האם ניתן לפרוץ Blockchain?

מכיוון שרבים מכם עוסקים בפריצה לבלוקצ’יין, נצלול אל ליבת הנושאים בכדי להבין האם תרחיש מסוג זה בכלל אפשרי.

אנו חיים בעולם בו האבטחה היא דאגה עצומה, והפרות נתונים הן במקרה פעילות יומיומית. תשתית האינטרנט בה אנו משתמשים כיום הופכת מיושנת מיום ליום. זה לא יכול למנוע בבירור כל סוג של התקפות סייבר מתקדמות. לא משנה באיזה סוג של אבטחת סייבר אנו משתמשים, זה בהחלט לא יכול להגן עלינו ב 100%.

טכנולוגיית הבלוקצ’יין מבטיחה במקרה גישה אחרת. זה מבטיח שאנחנו כבר לא צריכים להיות תלויים באמון ונוכל לשלוט בתוכן הדיגיטלי שלנו בעצמנו. יתר על כן, באופן מסוים, רבים טוענים שאיש אינו יכול לפרוץ את הבלוקצ’יין. אך האם אמירה זו באמת נכונה?

האם אין סיכוי שניתן לפרוץ בלוקצ’יין? במציאות, בלוקצ’יין הוא נורא חזק ויכול להיראות כאילו אף אחד לא יכול לפרוץ בלוקצ’יין. עם זאת, עלינו לומר, זה לא לגמרי חסין להתקפות. כל טכנולוגיה אחת מגיעה עם נקודות חזקות וחולשה. לפיכך, נעמיק מעט יותר ונדע שאפשר לפרוץ בלוקצ’יין או לא.

אבל לפני שנתחיל, בואו לבדוק כמה מהפריצות הגדולות ברשת של בלוקצ’יין שהתרחשו לאורך השנים. אז הבה נתחיל!

הירשם עכשיו: קורס מומחה אבטחה של Blockchain מוסמך (CBSE)

פריצת בלוקצ’יין: האם תוכלו לפרוץ בלוקצ’יין?

  • גוקס

פריצת בלוקצ’יין ראשונה באינטרנט ביוני 2011.

הפסד: 50,000 $ (2609 BTC)

זהו אחד התרחישים הפרוצים של בלוקצ’יין הידועים בהיסטוריה. ככל הנראה, עבריין הסייבר תפס את אישורי המבקר ואז עשה שימוש לרעה באלה בכדי להיכנס למערכת. יותר מכך, התוקף שינה אז את הערך של 1 BTC לסנט אחד. יתר על כן, התוקף אסף גם 2609 BTC ממספר לקוחות שמכרו את BTC במחיר נמוך מאוד זה.

לאחר מכן, הוא / היא אפילו רכש בחזרה 650 BTC גם מחשבון אחר. לאחר שהתרחיש של בלוקצ’יין פריצה התגלה, הר. גוקס הפסיק את כל הפעולות במשך כמה ימים. עם זאת, אז הם התחילו מחדש את הפעולות והמשיכו.

עכשיו, בוא נעבור להתקפה הבאה של זה אתה יכול לפרוץ את מדריך הבלוקצ’יין.

פריצת Blockchain שנפרצה במרץ 2014.

הפסד: 350 מיליון דולר (750,000 BTC)


ההתקפה השנייה הייתה גרועה עוד יותר עבור הר. גוקס. ככל הנראה, הפעם גילה התוקף אודות באג בקודים וראה כי עסקאות גמישות יותר. יתרה מכך, כל אחד יכול לערוך את פרטי העסקה ולגרום לה להיראות כאילו זה אפילו לא קרה. אז, בערך כמו הוצאה כפולה.

אם נפרט יותר, התהליך קרה כך. התוקף תמרן את חתימת השולח לפני שהיא נשמרה לצמיתות בפנקס הספרים. הוא / היא גם שינתה את מזהה העסקה. המזהה החדש והעסקה שהשתנתה יכולים להחליף את פרטי העסקה המקוריים ולגרום להיראות כאילו המקבל לא קיבל כספים.

