Todas as línguas
Sentinel é a plataforma mais eficaz para ajudar o atual ecossistema de segurança cibernética, especialmente o setor de segurança de criptomoedas que não possui supervisão. O aprendizado de máquina provou que as respostas preventivas a novos vetores de ataque são eficazes. No entanto, a ambiguidade de ameaças baseadas em probabilidade continua sendo um desafio.
Usando a sabedoria coletiva da blockchain, a plataforma de inteligência de segurança blockchain do Sentinel Protocol fornece as soluções mais eficazes e razoáveis para resolver problemas de segurança de criptomoeda. Além disso, o setor de segurança de criptomoedas, que se acredita ter altas barreiras à entrada, em breve se tornará transportadora para muitos fornecedores de segurança entrar, de modo que o maior impacto positivo dessa convergência é o sistema legal para muitas pessoas que não estão atualmente protegidas para trabalhar com indústrias de criptomoeda, como transações, pagamentos e empresas de Wallet. O "Sentinel Protocol" fornece às pessoas as habilidades certas com a oportunidade de participar de uma nova plataforma para a segurança descentralizada da blockchain.
Sistema anti-roubo
Embora mais aplicativos de criptomoeda sejam criados todos os dias, nenhum sistema pode verificar a integridade dos ativos de criptografia. Isso significa que, mesmo que os ativos roubados de criptografia possam ser abusados como pagamento por serviços comerciais, desde que o hacker os divida e os transferisse. Assim como as empresas de cartões que impedem o uso de cartões de crédito/débito roubados no mundo real, o Sentinel Protocol rastreará todas as criptomoedas roubadas e compartilhará essas informações com qualquer provedor de serviços de criptografia. A partir de então, os ativos roubados de criptomoeda não serão usados ou convertidos em moeda fiduciária. Esse esquema de proteção colocará as criptomoedas sob restrições regulatórias.
prevenção anormal de negociação
Devido à natureza da blockchain, o endereço registrado como fraude e todos os endereços derivados são compartilhados em tempo real na comunidade do Protocolo Sentinel. Desde que o protocolo Sentinel seja aplicado, pode ser evitada uma disseminação adicional de danos. Um dos usos aplicáveis é que, durante a OIC, milhares de pessoas participam de um curto período de tempo e o endereço pode ser adulterado. Mesmo que um hacker altere o endereço, todos os usuários receberão automaticamente notificações sobre o endereço de exceção original e o endereço recém -alterado. Isso pode revolucionar o paradigma do setor de segurança, pois não havia plataforma solidificada que pudesse levar esse comportamento antes. Não existe uma maneira sistemática de impedir que milhares de usuários individuais recebam notificações de ataque e evitem todas as perdas que ocorrem simultaneamente.
Proteção de ameaça desconhecida (cenário do usuário)
Hacker Malloy envia um software para uma comunidade de criptomoedas on-line bem conhecida. Ele tornou o software indetectável por meio de sites de verificação de ameaças respeitáveis, como programas de Virustototal ou antivírus. Dezenas de usuários da comunidade, incluindo Alice, baixaram esse software de mineração aparentemente diferente. (Infelizmente, a maioria dos usuários não sabe como verificar a integridade do arquivo original via MD5, SHA, etc.). Depois que o hóspede Malloy percebe que seu mineiro (backdoor) é baixado, ele o substitui por um arquivo limpo e normal. Até então, o primeiro usuário do software de mineração (backdoor) foi roubado e todas as informações foram coletadas por Malloy - a senha da chave privada da carteira e as credenciais para a troca de criptomoedas foram roubadas. No entanto, é difícil determinar como o sistema foi comprometido, pois Alice é apenas um usuário comum e não possui nenhuma habilidade ou ferramenta de investigação necessária para investigar esse crime cibernético.
Enquanto isso, Bob, um usuário da mesma comunidade on -line, usa a carteira segura do Sentinel Protocol. Bob também faz o download de software de mineração danificado. No entanto, o mecanismo de aprendizado de máquina em S-Wallet detecta que o arquivo é altamente suspeito. O motor bloqueia a execução, mesmo que o arquivo não esteja marcado como um ataque conhecido e não tenha sido detectado por nenhum software antivírus até agora. Enquanto a execução do arquivo estiver bloqueada, as informações correspondentes serão enviadas automaticamente ao protocolo Sentinel. Em seguida, um grupo de especialistas em segurança confiável Sentinels analisa a fonte da ameaça. Essas informações de análise são registradas no banco de dados de reputação de ameaças (TRDB) e são relatadas à comunidade on -line, onde o arquivo foi descoberto inicialmente. Ao analisar os registros de data e hora e os uploads com mais detalhes, Malloy foi identificado como um hacker. Enquanto isso, ele perceberá que não pode distribuir seu software de mineração em outros lugares, pois o sistema de defesa em tempo real do banco de dados do Protocolo Sentinel é usado em qualquer lugar.
rastreamento de transações (cenário do usuário)
Hacker Malloy possui uma carteira de criptomoeda que foi roubada de muitas pessoas. Antes de sacar, ele aloca moeda em vários subdressões para evitar o rastreamento. Isso é possível devido à natureza da carteira de criptomoeda. Alice é uma das vítimas de Malloy. Depois que Alice descobre que suas moedas foram roubadas, ela as denuncia ao Protocolo Sentinel. O Sentinels é um grupo de confiança de segurança que confirma os eventos e registra as informações do caso em um banco de dados de reputação de ameaças (TRDB). O Protocolo Sentinel rastreará automaticamente todos os subdressões derivados do endereço original registrado e os compartilhará com todos os serviços de criptografia, incluindo trocas que integram o protocolo Sentinel.
Se Malloy tentar negociar, o sistema comercial já notificado receberá um alerta de alta prioridade e cortará qualquer chance de hacker Malloy usando roubo de moeda. A recuperação dessas criptomoedas não é fácil para Alice, porque se o atual sistema judicial atravessa as fronteiras nacionais está na Europa e a troca de criptomoedas estiver nos Estados Unidos, não a ajudará muito. Alice começou a promover ativamente seu caso e aproveitou o protocolo Sentinel, esperando que o Protocolo Sentinel tenha maior influência em todo o mundo. Um dia, o Protocolo Sentinel tornou -se muito influente para substituir a documentação complexa e a verificação de identidade legal necessária pela Interpol para relatar hackers.
relatório
Os usuários podem relatar incidentes cibernéticos suspeitos, incluindo malware, hackers, golpes de phishing e fraude.
verificação
Todos os dados relatados pelo Portal Sentinel serão revisados e verificados por nossos especialistas em segurança, também conhecidos como Sentinels.
liberação
Os dados verificados serão publicados no blockchain via TRDB, para que os usuários possam acessar informações de crowdsourcing sobre as mais recentes ameaças à segurança em tempo real.
recompensa
Recompense contribuições valiosas relatando dados de inteligência de ameaças.