Co-fundador de CertiK discute en profundidad los desafíos de seguridad de la Cadena de bloques y las estrategias de innovación
Recientemente, un conocido medio de tecnología publicó una entrevista exclusiva con el cofundador y CEO de CertiK. Ambas partes mantuvieron un diálogo profundo sobre el último informe de seguridad trimestral de la empresa, abordando temas como la evolución de las técnicas de ataque de hackers y las rutas de innovación en las tecnologías de defensa de seguridad.
El CEO enfatizó que la seguridad debe ser vista como un principio fundamental y no como una medida de remediación posterior. Sugirió integrar la filosofía de seguridad en la estrategia general desde el inicio del proyecto. En particular, abogó por el uso proactivo de tecnologías de vanguardia como la verificación formal, pruebas de conocimiento cero y computación multipartita, para mejorar integralmente la capacidad de protección de los protocolos de cadena de bloques y los contratos inteligentes. Esta es también la razón y la visión con la que fundó la empresa, es decir, hacer que el mundo de Web3.0 sea más seguro y confiable a través de verificaciones técnicas rigurosas.
Este compromiso con la seguridad no es producto de una tendencia del mercado a corto plazo, sino que proviene de su exploración y práctica a largo plazo de ideales tecnológicos. Desde su participación en el desarrollo de un sistema operativo calificado como "impecable", hasta la construcción de un muro de seguridad para activos digitales por valor de billones de dólares, siempre ha estado dedicado a proteger la seguridad de la industria y a aumentar la confianza en el sector.
El CEO ha enfatizado en múltiples ocasiones que la seguridad no es una ventaja competitiva, sino una responsabilidad compartida. Ha transformado los logros académicos del laboratorio en prácticas de seguridad aplicadas a la industria e integrado la idea de "responsabilidad compartida" en la colaboración del sector. Este líder tecnológico, proveniente de una academia de élite, está enfrentando la incertidumbre de los ataques de hackers con la verificabilidad de la lógica matemática, definiendo los estándares de seguridad entre los ideales tecnológicos y la realidad para la era Web3.0.
En una entrevista, el CEO presentó la misión central de la empresa, que es fortalecer la seguridad del ecosistema de Web3.0. La empresa se fundó en 2017, y su concepto central es utilizar tecnología de verificación formal para monitorear y reforzar continuamente la seguridad de los protocolos de cadena de bloques y los contratos inteligentes, asegurando su funcionamiento seguro y correcto. Integran soluciones de vanguardia de la academia y la industria para ayudar a las aplicaciones de Web3.0 a lograr una escalabilidad sostenible bajo la premisa de garantizar la seguridad.
Sobre los hallazgos clave del último informe de seguridad trimestral, el CEO señaló que las pérdidas por delitos en la cadena de bloques han aumentado drásticamente en comparación con el trimestre anterior, principalmente debido al hackeo de un intercambio. Ethereum sigue siendo el principal objetivo de los ataques, lo que ha provocado enormes pérdidas de activos. Lo preocupante es que solo se ha recuperado una proporción muy pequeña de los activos robados.
Al hablar sobre los cambios en los objetivos de ataque de la cadena de bloques, el CEO indicó que Ethereum sigue siendo una zona de alto riesgo para los ataques. Esto se debe principalmente a que hay muchos protocolos DeFi en el ecosistema de Ethereum, con un gran volumen de activos bloqueados, y muchos contratos inteligentes presentan vulnerabilidades.
Frente a métodos de ataque cada vez más complejos, el CEO considera que la industria está respondiendo activamente a los desafíos, promoviendo el desarrollo de tecnologías innovadoras como la prueba de conocimiento cero y la seguridad en la cadena de bloques. Estas tecnologías ofrecen soluciones prometedoras a los problemas de seguridad cada vez más graves, permitiendo la posibilidad de auditar transacciones, rastrear ataques y recuperar activos, todo mientras se protege la privacidad.
Para los desarrolladores y equipos de proyectos de Cadena de bloques, el CEO sugiere priorizar la seguridad desde el principio, integrando la seguridad en cada etapa del desarrollo. También recomienda buscar instituciones de seguridad profesionales para realizar auditorías de terceros completas y justas, con el fin de proporcionar una perspectiva independiente y detectar riesgos potenciales que el equipo interno podría pasar por alto.