עם זאת, במציאות התוקף אמנם קיבל את זה, אך המערכת טעתה בכך כעסקה לא מוצלחת. לאחר שזה נעשה, התוקף ביקש שוב את ההעברה וקיבל את הכספים פעמיים.

הפעם הר. גוקס עצר את כל עסקאות ה- BTC מיד לאחר גילוי התקפת הסייבר. יותר מכך, גם לא היו החזרים. לאחר זמן מה הם לא הצליחו להתמודד עם ההפסד ואז הגישו בקשה לפשיטת רגל.

  • Bitcoinica:

הפסד כולל: 430,000 $ (122,000 BTC)

פריצת בלוקצ’יין ראשונה ברשת במרץ 2012.

בראשון, התוקף תקף בעיקר את הארנק החם של ביטקוניקה ופענח אותו מהשרת של לינודה. בסופו של דבר התקיפה ארכה כ- 43,554 BTC. גם משתמשים אחרים שהשתמשו בשרת של לינודה נפרצו.

ה- Blockchain השני שנפרץ במאי 2012.

ובכן, הפעם הראשונה לא הספיקה לביטקויניקה. בפעם השנייה נכנס התוקף למערכת הפנימית של מסד הנתונים. משם, הוא / היא גנב את כל המידע הפרטי של המשתמשים ואף לקח 38,000 BTC.

פריצה של Blockchain השלישית ביולי 2012.

ההתקפות החמירו עד כדי כך, שבהמשך יולי הם גנבו שוב כ- 40,000 BTC! עם זאת, במקרה הם מאחסנים את כספם בחשאי בהר. גוקס בסתר, ובהמשך הוחזר להם.

בוא נעבור לשלב הבא בזה אתה יכול לפרוץ מדריך בלוקצ’יין.

  • ביטפינקס

פריצת בלוקצ’יין באופן מקוון באוגוסט 2016.

הפסד: 72 מיליון דולר (120,000 BTC)

הסיפור קצר למדי בזה. Bitfinex החלה להשתמש בארנק מרובה החתימות של BitGo רק לפני שנה לפני ההתקפה. ככל הנראה, בארנק היו כמה בעיות עיקריות, והיו בו כמה נקודות תורפה עצומות. במציאות, התוקף מצא את הבעיה וגנב את ה- BTC.

לאחר המתקפה, החברה הוציאה במהירות אסימונים של BFX בגין פיצוי לקוחותיהם. ניתן לממש אסימונים של BFX בדולר ארה”ב. עם זאת, הם החזירו את כל הכסף הגנוב בהדרגה מכיוון שהיה סכום נכבד. עם התקיפה היחידה הזו, המחיר ירד מ- 607 $ ל -515 $ תוך מספר שעות בלבד!!!

  • האק של NiceHash

פריצת בלוקצ’יין באינטרנט ב -6 בדצמבר 2017.

הפסד: 80 מיליון דולר (4700 BTC)

זה יותר מתקפה לאחרונה על בלוקצ’יין. ככל הנראה, פלטפורמת החליפין הסלובנית, NiceHash, נפרצה. זמן קצר לאחר פריצת הבלוקצ’יין נכנס המנכ”ל לפייסבוק לייב והודיע ​​על כך. עם זאת, הוא לא פירט הרבה יותר.

כל מה שאנחנו יודעים עד כה שאחד ממחשבי העובד שלהם נפגע, והתוקפים השתמשו בזה כדי לגנוב את המטבעות.

במציאות, החברה השעתה את כל העסקאות במשך 24 השעות הבאות כדי לנתח את הנושא וכיצד הם יכולים למנוע את קיומו מחדש. אנחנו חייבים לומר, זו יוזמה טובה למדי מצד הנהלת החברה.

