Los mercados criptográficos están bajo presión: Bitcoin se sumergió por debajo de $ 111,000 después de choques macroeconómicos, y el estrés de liquidez ha enviado pérdidas en cascada en las plataformas. Mientras tanto, las violaciones continúan atacando.
Una exploit reciente de UXLink permitió a los atacantes que menta miles de millones de tokens y valor de volcado, eliminando millones en segundos. Agregue a eso los trucos del puente de mil millones de dólares de los últimos años, y los riesgos que enfrentan los intercambios nunca han sido más claros.
En su entrevista con MunicipioBaek no logró golpes: “Los intercambios deberían comenzar a tratar el riesgo de blockchain como una señal operativa en tiempo real. Cuando miles de millones de dólares pueden desaparecer en una sola exploit, velocidad y preparación lo son todo”.
Intercambiar seguridad en tiempo real
Baek recomienda que intercambie depósitos y retiros de la puerta basados en métricas de salud de la cadena viva como tiempos de confirmación, rotación de validador o picos en actividades sospechosas. Los motores de riesgo modernos deben actuar como co-firmantes independientes, simulando cada transacción antes de la aprobación. La fuerte gestión de claves, a través de un cálculo multipartidista y firmantes respaldados por hardware, también es esencial para evitar pérdidas catastróficas.
Descentralización versus cumplimiento
Lejos de ser enemigos, Baek cree que la descentralización y la regulación pueden trabajar juntos: “es más probable que el futuro de la criptografía se centre en el cumplimiento de la privacidad”. Las pruebas de conocimiento cero podrían permitir a los usuarios demostrar que pasaron los controles sin exponer datos personales, mientras que las herramientas de monitoreo impulsadas por IA pueden detectar una actividad anormal en tiempo real. Este enfoque híbrido permite el acceso abierto para los usuarios cotidianos al tiempo que ofrece los reguladores garantías verificables para las transacciones institucionales.
La amenaza cuántica en el horizonte
El desafío más a largo plazo puede provenir de la computación cuántica. Algoritmos como Shor’s podrían romper las firmas criptográficas de hoy, permitiendo a los atacantes forjar transacciones o robar fondos. Incluso antes de eso, los atacantes ya están recopilando datos cifrados hoy con la esperanza de descifrarlo más tarde.
Baek advierte: “La computación cuántica es como un asteroide que ya podemos ver en el horizonte: sabemos que vendrá, y tenemos tiempo para construir un plan de deflexión, pero solo si comenzamos a prepararnos ahora”.
Los proyectos prospectivos ya están probando firmas seguras y herramientas de migración. Aquellos que se adaptan temprano pueden obtener seguridad y confianza del usuario, mientras que aquellos que retrasan el riesgo del caos cuando el primer ataque cuántico real llega a los titulares.
¡Nunca te pierdas un ritmo en el mundo criptográfico!
Manténgase a la vanguardia con las noticias de última hora, el análisis de expertos y las actualizaciones en tiempo real sobre las últimas tendencias en Bitcoin, Altcoins, Defi, NFTS y más.