Alerta de Google: La mayoría de los protocolos ECDLP-256 utilizados por blockchains dependen de vulnerabilidades; se establece un calendario de migración de criptografía poscuántica para el año 2029

Noticias de Gate News: el 31 de marzo, el equipo de Google Quantum AI señaló en su último blog que la mayoría de los protocolos ECDLP-256 en los que se basan la tecnología blockchain y las criptomonedas presentan vulnerabilidades de seguridad. Aunque ya existen soluciones viables como la criptografía poscuántica (PQC), su implementación requiere tiempo, y la urgencia de las acciones para una migración resistente a lo cuántico va en aumento. Google ha fijado 2029 como una hoja de ruta para la migración a criptografía resistente a lo cuántico, y colabora con una institución, el Stanford Blockchain Research Center, la Ethereum Foundation y otras entidades para impulsar los trabajos relacionados.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Malware EtherRAT identificado recientemente, que combina robo de credenciales y ataques a billeteras de criptomonedas

Según los investigadores de LevelBlue SpiderLabs, EtherRAT, un malware identificado recientemente, combina el robo de credenciales, el acceso remoto y los ataques a carteras de criptomonedas en una única campaña coordinada. El malware se distribuye a través de instaladores falsos de Tftpd64 alojados en repositorios fraudulentos de GitHub.

GateNewsHace8m

Cientos de billeteras Ethereum inactivas fueron vaciadas por una sola dirección

Según ChainCatcher, cientos de wallets de Ethereum inactivas durante más de siete años fueron drenadas por una sola dirección hoy (2 de mayo), según el analista cripto Wazz. Un miembro del equipo de Aragon, @TheTakenUser, confirmó que los fondos de su wallet fueron transferidos sin autorización. La causa del incidente

GateNewsHace34m

La Zcash Foundation lanza Zebra 4.4.0 y corrige vulnerabilidades de seguridad a nivel de consenso

Según la Zcash Foundation, Zebra 4.4.0 se lanzó hoy, corrigiendo múltiples vulnerabilidades de seguridad a nivel de consenso y pidiendo a todos los operadores de nodos que actualicen de inmediato. Las vulnerabilidades incluyen una falla de denegación de servicio que podría detener el descubrimiento de bloques de forma permanente, errores en el conteo de sigops

GateNewshace2h

El despliegue EVM de Wasabi Protocol se vio afectado por un incidente de seguridad el 30 de abril; ahora está contenido

Según el comunicado oficial de Wasabi Protocol, el protocolo sufrió un incidente de seguridad que afectó su despliegue EVM el 30 de abril, el cual ahora ha sido contenido por completo. El despliegue de Solana y Prop AMM no se vieron afectados. El proyecto ha cerrado los vectores de ataque, rotado credenciales y claves, y

GateNewshace3h

Cientos de carteras de Ethereum hackeadas simultáneamente, los activos fueron transferidos

Cientos de carteras de Ethereum (ETH), incluidas algunas inactivas durante más de siete años, fueron comprometidas simultáneamente en un evento de transacción inusual en la red de Ethereum, según Coin Bureau y la comunidad de criptomonedas. Los activos de las carteras afectadas se movieron a la misma dirección,

CryptoFrontierhace10h

La seguridad de los activos digitales va más allá de las claves cuando Bitgo añade controles de 5 capas

Bitgo está impulsando la seguridad de activos digitales más allá de las claves privadas con un modelo de transacciones de cinco capas diseñado para detener la manipulación antes de la ejecución. El sistema verifica la intención, el dispositivo, la identidad, el comportamiento y la política, apuntando a los riesgos antes de que las transacciones se finalicen. Aspectos clave: Bitgo introdujo cinco

Coinpediahace12h
Comentar
0/400
Sin comentarios