אז אלה כמה פריצות הבלוקצ’יין שקרתו בעבר. עכשיו, בואו נעבור לפלח הבא של זה אתה יכול לפרוץ מדריך בלוקצ’יין.

פריצת בלוקצ’יין: תרחישים אפשריים

ניתן לפרוץ blockchain

כעת נדון אם ניתן לפרוץ בלוקצ’יין ואם כן, כיצד זה יכול להיות אפשרי. עשויים להתרחש כמה תרחישים ספציפיים. בואו נראה מה הם –

  • התקפה של 51%

נתחיל בתרחיש בלוקצ’יין פריצה בסיסי. אם אתה מתמודד עם בלוקצ’יין לארגונים זמן מה, אז בטח שמעת על תוכנית ההתקפה של 51%. אבל איך מתקפה של 51% יכולה לקרות?

נניח שיש בלוקצ’יין ציבורי או DLT המשתמשים בקונצנזוס הוכחת עבודה ובמקרה יש כמות טובה של צמתים פעילים. יתר על כן, בכל הצמתים נוטים להיות כלי תוכנה וחומרה מיוחדים לכרייה מכיוון שכך מאמתים עסקה ב- PoW.

הכלל של רשת מסוג זה הוא ביזור מלא. כך שמשתמשים לא יהיו חלק מקבוצה וימלאו אחר כל כללי המערכת. יתר על כן, כדי לוודא שהאופי המבוזר שורר, כל צומת מציע כוח חישוב אך לא מספיק כדי להכריע אף אחד אחר..

עם זאת, אם האקר יכול להשתמש בכלי פריצה של בלוקצ’יין כדי להשיג יותר כוח מחשוב, אז הוא יכול לצאת להתקפה. אך לשם כך הוא צריך לשלוט על 51% מכוח החישוב הכולל במערכת. בכך הם יכולים להעלות את קצב החשיש בהשוואה לצמתים אחרים.

בטווח הארוך הם יכולים לתפעל את תהליך העסקה וזה יוביל להוצאה כפולה. עם זאת, זה יתרחש רק באלגוריתמים של קונצנזוס רעב כוח העוסקים בכוחות חישוביים.

האם האקרים יכולים למשוך את זה?

במציאות, רשתות חסימות ציבוריות כגון Ethereum מגיעות עם מספר רב של צמתים. ככל שהרשת מוסיפה יותר צמתים, יש צורך בכוח חישובי רב יותר. בנוסף, צמתים חדשים מתווספים לרשת מדי יום ביומו.

רמה גבוהה זו של כוח חישוב מבטיחה כי פריצת blockchain תהיה משימה מסובכת למדי. בעיקר מכיוון שכלי הפריצה של הבלוקצ’יין שהם ישתמשו בהם אינו מסוגל להציע כוח חישובי רב זה כדי להתגבר על צמתים אחרים.

כמו כן, כל פלטפורמה שאינה משתמשת ב- PoW היא בצד הבטוח, ואם היא פרטית או מאוחדת, אתה בטוח בבהירות.

לא כל כך חסימות ציבוריות פופולריות יכולות להיות היעד העיקרי כאן. בשנת 2018, ההאקרים ניסו למשוך התקפת בלוקצ’יין של 51% על מונקו, ורג ‘וכו’.

האם זה מיטיב עם האקרים בכל דרך שהיא?

אם בלוקצ’יין ציבורי אינו כל כך פופולרי, ערך הקריפטוגרפי שלו יהיה נמוך. באמצעות מתקפה של 51% הם ללא ספק היו מקבלים מטבעות, אך הרווח יהיה נמוך בהרבה. מצד שני, בלוקצ’יין הפריצה של פלטפורמה ציבורית פופולרית ידרוש מספר ניכר של כוחות חישוביים, ובטווח הארוך זה יעלה יותר מהרווח..

