Seguridad en Web3: La importancia de la infraestructura subyacente no debe subestimarse
En el ámbito de Web3, la importancia de las vulnerabilidades de seguridad en la red tradicional a menudo se subestima. Esto se debe principalmente a dos razones: primero, la industria de Web3 todavía se encuentra en sus primeras etapas de desarrollo, y las tecnologías y medidas de seguridad relacionadas aún se están perfeccionando; segundo, la normativa de ciberseguridad existente ha llevado a las empresas de Web2 a fortalecer su propia infraestructura de seguridad. Sin embargo, el ecosistema de Web3 se basa en la infraestructura de Web2, por lo que los problemas de seguridad subyacentes no deben pasarse por alto.
Las vulnerabilidades de Web2 como amenaza potencial para Web3
Las vulnerabilidades de seguridad que surgen en la capa de Web2 pueden representar una amenaza grave para el ecosistema de Web3, afectando directamente la seguridad de los activos de los usuarios. Por ejemplo, las vulnerabilidades en navegadores o sistemas operativos móviles pueden ser explotadas por hackers para robar activos digitales de los usuarios sin su conocimiento.
Recientes casos reales han demostrado claramente el daño que las vulnerabilidades de Web2 pueden causar a los activos digitales:
Los hackers aprovechan una vulnerabilidad de día cero en los cajeros automáticos de Bitcoin para robar criptomonedas.
Un grupo de hackers de un país aprovechó una vulnerabilidad de día cero en el navegador Chrome durante seis semanas.
La vulnerabilidad de Microsoft Word podría llevar al robo de criptomonedas
Las vulnerabilidades del sistema Android permiten a los hackers robar información de billeteras de criptomonedas.
Estos casos indican que las vulnerabilidades de Web2 no solo amenazan los activos individuales, sino que también pueden tener un impacto grave en intercambios, custodias de activos y minería.
Medidas de seguridad completas
Confiar únicamente en auditorías de código para garantizar la seguridad en el ámbito de Web3 no es suficiente. La industria necesita desarrollar más infraestructuras de seguridad, como sistemas de detección y respuesta en tiempo real a transacciones maliciosas. Al mismo tiempo, es crucial investigar a fondo las tecnologías de seguridad subyacentes, ya que solo comprendiendo los métodos de ataque se puede mejorar la defensa.
Algunos equipos de seguridad ya han contribuido en este aspecto, descubriendo múltiples vulnerabilidades de alta gravedad que afectan a productos de gigantes tecnológicos como Microsoft, Google, Apple, así como a conocidos ecosistemas de Web3 como Aptos, Sui, EOS, Ripple y Tron.
Conclusión
Con el continuo desarrollo de la tecnología Web3, los problemas de seguridad subyacentes se volverán cada vez más importantes. La industria necesita adoptar estrategias de seguridad más integrales, prestando más atención a las vulnerabilidades de seguridad cibernética tradicionales, al mismo tiempo que se siguen perfeccionando las medidas de seguridad específicas de Web3. Solo garantizando la seguridad de la infraestructura subyacente se podrá proporcionar una sólida garantía para el desarrollo saludable de Web3.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
5
Compartir
Comentar
0/400
SlowLearnerWang
· 07-15 15:28
Ah, así que no vigilar las vulnerabilidades de seguridad realmente puede ser un problema... parece que he entendido algo más.
Ver originalesResponder0
BearMarketHustler
· 07-13 03:52
Al ver un ataque me asusto, hay demasiados tontos.
Ver originalesResponder0
MoneyBurner
· 07-12 17:25
¿Otra vulnerabilidad? Es mejor que lo resuelvan pronto para protegerse. Estoy perdiendo mucho con mis Acciones tipo A.
Ver originalesResponder0
0xTherapist
· 07-12 17:22
Hay que pagar lo que se debe pagar...
Ver originalesResponder0
RugPullAlarm
· 07-12 17:15
Otra vez se encuentran vulnerabilidades en el contrato, advertencia de Rug Pull y bomba al máximo.
Web3 riesgos de seguridad: las vulnerabilidades de Web2 amenazan la seguridad del activo encriptación
Seguridad en Web3: La importancia de la infraestructura subyacente no debe subestimarse
En el ámbito de Web3, la importancia de las vulnerabilidades de seguridad en la red tradicional a menudo se subestima. Esto se debe principalmente a dos razones: primero, la industria de Web3 todavía se encuentra en sus primeras etapas de desarrollo, y las tecnologías y medidas de seguridad relacionadas aún se están perfeccionando; segundo, la normativa de ciberseguridad existente ha llevado a las empresas de Web2 a fortalecer su propia infraestructura de seguridad. Sin embargo, el ecosistema de Web3 se basa en la infraestructura de Web2, por lo que los problemas de seguridad subyacentes no deben pasarse por alto.
Las vulnerabilidades de Web2 como amenaza potencial para Web3
Las vulnerabilidades de seguridad que surgen en la capa de Web2 pueden representar una amenaza grave para el ecosistema de Web3, afectando directamente la seguridad de los activos de los usuarios. Por ejemplo, las vulnerabilidades en navegadores o sistemas operativos móviles pueden ser explotadas por hackers para robar activos digitales de los usuarios sin su conocimiento.
Recientes casos reales han demostrado claramente el daño que las vulnerabilidades de Web2 pueden causar a los activos digitales:
Estos casos indican que las vulnerabilidades de Web2 no solo amenazan los activos individuales, sino que también pueden tener un impacto grave en intercambios, custodias de activos y minería.
Medidas de seguridad completas
Confiar únicamente en auditorías de código para garantizar la seguridad en el ámbito de Web3 no es suficiente. La industria necesita desarrollar más infraestructuras de seguridad, como sistemas de detección y respuesta en tiempo real a transacciones maliciosas. Al mismo tiempo, es crucial investigar a fondo las tecnologías de seguridad subyacentes, ya que solo comprendiendo los métodos de ataque se puede mejorar la defensa.
Algunos equipos de seguridad ya han contribuido en este aspecto, descubriendo múltiples vulnerabilidades de alta gravedad que afectan a productos de gigantes tecnológicos como Microsoft, Google, Apple, así como a conocidos ecosistemas de Web3 como Aptos, Sui, EOS, Ripple y Tron.
Conclusión
Con el continuo desarrollo de la tecnología Web3, los problemas de seguridad subyacentes se volverán cada vez más importantes. La industria necesita adoptar estrategias de seguridad más integrales, prestando más atención a las vulnerabilidades de seguridad cibernética tradicionales, al mismo tiempo que se siguen perfeccionando las medidas de seguridad específicas de Web3. Solo garantizando la seguridad de la infraestructura subyacente se podrá proporcionar una sólida garantía para el desarrollo saludable de Web3.