5 motivi per cui Web3 è meno sicuro di Web 2.0

5 motivi per cui Web3 è meno sicuro di Web 2.0

Web3 è la versione di Internet basata su blockchain . È l’evoluzione del Web 2.0, focalizzata sulla decentralizzazione dei dati. Oltre alla decentralizzazione, Web3 vanta anche una maggiore sicurezza rispetto al Web 2.0. La Blockchain è quasi impossibile da attaccare, perché i blocchi sono immutabili e distribuiscono i dati su molti computer.

Ma ogni cosa ha una scappatoia sfruttabile da qualche parte. Sebbene le violazioni di database di grandi dimensioni non siano comuni in Web3, gli autori delle minacce sono attivi sia su Web3 che su Web 2.0. Ma le conseguenze della violazione dei dati Web3 sono state ancora più modeste.

Quindi Web3 è sicuro come affermato? Proviamolo e vediamo come è meno sicuro del Web 2.0!

1. Web3 è tokenizzato con denaro

5 motivi per cui Web3 è meno sicuro di Web 2.0

Poiché Web3 fa molto affidamento sulla criptovaluta per le transazioni, il denaro viene spesso scambiato con token crittografici per accedere a servizi o servizi premium specifici su Web3. Alcuni di questi gadget costano un sacco di soldi e possono o meno essere fungibili (NFT). Sebbene Web3 sia decentralizzato nelle sue transazioni peer-to-peer, il fatto che la criptovaluta sia il suo principale lo rende un bersaglio per i truffatori.

2. Sei responsabile della gestione delle tue risorse

5 motivi per cui Web3 è meno sicuro di Web 2.0

Il concetto di decentralizzazione Web3 implica che gestirai completamente i tuoi dati invece di archiviarli in un database centrale. Sebbene si tratti di una versione più trasparente del Web 2.0, i truffatori la sfruttano per prendere di mira gli utenti e sfruttare le loro vulnerabilità per rubare loro risorse.

Ad esempio, le banche dispongono delle risorse tecniche per garantire la sicurezza dei tuoi soldi. Anche se perdono i tuoi soldi, puoi comunque ottenere un rimborso. Non aspettarti che l'utente medio di Internet gestisca meticolosamente il denaro nel proprio portafoglio digitale. Inoltre, la maggior parte degli utenti non sa quali collegamenti cliccare o quali evitare, anche se ci sono segnali chiari.

Web3 si affida ai portafogli di criptovaluta per consentire transazioni trustless, aiutando gli utenti a connettersi alle DApp e a scambiare risorse con altri utenti. Puoi pensare a un portafoglio di criptovaluta come a un portafoglio personale. Sei responsabile della sicurezza di questo conto, non della banca o di terzi. Quando perdi il tuo portafoglio o qualsiasi bene in esso conservato, sei solo tu a sopportare la perdita. Pertanto, quando Web3 ha cercato di colmare il divario di trasparenza, ha scoperto una vulnerabilità che potrebbe essere sfruttata tramite contratti intelligenti .

3. Scarsa trasparenza

5 motivi per cui Web3 è meno sicuro di Web 2.0

Gli scambi di criptovaluta hanno un contratto vincolante che devi firmare per accettare. Una volta firmato, accetti che un servizio possa prelevare una parte dei tuoi token o risorse in una transazione. Contratti trasparenti ti fanno sapere cosa stai per consegnare. Sfortunatamente, molti contratti e algoritmi ambigui hanno infettato le criptovalute, influenzando direttamente Web3.

È difficile credere che il semplice clic su un collegamento dannoso possa spazzare via il tuo portafoglio. Ma succede spesso in Web3. Anche se gli hacker potrebbero non attaccare la blockchain che alimenta Web3, sfruttano l’ingegneria sociale per indurre gli utenti ignari a collegare i loro portafogli a un sito Web falso e a firmare contratti fraudolenti. I malintenzionati lo fanno tramite e-mail mirate, hack Discord o truffe di criptovaluta su Twitter.

Un vivido esempio di tali truffe è quando gli hacker visitano i canali Bored Ape Yacht Club e OtherSide Discord e inducono i membri a fare clic su un sito Web falso. In questo incidente sono stati rubati più di 145 ETH e 32 NFT, comprese le blue chip.

4. Regolamentazioni inadeguate e riserve finanziarie

5 motivi per cui Web3 è meno sicuro di Web 2.0

Recentemente ci sono state crescenti preoccupazioni riguardo alla regolamentazione delle criptovalute. Ad esempio, la SEC americana afferma che le criptovalute non sono risorse digitali ma strumenti finanziari. L'agenzia ha iniziato a reprimere le società di criptovaluta che non rispettano i quadri normativi che vincolano altri titoli finanziari.

L'azione della SEC può essere considerata da molti un po' vergognosa. Ma le criptovalute, in realtà, necessitano di una regolamentazione adeguata. Pur condannando i divieti totali da parte delle autorità di regolamentazione, anche Changpeng Zhao, CEO di Binance, concorda sul fatto che le criptovalute necessitano di una regolamentazione basata sul rischio.