  • באגים של קוד פרוטוקול Blockchain

דוגמה נוספת במדריך זה של בלוקצ’יין גרזן תהיה פגמים בקודי המקור של הפרוטוקול. ובכן, הבלוקצ’יין היא מערכת מסובכת, וגם בה יכולות להיות באגים בקודי הפרוטוקול. בואו נראה דוגמה לנושא זה כדי להבין אותה טוב יותר. זה אחד החסרונות של הבלוקצ’יין.

היה תרחיש פריצה של בלוקצ’יין בשנת 2010, שבו הם השתמשו לרעה בקוד רע בפרוטוקול הביטקוין. במציאות, הקוד שבדק עסקאות ביטקוין פגום. ככל הנראה, הקוד לא עובד אם התוצאה גדולה מדי, והוא גורם להצפה בסיכום.

כתוצאה מכך האקר השתמש בזה לטובתו ויצר 184.467 מיליארד מטבעות. עם זאת, ההיצע המרבי של ביטקוינים הוא למעשה 21 מיליון! לאחר שגילו זאת, היוצר סאטושי נקאמוטו ומפתח אחר גאווין אנדרסן תיקן במהירות את הבעיות תוך מספר שעות בלבד..

יתר על כן, הם הציגו את השרשרת הרעה כדי ליצור שרשרת טובה והמליצו למשתמשים אחרים להימנע מהשרשרת שיצר ההאקר. בסך הכל זה היה הצלה טובה.

אבל אנחנו חייבים לומר שמישהו שעושה תוכנית דומה של בלוקצ’יין גרזן באותה שיטה, לא צפוי למדי כרגע.

מי שרוצה לתקוף באמצעות באג כזה צריך להיות ברמת מיומנויות מתקדמת אפילו כדי לזהות את הנושא, שלא לדבר על לבצע בו שינויים. מכיוון שבלוקצ’יין היא פלטפורמה מתוחכמת, זה די בלתי אפשרי.

כמו כן, כעת, מפתחי בלוקצ’יין בודקים היטב את הקודים שלהם לפני ההשקה, וזה מונע בלאגן מסוג זה ביעילות.

  • באגים חוזים חכמים

זהו מצב קוד לקוי נוסף שיכול להוביל לתרחישים של בלוקצ’יין פריצה. זה יותר פריצה לתוכנית ברשת ולא כל הפלטפורמה עצמה. עם זאת, סוג זה של פריצת בלוקצ’יין יכול להשאיר השפעה רצינית.

חוזים חכמים פופולריים נורא ומתנהלים על הרבה מאוד פלטפורמות בלוקצ’יין. אם תגדיר מראש את התנאים, הוא יכול להעביר נכסים על פי כללים אלה. כמו כן, מכיוון שהם נמצאים בבלוקצ’יין, אף אחד לא יכול לשנות אותם לאחר שנקבעו התנאים.

יתר על כן, אחרי הכל, התנאים מתקיימים, זה יכול להתבצע באופן אוטומטי, ואלה מקבלים גם מקום קבוע בפנקס. אז אף אחד לא יכול למעשה להפוך את הביצוע. עם זאת, אם איכשהו, קוד החוזה החכם מלא באגים, אז האקרים עשויים לנצל זאת.

דוגמה טובה תהיה ההתקפה על DAO. במהלך שנת 2016, קהילת את’ריום יצרה את DAO כדי לשלוט בקרנות השקעה ולעזור להם לנהל טוב יותר את ההצעות. עם זאת, הם השתמשו בחוזים חכמים לניהול ה- DAO.

למרות שפרוטוקול המערכת של Ethereum עבד בצורה מושלמת, בתוכנית החוזים החכמים היה שגיאה. במציאות, הבאג איפשר למשתמש לבקש כסף מחשבון DAO ולא לרשום אותו בספר החשבונות. סוג זה של פריצת DAO מהווה איום גדול על אבטחת הבלוקצ’יין.

