Tutte le lingue
Protocollo Sentinel è la piattaforma più efficace per aiutare l'attuale ecosistema di sicurezza informatica, in particolare il settore della sicurezza delle criptovalute che manca di supervisione. L'apprendimento automatico ha dimostrato che le risposte preventive ai nuovi vettori di attacco sono efficaci. Tuttavia, l'ambiguità delle minacce basate sulla probabilità rimane una sfida.
Utilizzando la saggezza collettiva della blockchain, la piattaforma di intelligence di sicurezza Blockchain del protocollo Sentinel fornisce le soluzioni più efficaci e ragionevoli per risolvere i problemi di sicurezza delle criptovalute. Inoltre, l'industria della sicurezza delle criptovalute, che si ritiene abbia alti ostacoli all'ingresso, diventerà presto un vettore per molti fornitori di sicurezza, quindi il maggiore impatto positivo di questa convergenza è il sistema legale per molte persone che non sono attualmente protette a lavorare con industrie di criptovaluta come le transazioni, i pagamenti e le società del portafoglio. "Sentinel Protocol" offre alle persone le giuste competenze con l'opportunità di partecipare a una nuova piattaforma per la sicurezza decentralizzata blockchain.
Sistema antifurto
Mentre ogni giorno vengono create più applicazioni di criptovaluta, nessun sistema può verificare l'integrità delle risorse di criptovaluta. Ciò significa che anche se le risorse di criptovalute rubate possono essere abusate come pagamento per i servizi commerciali, purché l'hacker dividesse e li trasferisce. Proprio come le aziende di carte che impediscono l'uso di carte di credito/debito rubate nel mondo reale, Sentinel Protocol traccetterà tutte le criptovalute rubate e condividerà queste informazioni con qualsiasi fornitore di servizi di crittografia. Da quel momento in poi, le attività di criptovaluta rubate non verranno utilizzate o convertite in valuta fiat. Questo schema di protezione metterà le criptovalute in base alle restrizioni normative.
Prevenzione del trading anormale
A causa della natura della blockchain, l'indirizzo registrato come truffa e tutti gli indirizzi derivati sono condivisi in tempo reale all'interno della comunità del protocollo Sentinel. Finché viene applicato il protocollo Sentinel, è possibile prevenire ulteriori danni. Uno degli usi applicabili è che durante l'ICO, migliaia di persone partecipano a un breve periodo di tempo e l'indirizzo può essere manomesso. Anche se un hacker modifica l'indirizzo, tutti gli utenti riceveranno automaticamente notifiche sull'indirizzo di eccezione originale e l'indirizzo appena cambiato. Ciò può rivoluzionare il paradigma del settore della sicurezza, in quanto non esisteva una piattaforma solidificata che potesse prendere tale comportamento prima. Non esiste un modo sistematico per impedire a migliaia di singoli utenti di ricevere notifiche di attacco e prevenire tutte le perdite che si verificano contemporaneamente.
Protezione delle minacce sconosciuta (scenario utente)
Hacker Malloy carica un software in una nota community di criptovaluta online. Ha reso il software non rilevabile attraverso siti di controllo delle minacce affidabili come i programmi virustetali o antivirus. Dozzine di utenti della comunità, incluso Alice, hanno scaricato questo software di mining apparentemente diverso. (Sfortunatamente, la maggior parte degli utenti non sa come controllare l'integrità del file originale tramite MD5, SHA, ecc.). Una volta che gli ospiti Malloy nota che il suo minatore (backdoor) viene scaricato, lo sostituisce con un file pulito e normale. A quel punto, il primo utente di software di mining (backdoor) è stato rubato e tutte le informazioni sono state raccolte da Malloy: la password della chiave privata del portafoglio e le credenziali per lo scambio di criptovaluta sono state rubate. Tuttavia, è difficile determinare come il sistema è stato compromesso, poiché Alice è solo un utente normale e non ha alcuna necessaria capacità investigative o strumenti per indagare su tale crimine informatico.
Nel frattempo, Bob, un utente della stessa comunità online, utilizza il portafoglio sicuro del protocollo Sentinel. Bob scarica anche software di mining danneggiato. Tuttavia, il motore di apprendimento automatico in Wallet S rileva che il file è altamente sospetto. Il motore blocca l'esecuzione anche se il file non è contrassegnato come un attacco noto e finora non è stato rilevato da alcun software antivirus. Finché l'esecuzione del file è bloccata, le informazioni corrispondenti verranno inviate automaticamente al protocollo Sentinel. Quindi, un gruppo di esperti di sicurezza di fiducia Sentinels analizza la fonte della minaccia. Queste informazioni di analisi sono registrate nel database della reputazione delle minacce (TRDB) e vengono segnalate alla comunità online in cui il file è stato inizialmente scoperto. Analizzando in modo più dettagliato i timestamp e i caricanti, Malloy è stato identificato come un hacker. Nel frattempo, si renderà conto che non può distribuire il suo software di mining altrove, poiché il sistema di difesa in tempo reale del database del protocollo Sentinel viene utilizzato ovunque.
Tracciamento delle transazioni (scenario utente)
Hacker Malloy possiede un portafoglio di criptovaluta che è stato rubato da molte persone. Prima di incassare, alloca valuta su più sotto-abiti per evitare il monitoraggio. Ciò è possibile a causa della natura del portafoglio di criptovaluta. Alice è una delle vittime di Malloy. Una volta che Alice scopre che le sue monete sono state rubate, le riferisce al protocollo Sentinel. Sentinels è un gruppo di fiducia di esperti di sicurezza che confermano gli eventi e registrano le informazioni sul caso in un database di reputazione delle minacce (TRDB). Il protocollo Sentinel seguirà automaticamente tutti i sotto-abiti derivati dall'indirizzo originale registrato e li condividerà con tutti i servizi di crittografia, compresi gli scambi che integrano il protocollo Sentinel.
Se Malloy cerca di commerciare, il sistema di trading già avvisato riceverà un avviso di alta priorità e interromperà ogni possibilità di hacker Malloy che usi un furto di valuta. Il recupero di queste criptovalute non è facile per Alice, perché se l'attuale sistema giudiziario attraversa i confini nazionali è in Europa e lo scambio di criptovaluta è negli Stati Uniti, non la aiuterà molto. Alice ha iniziato a promuovere attivamente il suo caso e ha approfittato del protocollo Sentinel, sperando che il protocollo Sentinel abbia una maggiore influenza in tutto il mondo. Un giorno, il protocollo Sentinel è diventato molto influente per sostituire la complessa documentazione e la verifica dell'identità legale necessarie da interpol per segnalare l'hacking.
Rapporto
Gli utenti possono segnalare incidenti informatici sospetti, tra cui malware, hacker, truffe di phishing e frodi.
Verification
Tutti i dati riportati dal portale Sentinel saranno rivisti e verificati dai nostri esperti di sicurezza, noti anche come Sentinel.
rilascio
I dati verificati saranno pubblicati sulla blockchain tramite TRDB, in modo che gli utenti possano accedere alle informazioni di crowdsourcing sulle ultime minacce alla sicurezza in tempo reale.
ricompensa
Premiare preziosi contributi segnalando i dati di intelligence delle minacce.