-
Crypto-monnaies
-
Plateformes d'échange
-
Médias
Toutes les langues
Crypto-monnaies
Plateformes d'échange
Médias
Sentinel est la plate-forme la plus efficace pour aider l'écosystème de cybersécurité actuel, en particulier l'industrie de la sécurité des crypto-monnaies qui manque de supervision. L'apprentissage automatique a prouvé que les réponses préventives aux nouveaux vecteurs d'attaque sont efficaces. Cependant, l'ambiguïté des menaces basées sur la probabilité reste un défi.
En utilisant la sagesse collective de la blockchain, la plate-forme de renseignement de sécurité de Blockchain de Sentinel Protocol fournit les solutions les plus efficaces et les plus raisonnables pour résoudre les problèmes de sécurité des crypto-monnaies. En outre, l'industrie de la sécurité des crypto-monnaies, qui aurait des obstacles élevés à l'entrée, deviendra bientôt un transporteur pour que de nombreux fournisseurs de sécurité puissent entrer, de sorte que le plus grand impact positif de cette convergence est le système juridique pour de nombreuses personnes qui ne sont pas actuellement protégées pour travailler avec les industries des crypto-monnaies telles que les transactions, les paiements et les sociétés de portefeuille. «Sentinel Protocol» offre aux gens les bonnes compétences qui ont la possibilité de participer à une nouvelle plate-forme pour la sécurité décentralisée de la blockchain.
Système anti-vol
Bien que davantage d'applications de crypto-monnaie soient créées chaque jour, aucun système ne peut vérifier l'intégrité des actifs cryptographiques. Cela signifie que même si les actifs cryptographiques volés peuvent être maltraités comme paiement des services commerciaux, tant que le pirate les divise et les transfère. Tout comme les sociétés de cartes empêchant l'utilisation de cartes de crédit / débit volées dans le monde réel, le protocole Sentinel suivra toutes les crypto-monnaies volées et partagera ces informations avec tout fournisseur de services de crypto. Dès lors, les actifs de crypto-monnaie volés ne seront pas utilisés ou convertis en monnaie fiduciaire. Ce schéma de protection mettra en place des crypto-monnaies en vertu des restrictions réglementaires.
Prévention anormale des échanges
En raison de la nature de la blockchain, l'adresse enregistrée comme arnaque et toutes les adresses dérivées sont partagées en temps réel au sein de la communauté du protocole Sentinel. Tant que le protocole Sentinel est appliqué, une propagation supplémentaire des dommages peut être éveillée. L'une des utilisations applicables est que pendant l'ICO, des milliers de personnes participent à un court laps de temps et l'adresse peut être falsifiée. Même si un pirate modifie l'adresse, tous les utilisateurs recevront automatiquement des notifications sur l'adresse d'exception d'origine et l'adresse nouvellement modifiée. Cela peut révolutionner le paradigme de l'industrie de la sécurité, car il n'y avait pas de plate-forme solidifiée qui pourrait prendre un tel comportement auparavant. Il n'y a aucun moyen systématique d'empêcher des milliers d'utilisateurs individuels de recevoir des notifications d'attaque et d'empêcher toutes les pertes qui se produisent simultanément.
Protection inconnue des menaces (scénario utilisateur)
Hacker Malloy télécharge un logiciel dans une communauté de crypto-monnaie en ligne bien connue. Il a rendu le logiciel indétectable via des sites de vérification de menaces réputés comme les programmes Virustotal ou antivirus. Des dizaines d'utilisateurs de la communauté, dont Alice, ont téléchargé ce logiciel minier apparemment différent. (Malheureusement, la plupart des utilisateurs ne savent pas comment vérifier l'intégrité du fichier d'origine via MD5, SHA, etc.). Une fois que l'invité Malloy remarque que son mineur (porte dérobée) est téléchargé, il le remplace par un fichier normal et normal. D'ici là, le premier utilisateur du logiciel minier (porte dérobée) a été volé, et toutes les informations ont été collectées par Malloy - le mot de passe de la clé privée du portefeuille et les informations d'identification pour l'échange de crypto-monnaie ont été volées. Cependant, il est difficile de déterminer comment le système a été compromis, car Alice n'est qu'un utilisateur ordinaire et n'a pas de compétences ou d'outils d'investigation nécessaires pour étudier cette cybercriminalité.
Pendant ce temps, Bob, un utilisateur de la même communauté en ligne, utilise le portefeuille sécurisé de Sentinel Protocol. Bob télécharge également le logiciel minier endommagé. Cependant, le moteur d'apprentissage automatique dans S-Wallet détecte que le fichier est très suspect. Le moteur bloque l'exécution même si le fichier n'est pas marqué comme une attaque connue et n'a été détecté jusqu'à présent par aucun logiciel antivirus. Tant que l'exécution du fichier est bloquée, les informations correspondantes seront automatiquement soumises au protocole Sentinel. Ensuite, un groupe d'experts de sécurité de confiance Sentinelles analyse la source de la menace. Ces informations d'analyse sont enregistrées dans la base de données de réputation des menaces (TRDB) et sont signalées à la communauté en ligne où le fichier a été initialement découvert. En analysant plus en détail les horodatages et les téléchargeurs, Malloy a été identifié comme un pirate. Pendant ce temps, il se rendra compte qu'il ne peut pas distribuer son logiciel minier ailleurs, car le système de défense en temps réel de la base de données du protocole Sentinel est utilisé n'importe où.
Suivi des transactions (scénario utilisateur)
Hacker Malloy possède un portefeuille de crypto-monnaie qui a été volé à de nombreuses personnes. Avant de profiter, il alloue la monnaie sur plusieurs sous-adresses pour éviter le suivi. Cela est possible en raison de la nature du portefeuille de crypto-monnaie. Alice est l'une des victimes de Malloy. Une fois qu'Alice a trouvé que ses pièces ont été volées, elle les rapporte au protocole Sentinel. Sentinels est un groupe de confiance d'experts en sécurité qui confirment les événements et enregistrent des informations sur les cas dans une base de données de réputation de menace (TRDB). Le protocole Sentinel suivra automatiquement toutes les sous-adresses dérivées de l'adresse originale enregistrée et les partagent avec tous les services de chiffrement, y compris les échanges qui intègrent le protocole Sentinel.
Si Malloy essaie de négocier, le système de trading déjà notifié recevra une alerte de grande priorité et coupera toute chance de pirate Malloy en utilisant le vol de devise. La récupération de ces crypto-monnaies n'est pas facile pour Alice, car si le système judiciaire actuel traverse les frontières nationales est en Europe et que l'échange de crypto-monnaie est aux États-Unis, cela ne l'aidera pas beaucoup. Alice a commencé à promouvoir activement son cas et a profité du protocole Sentinel, espérant que le protocole Sentinel aura une plus grande influence dans le monde. Un jour, le protocole Sentinel est devenu très influent pour remplacer la documentation complexe et la vérification de l'identité juridique nécessaire à Interpol pour signaler le piratage.
rapport
Les utilisateurs peuvent signaler des cyber-incidents suspects, notamment des logiciels malveillants, des pirates, des escroqueries à phishing et une fraude.
Vérification
Toutes les données rapportées par le portail Sentinel seront examinées et vérifiées par nos experts en sécurité, également connues sous le nom de Sentinelles.
libération
Les données vérifiées seront publiées sur la blockchain via TRDB, afin que les utilisateurs puissent accéder aux informations sur le crowdsourcing sur les dernières menaces de sécurité en temps réel.
récompense
Récompenser les contributions précieuses en rapportant les données de renseignement sur les menaces.