Anche alcuni scambi decentralizzati (DeX) che facilitano le transazioni di criptovaluta su Web3 non dispongono di un backup adeguato per coprire quando i clienti devono prelevare fondi; ecco perché le piattaforme di scambio di criptovaluta offrono la prova di riserva (PoR). Solo nel 2022, abbiamo assistito a molti incidenti legati alle criptovalute, che hanno causato perdite di denaro ai clienti. L'incidente Terra/Luna e il fallimento di FTX sono alcune delle conseguenze della cattiva gestione delle criptovalute.

5. Transazioni non tracciabili e cattiva gestione dell'identità

Molte transazioni Web3 sono anonime e non tracciabili. Sfortunatamente, gli autori delle minacce e i criminali informatici sfruttano questa caratteristica per commettere crimini.

Il finanziamento del terrorismo internazionale, i pagamenti di ransomware, le transazioni transfrontaliere di droga e molte altre attività finanziarie spaventose sono finanziate con criptovalute. Abbiamo visto molti casi di criminali informatici che vendono soluzioni ransomware in cambio di criptovaluta attraverso il dark web .

Sebbene questo non sia lo scopo di Web3 o della criptovaluta, rimane una preoccupazione internazionale finché i criminali lo utilizzano come scudo per effettuare transazioni di denaro.


Come recuperare 30 GB di spazio dopo aver aggiornato Windows 10 Fall Creators Update

Come recuperare 30 GB di spazio dopo aver aggiornato Windows 10 Fall Creators Update

Dopo l'aggiornamento a Windows 10 Fall Creators, il tuo computer occuperà una grande quantità di spazio dai file rimanenti che non sono stati elaborati. E puoi pulire facilmente e rapidamente il tuo computer.

Disattiva gli shader delle finestre su Windows 10

Disattiva gli shader delle finestre su Windows 10

Alcuni effetti del sistema operativo Windows miglioreranno l'estetica e saranno più evidenti quando utilizzati, come ad esempio la funzione di ombreggiatura delle finestre. Tuttavia, ad alcune persone non piace utilizzare questi effetti o desiderano disattivarli per aumentare le prestazioni del computer. Quindi potete seguire....

Come recuperare cartelle e file utilizzando Windows Quick Access

Come recuperare cartelle e file utilizzando Windows Quick Access

Basta avviare Esplora file e la sezione Accesso rapido apparirà nella barra laterale sul lato sinistro della finestra.

Cosè COBIT? Che ruolo ha per le imprese?

Cosè COBIT? Che ruolo ha per le imprese?

Cos'è COBIT? Qual è il ruolo e perché le aziende devono comprenderlo chiaramente?

Come condividere rapidamente grandi blocchi di testo su Internet

Come condividere rapidamente grandi blocchi di testo su Internet

A volte hai bisogno di un modo per condividere rapidamente un contenuto con qualcuno online, ma caricare file su un cloud come Dropbox e ricevere un collegamento di condivisione pubblico non è il modo più veloce. Questo articolo ti guiderà su come condividere rapidamente i documenti.

Come attivare la modalità notturna Night Light su Windows 10

Come attivare la modalità notturna Night Light su Windows 10

L'attivazione della modalità Luce notturna su Windows 10 aiuta gli utenti a ridurre la luce blu quando lavorano in ambienti scarsamente illuminati o di notte, evitando danni agli occhi.

Vale ancora la pena utilizzare Windows ReadyBoost?

Vale ancora la pena utilizzare Windows ReadyBoost?

ReadyBoost è stato introdotto ufficialmente in Windows Vista e, al momento del suo lancio, era una funzionalità fortemente promossa da Microsoft.

Cosè Cobalt Strike? Come lo usano i ricercatori della sicurezza?

Cosè Cobalt Strike? Come lo usano i ricercatori della sicurezza?

Cobalt Strike viene utilizzato principalmente dai ricercatori di sicurezza per valutare le vulnerabilità della sicurezza nell'ambiente.

Come trovare voli economici utilizzando una VPN

Come trovare voli economici utilizzando una VPN

Dai un'occhiata ai voli e i prezzi dei biglietti sembrano abbastanza ragionevoli. Ma ogni volta che controlli, il prezzo del biglietto aumenta leggermente. Hai la sensazione che le compagnie aeree stiano monitorando il tuo interesse e aumentando i prezzi dei biglietti.

Le istruzioni di sottotensione riducono la temperatura della CPU

Le istruzioni di sottotensione riducono la temperatura della CPU

Più lavoro svolgi sul computer, più la CPU (processore) si surriscalda, soprattutto durante i giochi pesanti o l'editing video. È più probabile che la CPU si surriscaldi quando il sistema di ventilazione è scadente o la pasta termica sul chip si è consumata. Tuttavia, esiste un processo che può aiutarti a ridurre la temperatura del processore chiamato “undervolting”.