האקר אחז בזה ולקח 60 מיליון דולר מהרשת. לאחר תקרית זו, Ethereum התקשה לאפס את המערכת. אז, האת’ריום שאתה רואה עכשיו הוא למעשה תוצאה של המזלג הקשה ההוא. עם זאת, יש אנשים שעדיין משתמשים ברשת הישנה, ​​וזה נקרא Ethereum Classic.

מבחינת אלה, שאלות אחרות כמו פריצה של ארנקי בלוקצ’יין או פריצה של שירותים אחרים הנוגעים לבלוקצ’יין. אנחנו חייבים לומר, זה אותו דבר גם לגבי כל השאר.

  • התקפת סיביל

זה סוג אחר של התקפה שבה ישות יכולה להיות בעלת מספר עצום של צמתים ברשת אחת. עם מספר הצמתים, הישות יכולה לנסות להציף את הרשת בעסקאות לא טובות או לא חוקיות ולשבש את הפעילות.

האקרים יכולים להשתמש בכלי הפריצה השונה של בלוקצ’יין עבור זה. עם זאת, עליכם לדעת שההתקפה הזו עדיין תיאורטית. עם זאת, מניעתה היא הרבה יותר פשוטה. אם פלטפורמות הבלוקצ’יין הארגוניות יכולות לייקר בעלות על מספר עצום של צמתים באמצעות פרוטוקולים ואלגוריתמים, אז נוכל לומר בבטחה שהאקרים לא יכולים לפתוח במתקפה..

  • ניתוב התקפה

זו יותר התקפה פנימית ולא לבוא מבחוץ. ספק שירותי אינטרנט שנפגע הוא הסיבה הבסיסית לפריצה מסוג זה. האקרים יכולים ליירט את ערוצי התקשורת של בלוקצ’יין על ידי התפשרות או עבודה מול ספקית האינטרנט.

למרות שאפשר להפעיל צמתים מכל מקום בעולם, עם זאת, במצב הנוכחי, צמתים פועלים מרוכזים נורא. ספקי אינטרנט אלה נוטים לבצע את העומס של הסוחרים, ונקודות כניסה אלה פגיעות.

יירוט אותות בערוצים אלה ישבש את התקשורת ואז יכול לתפעל את תהליך העסקה. כמו כן, האקרים יכולים לחלק את הרשת לחתיכות נפרדות ולהוציא מטבעות על טובות באחד כזה. מאוחר יותר, כאשר הם מסירים את המחיצה, השרשרת הקטנה יותר תבוטל אוטומטית.

ככל שזה נוגע, עד כה לא דווח על התקפות כאלה.

  • מניעת שירות ישירה

כאן האקרים יכולים להציף רשת עם נפחי תנועה גדולים ולשבש את הבקשות הלגיטימיות לקבל משאבים כלשהם. אנו חושבים שאתה רואה סוג כזה של התקפה על בסיס יומיומי על ארגונים מרכזיים.

במציאות, השיטה היא להמשיך ולשלוח מספר רב של בקשות לשרת החברה, ולא לתת לה זמן להתמודד עם עליית התנועה המוגברת. כתוצאה מכך, רוחב הפס נגמר, והשרת קורס.

עם זאת, אנו רוצים לציין, כי האקרים לא יכולים למעשה לגנוב דבר ולא רק לגרום נזק לפעילות הרשת. יותר מכך, פתרונות בלוקצ’יין רבים יכולים להגן עליו מפני התקפות מסוג זה ביעילות.

פריצה לבורסת ה- Blockchain או Crypto?

כפי שכבר ראית שרוב הדוגמאות לפריצה לבלוקצ’יין הן בעיקר של חילופי קריפטו או כל פלטפורמה שבמקרה מציעה מטבעות קריפטוגרפיים. לפיכך, רוב המצטרפים החדשים נוטים לבלבל בין פריצות חילופי הקריפטו הללו לפרוץ בלוקצ’יין.

