criptovalute

Conosci i tre livelli di sicurezza delle criptovalute

La maratona di criptovalute è iniziata nel 2009 dal lancio iniziale di Bitcoin. La prima criptovaluta decentralizzata. Per definizione, un sistema decentralizzato opera senza server e ogni partecipante può effettuare transazioni. Nel caso della blockchain, ogni partecipante deve svolgere anche alcune attività di sistema. Come archiviare i dati transazionali. Un gruppo di partecipanti può persino eseguire una versione alternativa della realtà chiamata fork. Questo fork funzionerebbe con le stesse regole del sistema

Il primo strato: monete e gettoni

La tua sicurezza nel mondo delle criptovalute si basa soprattutto sulla sicurezza del protocollo. Quando scegli una criptovaluta, ti assumi tutti i rischi legati al protocollo. Se qualcuno è in grado di identificare e sfruttare i difetti nel protocollo, metterà a rischio l’intera rete, incluso te. Non importa quale exchange o portafoglio stai utilizzando.

In questo livello ci sono due diversi tipi di monete:

• Le valute stesse (Bitcoin, Bitcoin Cash/Oro, Ethereum, NEO, ecc.)

• Tutti i token emessi da ICO (EOS, MOBI, ecc.)

La differenza sta negli aspetti tecnici. Tutte le valute sono protocolli di rete indipendenti o copie (note anche come fork) di alcune di esse.

Quando stai cercando un protocollo di criptovaluta dal punto di vista della sicurezza, prova a scoprire se puoi centralizzare. Ad esempio, nel caso di Bitcoin. Ora è centralizzato attorno a quattro dei più grandi pool minerari. Ciò significa che se tutti e quattro cooperano, possono potenzialmente compromettere l’intera rete.

Il consiglio principale qui è quando si cercano criptovalute proof-of-stake. Non dimenticare di guardare la genesi, chi ha cosa. Questo è importante perché chiunque abbia la puntata iniziale può votare per le transizioni. La rete si fiderà di quelli con i più alti interessi.

Ad esempio, NEO, una rete PoS cinese simile a Ethereum, è stata distribuita 50/50 tra la sua comunità di sviluppatori e le vendite ICO. A differenza della distribuzione di Ethereum, che era inclinata dalla parte dei fondatori. La distribuzione dei token di NEO garantisce, in teoria, che nessun grande stakeholder dal lato dello sviluppatore o dalla piattaforma di scambio abbia una posta in gioco abbastanza grande da compromettere l’intera rete compromettendo il consenso.

Tutti i token si basano su una funzione di contratto intelligente di alcune monete. Quindi la tua sicurezza e fiducia si basano prima sulla criptovaluta principale e solo successivamente sul codice dello smart contract che l’ha emessa. Principalmente, tutti i token (monete ICO) sono basati su Ethereum e solo alcuni di essi emessi da contratti intelligenti in altre criptovalute (come MOBI) sono basati su Stellar.

Non per spaventarvi, ma è importante notare che Ethereum è stato hackerato un paio di anni fa a causa dell’hacking del protocollo DAO e poi forzato. Il rollback dello stato. Ciò significa che i fondatori di Ethereum hanno una macchina del tempo. Possono tornare indietro nel tempo se necessario e che il sistema non è realmente decentralizzato.

Il secondo strato: gli scambi

La cosa da capire sugli scambi è che sono scritti in codice personalizzato con una sicurezza dell’infrastruttura che non ha nulla a che fare con la blockchain. Lo scambio è semplicemente un classico servizio Web centralizzato distribuito da qualche parte in un cloud o in un data center.

Ecco perché quando si parla di scambi si parla sempre di fiducia e credibilità. Ogni mese sentiamo parlare di nuovi incidenti di sicurezza e violazioni dei dati che si verificano a causa di scambi. Questi sono solo alcuni degli ultimi esempi.

• Dicembre 2017: gli hacker rubano criptovalute per un valore di 63 milioni di dollari da NiceHash.

• Gennaio 2018: gli hacker rubano oltre $ 500 milioni di criptovaluta da Coincheck.

• Febbraio 2018: gli hacker rubano circa $ 195 milioni in criptovaluta da BitGrail.

Il motivo per cui il numero e la quantità di violazioni dei dati in dollari è così importante è il clamore intorno alle criptovalute. Molti exchange hanno iniziato la loro attività di recente e non hanno investito in adeguate misure di sicurezza. Allo stesso tempo, se qualcuno ruba con successo monete crittografiche o token da uno scambio. È quasi impossibile fare qualcosa al riguardo.

Posso consigliare di guardare la parte di sicurezza dei siti Web degli scambi e anche di controllare se lo scambio che stai considerando partecipa a uno dei programmi bonus bug.

Il terzo strato: i tuoi portafogli

Questa parte della tua sicurezza personale nel mondo delle criptovalute è descritta molto meglio di altre. Ne hai sicuramente sentito parlare molto, quindi mi limiterò a toccare i punti salienti.

Quando scegli un portafoglio di criptovaluta, hai due opzioni:

• Portafoglio caldo (come l’account di scambio o un portafoglio basato su sito web).

• Cold wallet (software, hardware o solo carta).

Nel caso di un portafoglio attraente, le tue monete e i tuoi token sono sotto il controllo del tuo fornitore di portafoglio, non tuo. Per gli account su exchange di criptovalute, si tratta di account a cui è possibile accedere tramite protocolli personalizzati che spesso sono al di fuori di un sistema blockchain. Ad esempio, nel caso di criptovalute proof-of-stake, l’exchange o altro fornitore di hot wallet riceverà tutte le commissioni in una moneta GAS che hai a causa della detenzione della moneta.

Ecco perché preferisco non chiamare questi «portafogli caldi». Questi «portafogli» non sono portafogli semplicemente perché in questo caso non fai parte di un’infrastruttura blockchain.

Post correlati

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba