment xx projets peuvent-ils avoir xx problèmes mineurs, et comment les portefeuilles froids peuvent-ils être attaqués ? La mentalité de poser cette question est vraiment par respect pour la « technologie » de la blockchain, car je Je ne veux vraiment pas mettre ces choses étranges en pratique. Les incidents de sécurité magiques étranges sont classés comme des bugs humains. Cependant, lorsque ces comportements d'évasion douce, qui permettent aux pirates informatiques de cacher leurs yeux, deviendront une tendance, ce sera la plus grande tragédie dans le cercle du cryptage. Après tout, les bugs techniques sont faciles à supprimer, mais les bugs humains sont difficiles à corriger.
Statistiques incomplètes : le phishing, la fraude financière, etc. ont depuis longtemps dépassé les attaques de pirates informatiques pour devenir le plus grand poison de l'industrie de la cryptographie. Les attaques de pirates informatiques pures peuvent être divisées en voleurs intelligents et voleurs stupides. Si vous en rencontrez qui ont de nombreuses failles laissées derrière , permettez-moi de crier à distance. Peut-être que vous pouvez toujours obtenir un remboursement, après tout, vous pouvez en fait obtenir une certaine protection judiciaire en profitant illégalement d'attaques de pirates telles que l'implantation d'un cheval de Troie. Cependant, la plupart des gens ne peuvent considérer la pêche et le commerce de fonds que comme des « taxes cognitives », et il n'y a vraiment aucun moyen d'y faire quoi que ce soit. Car ceux qui installent des pièges par lots pour commettre des fraudes et ceux qui recherchent les vulnérabilités et les exploitent constituent essentiellement deux groupes de personnes. Les pirates peuvent trouver cela amusant et réussir leur attaque, mais la situation est très différente pour ceux qui exploitent professionnellement les vulnérabilités humaines pour commettre une fraude.
L'incident Mixin m'inquiète plus que les précédentes attaques de hackers en raison de ses profils d'utilisateurs. La majeure partie de son public vient des cours ouverts de maîtres, des croyants d'OG, des premiers utilisateurs qui se connectent pour recevoir du Bitcoin et des investisseurs réguliers qui travaillent dur pour gagner une part à l'avenir. , très Cela pourrait devenir l'épine dorsale du futur marché haussier. Maintenant qu'ils ont été battus à coups de marteau, ils n'auront peut-être d'autre choix que de retourner à l'usine pour enfoncer des vis, de recommencer à monter sur l'e-mule et de quitter le terrain qui leur a donné une petite illusion de colère, et par le D’une certaine manière, ils ont rejeté le stéréotype selon lequel « le cercle monétaire n’est qu’une arnaque ». Encore une fois, amplification exponentielle. Les « frais de cours » pour rejoindre la communauté crypto sont trop chers. **
L'adoption massive est réclamée depuis de nombreuses années. Qu'il s'agisse d'abstraction de compte ERC-4337, de schéma multi-signature MPC ou d'Intent-centric, tout le monde a à l'origine une conviction commune : abaisser le seuil de participation des utilisateurs. Qu’en est-il du partage de clé privée, de l’enregistrement des e-mails, de la récupération sociale et de l’exécution automatique du programme ? Eh bien, cela semble cool, mais pourquoi cela ressemble-t-il à un menteur ? Même si cela est extrême, cela reflète un fait objectif : si quelqu'un utilise des mots que la plupart des gens peuvent comprendre pour rassurer la plupart des gens, alors cette personne peut être la plus mal à l'aise. Après Mixin, je ne peux pas le dire absolument. La plupart des projets d’adoption de masse pourraient être impliqués. Les blogueurs scientifiques devront travailler plus dur pour recharger leur foi dans la crypto. C’est un mal abominable de la nature humaine.
Au fil des années, la technologie Crypto s'est développée, les défenses de sécurité ont été renforcées, l'environnement réglementaire est devenu de plus en plus complexe et le mal de la nature humaine est devenu de plus en plus intense. Cependant, l'optimisme est aussi une manifestation de la force croissante de le monde de la cryptographie. En dernière analyse, cela reste toujours le même. Citation : Il n'y a qu'une seule sorte d'héroïsme dans le monde, c'est d'aimer encore la vie après avoir reconnu la vérité de la vie.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Sécurité cryptographique : la différence entre le piratage et l'arnaque
Auteur : Haotian, Crypto Observer Source : X (Twitter) @tmel0211
Je vois qu'il y a toujours des gens qui parlent de hackers, pensant que les hackers utilisent le cercle monétaire comme distributeur de billets, ralentissant le développement du marché de la cryptographie. Cette phrase ne peut pas être fausse, mais le mal des hackers est bien inférieur à la laideur de la nature humaine dans le cercle monétaire du poison. Du point de vue d'un praticien de la sécurité, permettez-moi de partager mon opinion.