עם זאת, עליכם לדעת שיש מעט הבדל בין שני אלה. בואו נראה למה הם שונים –

במציאות, לרוב החסימות הציבוריות יש ארכיטקטורה טכנולוגית שונה מאוד זו מזו. וכך, הם אינם פועלים זה לזה. לכן, אתה לא יכול למעשה לבצע פלטפורמת bitcoin באמצעות Ethereum.

לפיכך, כאן נכנסות לתמונה חילופי הקריפטו. במציאות, אלה מציעים לך פלטפורמה שבה אתה יכול להשתמש כמעט בכל סוג של מטבע קריפטוגרפי. אתה יכול אפילו להמיר מטבע קריפטוגרפי למשנהו. למרות שהם מקלים על כך, הם נותני שירותים של צד שלישי.

לפיכך, המסחר קל מאוד; עם זאת, אין להם את האבטחה הדרושה לשרתים המרכזיים שלהם. ובדרך זו, האקרים המשתמשים בכלי פריצה של בלוקצ’יין יכולים לפרוץ את האסימונים הללו ללא בעיות. במציאות, אתה יכול למצוא סיכוני בלוקצ’יין לאחר שתתחיל להשתמש בו.

עם זאת, כאשר הם אכן תוקפים את חילופי הקריפטו הללו, אין זה אומר שהם פורצים את הבלוקצ’יין. במקום זאת, זו פשוט התקפה על השרת המרכזי ולא נחשבת לפריצה לטכנולוגיית הבלוקצ’יין.

בואו נעבור למקטע הבא שלנו במדריך לפריצה של בלוקצ’יין.

משתמשים באותה מידה להאשים או אפילו יותר!

כאשר מישהו שואל “ניתן לפרוץ בלוקצ’יין”, התשובה תהיה בין אזור אפור. עם זאת, בכל מקרה תראו שברוב המקרים, המשתמשים אשמים, ולפעמים הם כל הסיבה שבגללה פריצת בלוקצ’יין מתרחשת מלכתחילה.

במציאות, טכנולוגיית הבלוקצ’יין אכן מציעה מערכת חזקה למדי, והיו רק כמה מקרים מוצלחים של מצב בלוקצ’יין גרזן. עם זאת, לרוב, משתמשים מפסידים סכום כסף עצום. אבל איך?

ובכן, האבטחה בטכנולוגיית הבלוקצ’יין די חזקה מלכתחילה. עם זאת, אתה שוכח את נקודת הכניסה הפגיעה ביותר של המערכת – המשתמשים.

אולי אתה חושב, האם ניתן לפרוץ את ארנק הבלוקצ’יין, ואצטרך לומר – כן!

נקודות כניסה שונות כגון מרכזיות, ארנקים, שירותי צד שלישי אחרים שמשתמשים משתמשים בהם נוטים להיות בעלי פרוטוקול אבטחה פגיע. כמו כן, משתמשים רבים אינם מבדילים אפילו בין מפתח פרטי למפתח ציבורי. לכן, הם יכולים לחשוף את המפתחות הפרטיים שלהם לאחרים ולאבד את כל הנכסים שלהם.

סקרן לגבי ההבדלים בין מפתחות פרטיים לציבוריים? הנה מדריך למפתח פרטי לעומת מפתח ציבורי.

לפיכך, האקרים יכולים בקלות להשתמש בכלי פריצה של בלוקצ’יין כדי לפרוץ למערכת ולגנוב מיליוני נכסים.

עלינו לומר שרוב התרחישים שכללנו במדריך זה של בלוקצ’יין גרזן הם תיאורטיים. אפילו כדי שפלטפורמות הבלוקצ’יין מגינות על אלה בלי שום בעיה בזמן אמת. הרמה הגבוהה של פריצת קריפטו קרתה בעיקר מכיוון שבכן, בני אדם אינם כה גדולים להיות ערניים.

משתמשים רבים נוטים לעשות שימוש חוזר בסיסמאות, להפעיל את האינטרנט בצורה רשלנית, להיות קורבן להונאות דיוג, להזניח התנהגויות חריגות, להשתמש במכשירים שלהם במקומות פגיעים וכן הלאה. כל אלה יכולים להוביל לתוכניות בלוקצ’יין פריצות די בקלות.

