-
Criptomonedas
-
Intercambios
-
Medios de comunicación
Todos los idiomas
Criptomonedas
Intercambios
Medios de comunicación
es la plataforma más efectiva para ayudar al ecosistema actual de ciberseguridad, especialmente la industria de seguridad de criptomonedas que carece de supervisión. El aprendizaje automático ha demostrado que las respuestas preventivas a los nuevos vectores de ataque son efectivas. Sin embargo, la ambigüedad de las amenazas basadas en la probabilidad sigue siendo un desafío.
Utilizando la sabiduría colectiva de blockchain, la plataforma de inteligencia de seguridad blockchain de protocolo de Sentinel proporciona las soluciones más efectivas y razonables para resolver problemas de seguridad de criptomonedas. Además, la industria de seguridad de criptomonedas, que se cree que tiene altas barreras de entrada, pronto se convertirá en un transportista para que muchos proveedores de seguridad ingresen, por lo que el mayor impacto positivo de esta convergencia es el sistema legal para muchas personas que actualmente no están protegidas para trabajar con industrias de criptomonedas como transacciones, pagos y compañías de billeteras. El "Protocolo Sentinel" brinda a las personas las habilidades adecuadas con la oportunidad de participar en una nueva plataforma para la seguridad descentralizada de blockchain.
sistema antirrobo
Si bien se crean más aplicaciones de criptomonedas todos los días, ningún sistema puede verificar la integridad de los activos criptográficos. Esto significa que incluso si los activos de cifrado robados pueden ser abusados como pago de servicios comerciales, siempre que el hacker los divide y los transfiera. Al igual que las compañías de tarjetas que evitan el uso de tarjetas de crédito/débito robadas en el mundo real, el protocolo Sentinel rastreará todas las criptomonedas robadas y compartirá esta información con cualquier proveedor de servicios criptográficos. A partir de entonces, los activos de criptomonedas robados no se utilizarán ni se convertirán en moneda fiduciaria. Este esquema de protección colocará criptomonedas bajo restricciones regulatorias.
Anormal Prevención de Operación
Debido a la naturaleza de la cadena de bloques, la dirección registrada como una estafa y todas las direcciones derivadas se comparten en tiempo real dentro de la comunidad de protocolo Sentinel. Mientras se aplique el protocolo Sentinel, se puede prevenir una mayor propagación de daños. Uno de los usos aplicables es que durante la ICO, miles de personas participan en un corto período de tiempo y la dirección puede ser manipulada. Incluso si un hacker cambia la dirección, todos los usuarios recibirán automáticamente notificaciones sobre la dirección de excepción original y la dirección recién modificada. Esto puede revolucionar el paradigma de la industria de la seguridad, ya que no había una plataforma solidificada que pudiera tomar tal comportamiento antes. No existe una forma sistemática de evitar que miles de usuarios individuales reciban notificaciones de ataque y eviten todas las pérdidas que ocurren simultáneamente.
Protección de amenazas desconocida (escenario del usuario)
Hacker Malloy sube un software a una conocida comunidad de criptomonedas en línea. Hizo el software indetectable a través de sitios de verificación de amenazas de buena reputación como los programas Virustotal o Antivirus. Docenas de usuarios de la comunidad, incluida Alice, han descargado este software minero aparentemente diferente. (Desafortunadamente, la mayoría de los usuarios no saben cómo verificar la integridad del archivo original a través de MD5, SHA, etc.). Una vez que el invitado Malloy se da cuenta de que su minero (puerta trasera) se descarga, lo reemplaza con un archivo limpio y normal. Para entonces, el primer usuario de software de minería (trasero) ha sido robado, y Malloy ha recopilado toda la información: la contraseña de la clave privada de la billetera y las credenciales para el intercambio de criptomonedas han sido robadas. Sin embargo, es difícil determinar cómo se comprometió el sistema, ya que Alice es solo un usuario común y no tiene ninguna habilidad o herramientas de investigación necesarias para investigar dicho delito cibernético.
Mientras tanto, Bob, un usuario de la misma comunidad en línea, utiliza la billetera segura del Protocolo Sentinel. Bob también descarga el software de minería dañado. Sin embargo, el motor de aprendizaje automático en S-Wallet detecta que el archivo es altamente sospechoso. El motor bloquea la ejecución incluso si el archivo no está marcado como un ataque conocido y hasta ahora no ha sido detectado por ningún software antivirus. Mientras se bloquee la ejecución del archivo, la información correspondiente se enviará automáticamente al protocolo Sentinel. Luego, un grupo de expertos de seguridad de confianza Sentinels analiza la fuente de la amenaza. Esta información de análisis está registrada en la base de datos de reputación de amenazas (TRDB) y se informa a la comunidad en línea donde se descubrió inicialmente el archivo. Al analizar las marcas de tiempo y los cargadores con más detalle, Malloy se identificó como un hacker. Mientras tanto, se dará cuenta de que no puede distribuir su software de minería en otro lugar, ya que el sistema de defensa en tiempo real de la base de datos de protocolo Sentinel se usa en cualquier lugar.
seguimiento de transacciones (escenario de usuario)
Hacker Malloy posee una billetera de criptomonedas que ha sido robada de muchas personas. Antes de cobrar, asigna moneda en múltiples subdresses para evitar el seguimiento. Esto es posible debido a la naturaleza de la billetera de criptomonedas. Alice es una de las víctimas de Malloy. Una vez que Alice encuentra que sus monedas han sido robadas, las informa al protocolo Sentinel. Sentinels es un grupo confiable de expertos en seguridad que confirman eventos y registran información de casos en una base de datos de reputación de amenazas (TRDB). El protocolo Sentinel rastreará automáticamente todas las sub-directores derivadas de la dirección original registrada y las compartirá con todos los servicios de cifrado, incluidos los intercambios que integran el protocolo Sentinel.
Si Malloy intenta comerciar, el sistema comercial ya notificado recibirá una alerta de alta prioridad y reducirá cualquier posibilidad de que Hacker Malloy use robo de moneda. Recuperar estas criptomonedas no es fácil para Alice, porque si el sistema judicial actual cruza las fronteras nacionales se encuentra en Europa y el intercambio de criptomonedas está en los Estados Unidos, no la ayudará mucho. Alice comenzó a promover activamente su caso y aprovechó el protocolo Sentinel, con la esperanza de que el protocolo centinela tenga una mayor influencia en todo el mundo. Un día, el protocolo Sentinel se volvió muy influyente para reemplazar la compleja documentación y la verificación de identidad legal que necesita Interpol para informar la piratería.
informe
Los usuarios pueden informar incidentes cibernéticos sospechosos, que incluyen malware, piratas informáticos, estafas de phishing y fraude.
verificación
Todos los datos informados por el portal de Sentinel serán revisados y verificados por nuestros expertos en seguridad, también conocidos como Sentinels.
lanzamiento
Los datos verificados se publicarán en Blockchain a través de TRDB, para que los usuarios puedan acceder a la información de crowdsourcing sobre las últimas amenazas de seguridad en tiempo real.
recompensa
Recompensa contribuciones valiosas al informar datos de inteligencia de amenazas.