Al hablar del papel de la IA en la seguridad de la cadena de bloques, el CEO afirmó que la IA es una herramienta importante en su sistema de seguridad, que se ha incorporado a una de las estrategias centrales para garantizar la seguridad de los sistemas de cadena de bloques. Utilizan la tecnología de IA para analizar vulnerabilidades y posibles defectos de seguridad en los contratos inteligentes, mejorando la eficiencia de las auditorías. Sin embargo, también señaló que los atacantes pueden utilizar la IA para fortalecer sus métodos de ataque, lo que significa que el umbral de la defensa de seguridad se ha elevado.
Sobre la técnica de verificación formal, el CEO explicó que es un método para demostrar, mediante medios matemáticos, que los programas informáticos funcionan como se espera. Se puede aplicar ampliamente en diversas áreas de la industria tecnológica, incluida la auditoría de contratos inteligentes. Sin embargo, enfatizó que la verificación formal no está destinada a reemplazar la auditoría manual; ambas se complementan y mejoran conjuntamente la seguridad general de los contratos inteligentes.
Finalmente, al hablar de los desafíos de seguridad que trae la entrada de las instituciones financieras tradicionales en el campo de la Cadena de bloques, el CEO prevé que los riesgos de seguridad para la integridad de la red entrarán en una nueva fase. Detrás de este cambio, hay tanto un aumento en la magnitud de los activos del proyecto como también las únicas necesidades de seguridad de las aplicaciones empresariales, los requisitos regulatorios, y la profunda integración de la Cadena de bloques con el sistema financiero tradicional. Se espera que los actores maliciosos también aumenten la complejidad de sus métodos de ataque, dirigiéndose a vulnerabilidades empresariales más específicas, como errores de configuración, vulnerabilidades en contratos inteligentes personalizados, y defectos de seguridad en las interfaces de integración con los sistemas tradicionales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
7
Compartir
Comentar
0/400
GateUser-0717ab66
· hace13h
Es impredecible, hermano.
Ver originalesResponder0
BlindBoxVictim
· 07-22 12:44
¿Por qué estas personas son tan buenas para alardear?
Ver originalesResponder0
FadCatcher
· 07-22 12:43
¿Todavía hay gente en el círculo que está trabajando seriamente?
Ver originalesResponder0
Fren_Not_Food
· 07-22 12:31
La seguridad de la cadena de bloques todavía depende de los expertos.
Ver originalesResponder0
NotFinancialAdviser
· 07-22 12:29
¿Otra vez Certik, que es rico y generoso?
Ver originalesResponder0
FUD_Whisperer
· 07-22 12:25
Hablando durante tanto tiempo, no es más que un nuevo enfoque para tomar a la gente por tonta.
Ver originalesResponder0
LiquidationWizard
· 07-22 12:23
Demasiado elaborado, mejor buscar directamente al viejo Liu.
Análisis profundo de CertiK: Desafíos de seguridad en la Cadena de bloques y estrategias avanzadas.
Co-fundador de CertiK discute en profundidad los desafíos de seguridad de la Cadena de bloques y las estrategias de innovación
Recientemente, un conocido medio de tecnología publicó una entrevista exclusiva con el cofundador y CEO de CertiK. Ambas partes mantuvieron un diálogo profundo sobre el último informe de seguridad trimestral de la empresa, abordando temas como la evolución de las técnicas de ataque de hackers y las rutas de innovación en las tecnologías de defensa de seguridad.
El CEO enfatizó que la seguridad debe ser vista como un principio fundamental y no como una medida de remediación posterior. Sugirió integrar la filosofía de seguridad en la estrategia general desde el inicio del proyecto. En particular, abogó por el uso proactivo de tecnologías de vanguardia como la verificación formal, pruebas de conocimiento cero y computación multipartita, para mejorar integralmente la capacidad de protección de los protocolos de cadena de bloques y los contratos inteligentes. Esta es también la razón y la visión con la que fundó la empresa, es decir, hacer que el mundo de Web3.0 sea más seguro y confiable a través de verificaciones técnicas rigurosas.
Este compromiso con la seguridad no es producto de una tendencia del mercado a corto plazo, sino que proviene de su exploración y práctica a largo plazo de ideales tecnológicos. Desde su participación en el desarrollo de un sistema operativo calificado como "impecable", hasta la construcción de un muro de seguridad para activos digitales por valor de billones de dólares, siempre ha estado dedicado a proteger la seguridad de la industria y a aumentar la confianza en el sector.
