Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$98433.185399 USD

1.59%

ethereum
ethereum

$2763.459218 USD

1.27%

xrp
xrp

$2.668025 USD

-0.54%

tether
tether

$1.000217 USD

0.02%

bnb
bnb

$653.708822 USD

0.95%

solana
solana

$175.851956 USD

2.55%

usd-coin
usd-coin

$0.999920 USD

0.00%

dogecoin
dogecoin

$0.253731 USD

-0.29%

cardano
cardano

$0.797338 USD

1.97%

tron
tron

$0.250127 USD

5.04%

chainlink
chainlink

$18.347549 USD

1.13%

sui
sui

$3.505087 USD

6.65%

avalanche
avalanche

$25.192409 USD

5.07%

stellar
stellar

$0.339360 USD

-0.30%

litecoin
litecoin

$133.960706 USD

3.07%

Geisel-Byte-Angriff

Was ist ein Hostage-Byte-Angriff?

Ein Hostage-Byte-Angriff, auch Ransomware-Angriff genannt, ist ein Distributed-Denial-of-Service-Angriff (DDoS) gegen einen Benutzer, der seine Daten auf einem böswilligen Speicherknoten gespeichert hat. Der Speicherknoten weigert sich, Teile der Daten an den Benutzer zurückzugeben, es sei denn, der Benutzer zahlt ein Lösegeld.

Der Angreifer kann auch damit drohen, wichtige Dateien auf dem Gerät des Benutzers zu löschen, sofern der Benutzer kein Lösegeld oder eine Zahlung in Kryptowährung zahlt. Dies kann besonders schädlich sein, wenn der Angreifer auch seine eigenen Daten löscht, was eine Wiederherstellung dieser Daten selbst bei Zahlung des Lösegelds unmöglich machen würde. Es besteht auch die Möglichkeit, dass der Angreifer die Daten verschlüsselt und dann löscht, was die Wiederherstellung noch komplexer macht.

Im Fall von Storj zielte der böswillige Akteur auf einen bestimmten Typ von Speicherknoten ab – Knoten, die die Standardkonfigurationseinstellungen verwendeten, die unverschlüsselt waren. Der Angreifer erstellte einen bösartigen Knoten, der wohlwollend wirkte (und dadurch mehr Opfer anzog) und nutzte ihn dann aus, um private Daten herunterzuladen und Benutzer zu erpressen.

Das Storj-Team reagierte schnell auf die Situation und veröffentlichte einen Patch, der den Angriff abschwächte. Auch wenn dies möglicherweise nicht in jedem Blockchain-Szenario möglich war, unterstreicht es die Bedeutung von Schnellreaktionsteams sowie regelmäßigen Upgrades und Patches für anfällige Netzwerke.

Hostage-Byte-Angriffe lassen sich nur schwer abwehren, da Objektspeicheranbieter in der Regel erst nach dem Hochladen wissen können, ob eine Datei jemals bezahlt wird. Selbst wenn Sie über einen automatisierten Mechanismus zur Kennzeichnung von Konten verfügen, die eine große Anzahl von Dateien hochladen und dafür nicht bezahlen, könnten diese Benutzer zum Zeitpunkt der Kennzeichnung bereits erheblichen Schaden auf Ihrem System angerichtet haben.

Der beste Weg, einen Geiselbyte-Angriff zu verhindern, sind starke Authentifizierungsmechanismen und Zugriffskontrollen, die die Möglichkeiten eines Benutzers mit seinem Konto basierend auf seinem aktuellen Kontostand einschränken. Wenn jemand beispielsweise 98 % seines kostenlosen Testkontingents aufgebraucht hat, sollte ihm das Hochladen weiterer Daten untersagt werden, bis er für den Dienst bezahlt hat.

Storj ist ein Open-Source-Projekt, das darauf abzielt, einen vollständig dezentralen, sicheren und effizienten Cloud-Speicherdienst anzubieten und gleichzeitig den Bedarf an einem Blockchain-basierten Marktplatz zu erfüllen, auf dem Benutzer ihren zusätzlichen Festplattenspeicher und ihre Bandbreite im Austausch gegen Krypto teilen können. Anstatt sich auf einen zentralen Server zu verlassen, nutzt Storj ein Peer-to-Peer-Netzwerk, um Dateien sicher zu speichern. Der Ver- und Entschlüsselungsprozess wird vom Clientgerät durchgeführt und nur die verschlüsselten Dateien werden an das Storj-Netzwerk gesendet.

Das Storj-Protokoll basiert auf der Blockchain-Technologie, um Daten zwischen Knoten zu koordinieren. Das Blockchain-Ledger enthält Informationen wie Aktenverträge, Mieternachweise, Landwirtenachweise und Prüfprotokolle für die Datenübertragung. Dadurch ist sichergestellt, dass alle Transaktionen transparent und vollständig nachvollziehbar sind.

Storj ist kein Speicherdienstleister; Es handelt sich um eine offene Plattform, die Entwicklern Tools zum Erstellen von dApps auf der Grundlage ihres Netzwerks bietet. Die bisher bekannteste auf Storj basierende dApp ist Tardigrade, ein dezentraler Cloud-Objektspeicherdienst, der den von seinen Benutzern hinterlassenen freien Festplattenspeicher nutzt.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Rollups-as-a-Service (RAAS) ermöglicht es den Bauherren, ihre eigenen Rollups schnell zu bauen und zu starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.