האם אתה יכול באמת להביס את ההאקרים?

ישנם חברות סטארט-אפ רבות שעסקו לאחרונה בבעיות פריצות הבלוקצ’יין. יתר על כן, יש כמה דרכים מוחלטות לשיפור האבטחה הכוללת של האדריכלות. עם זאת, למפתחים ולמשתמשים יש משחק ענק בכך. יתרה מכך, תכונות הבלוקצ’יין ללא ספק יכולות לעזור להביס את ההאקר אם אתה משתמש בו בצורה הנכונה. בואו נראה מה זה –

  • ביקורת – תהליכי ביקורת שיבדקו את קודי פרוטוקול הבלוקצ’יין בכבדות לפני ההשקה. כל סוג של קוד כוזב או רע יתגלה די בקלות. יותר מכך, אם אתה יכול להכניס AI לתערובת, זה יהיה מדויק ביותר.
  • בדוק באופן ממצה – יש לבדוק קודי חוזים חכמים באופן ממצה כדי להיפטר מכל פרצות. ללא אלפי בדיקות בזמן אמת, אף אחד לא יכול להבין אם יש לו באגים או לא.
  • פְּרָטִיוּת – משתמשים צריכים לשמור על המפתח הפרטי שלהם פרטי ולא לשתף אותו עם אף אחד אחר. למעשה אין לדעת מאיפה המפתחות הפרטיים שלך יכולים לדלוף. לכן, שמור אותו במקום בטוח הרחק מכל האחרים.
  • עֵרָנוּת – משתמשים לא צריכים להשתמש בסיסמאות חוזרות ונשנות או להתחבר ממכשיר זר. זה ייתן להאקר אפשרות לעשות שימוש לרעה בחשבונך.
  • אפשרויות ניטור – לפלטפורמות Blockchain צריכות להיות אפשרויות ניטור לאיתור פעילויות חריגות במהירות.
  • עדכני – פרוטוקולי אבטחה של Blockchain צריכים להיות מעודכנים במהירות האפשרית. זה יבטיח שלא תהיה פגיעות מבחינת התוכנה.
  • אלגוריתמים של קונצנזוס – על Blockchain להשתמש באלגוריתמים של קונצנזוס נגד פריצות.
  • דוחות מתמידים – משתמשים ברשת צריכים לדווח על כל באג במערכת ברגע שהם מזהים אותו. אם המשתמשים מתייחסים למערכת כאל שלהם, היא תישאר מאובטחת גם עבורם.

הערת סיום

ובכן, האם ניתן לפרוץ בלוקצ’יין או לא זו שאלה די מורכבת, מלכתחילה? הטכנולוגיה עצמה עדיפה בהרבה על כל האחרים שם עד כה. וכידוע, זה עדיין די חדש במועדון הטכנולוגיה. לפיכך, בהחלט יהיו בו גם כמה פגמים.

עם זאת, ניתן להתגבר על מרבית הפגמים שלה אם חברות בלוקצ’יין מתחילות לשקול איכות על פני כמות.

בהערה זו, חסימות ארגוניות רבות מציעות כעת את רמת האבטחה הגבוהה ביותר ללא כל הפגמים. והם אכן נראים די מבטיחים עד כה. יש לקוות, פלטפורמות אלה יכולות להדוף במצבי בלוקצ’יין פרוצים ללא שום בעיות.

עכשיו שאתה יודע על הסיכונים, מה הצעדים הבאים שלך? האם אתה רוצה להיות מומחה לאבטחת בלוקצ’יין בטיפול בכל הנושאים הללו? הירשם לקורס המומחה שלנו לאבטחת בלוקצ’יין מוסמך (CBSE) ולמד כיצד לפתור את כל בעיות האבטחה בבת אחת!

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map