El CEO ha enfatizado en múltiples ocasiones que la seguridad no es una ventaja competitiva, sino una responsabilidad compartida. Ha transformado los logros académicos del laboratorio en prácticas de seguridad aplicadas a la industria e integrado la idea de "responsabilidad compartida" en la colaboración del sector. Este líder tecnológico, proveniente de una academia de élite, está enfrentando la incertidumbre de los ataques de hackers con la verificabilidad de la lógica matemática, definiendo los estándares de seguridad entre los ideales tecnológicos y la realidad para la era Web3.0.
En una entrevista, el CEO presentó la misión central de la empresa, que es fortalecer la seguridad del ecosistema de Web3.0. La empresa se fundó en 2017, y su concepto central es utilizar tecnología de verificación formal para monitorear y reforzar continuamente la seguridad de los protocolos de cadena de bloques y los contratos inteligentes, asegurando su funcionamiento seguro y correcto. Integran soluciones de vanguardia de la academia y la industria para ayudar a las aplicaciones de Web3.0 a lograr una escalabilidad sostenible bajo la premisa de garantizar la seguridad.
Sobre los hallazgos clave del último informe de seguridad trimestral, el CEO señaló que las pérdidas por delitos en la cadena de bloques han aumentado drásticamente en comparación con el trimestre anterior, principalmente debido al hackeo de un intercambio. Ethereum sigue siendo el principal objetivo de los ataques, lo que ha provocado enormes pérdidas de activos. Lo preocupante es que solo se ha recuperado una proporción muy pequeña de los activos robados.
Al hablar sobre los cambios en los objetivos de ataque de la cadena de bloques, el CEO indicó que Ethereum sigue siendo una zona de alto riesgo para los ataques. Esto se debe principalmente a que hay muchos protocolos DeFi en el ecosistema de Ethereum, con un gran volumen de activos bloqueados, y muchos contratos inteligentes presentan vulnerabilidades.
Frente a métodos de ataque cada vez más complejos, el CEO considera que la industria está respondiendo activamente a los desafíos, promoviendo el desarrollo de tecnologías innovadoras como la prueba de conocimiento cero y la seguridad en la cadena de bloques. Estas tecnologías ofrecen soluciones prometedoras a los problemas de seguridad cada vez más graves, permitiendo la posibilidad de auditar transacciones, rastrear ataques y recuperar activos, todo mientras se protege la privacidad.
Para los desarrolladores y equipos de proyectos de Cadena de bloques, el CEO sugiere priorizar la seguridad desde el principio, integrando la seguridad en cada etapa del desarrollo. También recomienda buscar instituciones de seguridad profesionales para realizar auditorías de terceros completas y justas, con el fin de proporcionar una perspectiva independiente y detectar riesgos potenciales que el equipo interno podría pasar por alto.
Al hablar del papel de la IA en la seguridad de la cadena de bloques, el CEO afirmó que la IA es una herramienta importante en su sistema de seguridad, que se ha incorporado a una de las estrategias centrales para garantizar la seguridad de los sistemas de cadena de bloques. Utilizan la tecnología de IA para analizar vulnerabilidades y posibles defectos de seguridad en los contratos inteligentes, mejorando la eficiencia de las auditorías. Sin embargo, también señaló que los atacantes pueden utilizar la IA para fortalecer sus métodos de ataque, lo que significa que el umbral de la defensa de seguridad se ha elevado.
Sobre la técnica de verificación formal, el CEO explicó que es un método para demostrar, mediante medios matemáticos, que los programas informáticos funcionan como se espera. Se puede aplicar ampliamente en diversas áreas de la industria tecnológica, incluida la auditoría de contratos inteligentes. Sin embargo, enfatizó que la verificación formal no está destinada a reemplazar la auditoría manual; ambas se complementan y mejoran conjuntamente la seguridad general de los contratos inteligentes.
Finalmente, al hablar de los desafíos de seguridad que trae la entrada de las instituciones financieras tradicionales en el campo de la Cadena de bloques, el CEO prevé que los riesgos de seguridad para la integridad de la red entrarán en una nueva fase. Detrás de este cambio, hay tanto un aumento en la magnitud de los activos del proyecto como también las únicas necesidades de seguridad de las aplicaciones empresariales, los requisitos regulatorios, y la profunda integración de la Cadena de bloques con el sistema financiero tradicional. Se espera que los actores maliciosos también aumenten la complejidad de sus métodos de ataque, dirigiéndose a vulnerabilidades empresariales más específicas, como errores de configuración, vulnerabilidades en contratos inteligentes personalizados, y defectos de seguridad en las interfaces de integración con los sistemas tradicionales.