As alegações sobre "tecnologia credenciada" não resistem a um escrutínio rigoroso. O verdadeiro problema surge quando a criptografia de ponta a ponta é comprometida—você está basicamente desmantelando toda a arquitetura de segurança que protege os dados de todos. Em vez de confiança peer-to-peer, tudo passa por um intermediário centralizado. Nesse momento, qual é a diferença entre encaminhar comunicações através de um terceiro confiável e permitir que estados-nação adversários acessem diretamente o pipeline? As garantias de segurança fundamentais entram em colapso. Você está trocando privacidade descentralizada por um ponto único de falha.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
QuietlyStakingvip
· 01-15 09:23
Isto não é apenas concentrar todos os dados numa única armadilha de formigas, e depois dizer que é "seguro", é uma piada.
Ver originalResponder0
ParanoiaKingvip
· 01-14 13:55
Eh, isto não é apenas embalar uma porta traseira como segura, estou a rir até morrer
Ver originalResponder0
GweiObservervip
· 01-14 13:52
Resumindo, é autoengano, uma criptografia de ponta a ponta que é quebrada e todo o sistema de segurança desmorona. --- Versão aprimorada do intermediário que lucra com a diferença, os dados são expostos diretamente às instituições intermediárias. --- Substituir uma falha única por privacidade não compensa essa troca. --- A tecnologia de autenticação não engana ninguém, o problema central é que a criptografia foi mutilada. --- Em vez de confiar em terceiros confiáveis, é melhor permitir que o adversário acesse, afinal o resultado é o mesmo. --- A piada da privacidade descentralizada, na prática, é monitoramento centralizado com outro nome. --- Não é mais do mesmo usar uma vulnerabilidade para trocar por várias, e ainda se fazer de vítima. --- A quebra da criptografia = toda a defesa desmorona, não há o que discutir. --- A tal tecnologia de autenticação é pura distração, o problema não está aí. --- O roteamento intermediário e a espionagem por países hostis, na essência, há diferença? Ambos foram vendidos.
Ver originalResponder0
SatoshiNotNakamotovip
· 01-14 13:49
Isto não é mais do que usar a privacidade como moeda de troca, mais cedo ou mais tarde vai dar problema
Ver originalResponder0
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)