Le seuil d'attaque des pirates a été relevé.Au cours des 18 dernières années, divers types d'attaques d'émission de contrats supplémentaires, d'attaques par débordement, d'attaques par rejeu, d'attaques par rollback, d'attaques par nombres aléatoires, etc. La puissance des chapeaux blancs en chaîne est devenue une armée de fer imparable.Grâce à leur contribution continue, la qualité globale du code de l'industrie s'est améliorée, la sensibilisation à la sécurité a également été cultivée et le seuil d'attaque des pirates a également été relevé. Si les pirates informatiques du marché actuel de la cryptographie veulent réussir leurs attaques, ils doivent effectuer des recherches de vulnérabilité plus rigoureuses et trouver des analyses d'attaques plus complètes, ou rechercher des percées auprès de fournisseurs de serveurs plus en amont. L'« investissement » dans les attaques réussies augmente lentement. Si un projet ne divulgue aucun détail de l’attaque et mentionne simplement une attaque de pirate informatique, vous devrez peut-être douter de l’attribut « hacker » ici.
Au cours de la dernière année, nous avons vu trop de clés privées exploser, d'autorisations contractuelles contrôlées, d'attaques de prix Oracle, de violations de signatures multiples, d'attaques de jetons de gouvernance, de portes dérobées réservées, de Rugpull, etc. Pour être honnête, il existe de nombreuses incidents de sécurité. À première vue, cela semble magique. Comment xx projets peuvent-ils avoir xx problèmes mineurs, et comment les portefeuilles froids peuvent-ils être attaqués ? La mentalité de poser cette question est vraiment par respect pour la « technologie » de la blockchain, car je Je ne veux vraiment pas mettre ces choses étranges en pratique. Les incidents de sécurité magiques étranges sont classés comme des bugs humains. Cependant, lorsque ces comportements d'évasion douce, qui permettent aux pirates informatiques de cacher leurs yeux, deviendront une tendance, ce sera la plus grande tragédie dans le cercle du cryptage. Après tout, les bugs techniques sont faciles à supprimer, mais les bugs humains sont difficiles à corriger.
Statistiques incomplètes : le phishing, la fraude financière, etc. ont depuis longtemps dépassé les attaques de pirates informatiques pour devenir le plus grand poison de l'industrie de la cryptographie. Les attaques de pirates informatiques pures peuvent être divisées en voleurs intelligents et voleurs stupides. Si vous en rencontrez qui ont de nombreuses failles laissées derrière , permettez-moi de crier à distance. Peut-être que vous pouvez toujours obtenir un remboursement, après tout, vous pouvez en fait obtenir une certaine protection judiciaire en profitant illégalement d'attaques de pirates telles que l'implantation d'un cheval de Troie. Cependant, la plupart des gens ne peuvent considérer la pêche et le commerce de fonds que comme des « taxes cognitives », et il n'y a vraiment aucun moyen d'y faire quoi que ce soit. Car ceux qui installent des pièges par lots pour commettre des fraudes et ceux qui recherchent les vulnérabilités et les exploitent constituent essentiellement deux groupes de personnes. Les pirates peuvent trouver cela amusant et réussir leur attaque, mais la situation est très différente pour ceux qui exploitent professionnellement les vulnérabilités humaines pour commettre une fraude.
L'incident Mixin m'inquiète plus que les précédentes attaques de hackers en raison de ses profils d'utilisateurs. La majeure partie de son public vient des cours ouverts de maîtres, des croyants d'OG, des premiers utilisateurs qui se connectent pour recevoir du Bitcoin et des investisseurs réguliers qui travaillent dur pour gagner une part à l'avenir. , très Cela pourrait devenir l'épine dorsale du futur marché haussier. Maintenant qu'ils ont été battus à coups de marteau, ils n'auront peut-être d'autre choix que de retourner à l'usine pour enfoncer des vis, de recommencer à monter sur l'e-mule et de quitter le terrain qui leur a donné une petite illusion de colère, et par le D’une certaine manière, ils ont rejeté le stéréotype selon lequel « le cercle monétaire n’est qu’une arnaque ». Encore une fois, amplification exponentielle. Les « frais de cours » pour rejoindre la communauté crypto sont trop chers. **
L'adoption massive est réclamée depuis de nombreuses années. Qu'il s'agisse d'abstraction de compte ERC-4337, de schéma multi-signature MPC ou d'Intent-centric, tout le monde a à l'origine une conviction commune : abaisser le seuil de participation des utilisateurs. Qu’en est-il du partage de clé privée, de l’enregistrement des e-mails, de la récupération sociale et de l’exécution automatique du programme ? Eh bien, cela semble cool, mais pourquoi cela ressemble-t-il à un menteur ? Même si cela est extrême, cela reflète un fait objectif : si quelqu'un utilise des mots que la plupart des gens peuvent comprendre pour rassurer la plupart des gens, alors cette personne peut être la plus mal à l'aise. Après Mixin, je ne peux pas le dire absolument. La plupart des projets d’adoption de masse pourraient être impliqués. Les blogueurs scientifiques devront travailler plus dur pour recharger leur foi dans la crypto. C’est un mal abominable de la nature humaine.
Au fil des années, la technologie Crypto s'est développée, les défenses de sécurité ont été renforcées, l'environnement réglementaire est devenu de plus en plus complexe et le mal de la nature humaine est devenu de plus en plus intense. Cependant, l'optimisme est aussi une manifestation de la force croissante de le monde de la cryptographie. En dernière analyse, cela reste toujours le même. Citation : Il n'y a qu'une seule sorte d'héroïsme dans le monde, c'est d'aimer encore la vie après avoir reconnu la vérité de la vie.