1. Buongiorno! Si prega di presentare il protocollo Sentinel ai nostri lettori. Di cosa tratta questo protocollo e come può essere utilizzato in questo momento nel Q1 del 2022?
Ciao a tutti i lettori! Sentinel Protocol è un progetto che è stato avviato nella prima metà del 2018 da Uppsala Security, una società con sede a Singapore e uffici a Seoul - Corea del Sud e Tokyo - Giappone. È un progetto che ha un caso d'uso immediato e molto importante per il Q1 del 2022 e oltre, in quanto fornisce strumenti e soluzioni per problemi impegnativi come attività dannose che coinvolgono criptovalute e risorse digitali, riciclaggio di denaro, frode, furto di beni basati su blockchain, ecc. Si tratta di questioni importanti non solo per gli utenti finali e gli utilizzatori di tecnologie innovative, ma anche per gli organismi di regolamentazione, in quanto forniscono soluzioni per un ecosistema e un'economia decentralizzata più sicuri e globali.
2. Cosa ha innescato la creazione del concetto di protocollo Sentinel? Cosa ha spinto i fondatori di Uppsala Security a concentrarsi sulla sicurezza informatica?
La maggior parte del team proviene dal tradizionale settore della sicurezza informatica e tutti noi abbiamo una profonda conoscenza e passione in questo campo. Abbiamo notato una mancanza di soluzioni di sicurezza nello spazio decentralizzato fin dall'inizio e questo è stato effettivamente innescato da una sfortunata esperienza personale: in 2016 ho sperimentato la perdita di 7,218 token Ethereum da un portafoglio geth-mist a causa di vulnerabilità di sicurezza precedentemente non riconosciute. Le soluzioni basate su blockchain e le criptovalute sono sorprendenti nel fornire un'alternativa ai sistemi e alle valute centralizzate, ma non possiamo trascurare il fatto che proprio come le valute fire, cash o fiat - le criptovalute possono anche essere utilizzate con un intento dannoso o sono suscettibili di rischi. Stiamo iniziando a vedere sempre più soluzioni focalizzate su quadri normativi, monitoraggio e monitoraggio delle transazioni, ecc. ma siamo stati il primo progetto che ha costruito una piattaforma di intelligence delle minacce crowdsourcing, il che significa che gli utenti finali di tutto il mondo potrebbero contribuire alle soluzioni di sicurezza inserendo i dati nella whitelist o nella blacklist. Questo non è solo un approccio più inclusivo, riconducibile all'ecosistema decentralizzato, ma offre anche dati di intelligence sulle minacce in tempo reale a clienti aziendali, organizzazioni partner e utenti di tutto il mondo interessati a proteggere le loro preziose risorse digitali.
3. Pensi che attualmente, enormi reti come Bitcoin ed Ethereum non siano decentralizzate così bene? Qual è la portata della minaccia di attacco del 51% per le principali reti?
Non siamo tanto concentrati sulla sicurezza delle reti blockchain stesse o degli smart contract, ma piuttosto sull'utilizzo delle risorse digitali e su come queste vengono gestite, negoziate, monitorate e tracciate. Ma per rispondere alla domanda, dal nostro punto di vista, il trilemma blockchain (l'equilibrio tra sicurezza, decentralizzazione e scalabilità) non è ancora risolto. Bitcoin sta eccellendo nell'aspetto di decentralizzazione e sicurezza (dopo tutto è la criptovaluta “più antica” e quindi la criptovaluta che ha la più lunga storia di non essere hackerata) ma manca quando si tratta di scalabilità. D'altra parte, Ethereum sta lavorando sull'aspetto della scalabilità e si concentra su entrambe le soluzioni di livello 1 e livello 2, ma l'aspetto del decentramento può portare a discussioni interessanti. Oltre a queste due reti abbiamo osservato molteplici ecosistemi in espansione negli ultimi anni, come Cosmos e Solana, che stanno facendo grandi progressi verso la soluzione di queste sfide. I prossimi anni saranno molto interessanti da questo punto di vista e molto probabilmente vedremo sempre più progetti che raggiungeranno un punto di decentramento più elevato rispetto ad oggi.
4. Quali sono le altre minacce alla sicurezza che Sentinel Protocol può aiutare a superare?
Creiamo prodotti e servizi che possono essere utilizzati sia per prevenire che per risolvere i problemi una volta che un utente/organizzazione è stato colpito da attività dannose. Ad esempio, uno dei prodotti focalizzati sulla prevenzione delle minacce è chiamato Valutazione del rischio di analisi crittografica (CARA) - una soluzione intuitiva di apprendimento automatico che classifica il livello di rischio degli indirizzi crittografici in base ai comportamenti appresi sia dei portafogli dannosi noti che dei portafogli normali. Ciò significa che utilizzando CARA, gli utenti riceveranno un punteggio di sicurezza generato per un indirizzo di portafoglio crittografico designato basato sull'apprendimento automatico e sull'intelligenza artificiale. Gli utenti sono liberi di procedere con le transazioni anche se il punteggio generato è scoraggiante ma è uno strumento estremamente utile in quanto può impedire transazioni che coinvolgono portafogli ad alto rischio.
5. Dicci di più sul database della reputazione delle minacce.
Come accennato durante una delle domande precedenti, siamo il primo progetto a costruire un hub dati crowdsourcing Threat Inteligence, noto anche come Database Threat Reputation. In realtà abbiamo portato lo spazio decentralizzato al livello successivo e coinvolto gli utenti nel processo. Attualmente abbiamo raccolto più di 60 milioni di indicatori di minaccia che, attraverso i nostri prodotti e soluzioni, stanno difendendo e salvaguardando gli utenti in tutto il mondo. In parole semplici, i prodotti creati dal nostro team e utilizzati da utenti finali, aziende e organizzazioni, attingono al database della reputazione delle minacce per ottenere dati affidabili nella whitelist e nella blacklist.
Prodotti come il Estensione del browser UPPward (Chrome, Brave, Firefox e Edge)-una soluzione di protezione one-stop gratuita contro truffe e frodi crittografiche, Analisi crittografica Visualizzazione delle transazioni (CATV) tool-uno strumento forense che crea una visualizzazione grafica facile da usare dei flussi di transazioni in entrata e in uscita di un portafoglio ispezionato che si adatta perfettamente alle indagini o al API Interactive Cooperation Framework (API ICF) - che consente a tutti gli abbonati di interrogare il database di intelligence delle minacce crowdsourcing in tempo reale, completarsi a vicenda nella lotta contro il riciclaggio di denaro, la frode e il finanziamento del terrorismo e, allo stesso tempo, aiutare con la conformità normativa. Tutti questi prodotti hanno come spina dorsale il database della reputazione delle minacce.
6. Quali sono le lacune nello sviluppo di molte criptovalute e progetti basati su blockchain che mettono a repentaglio la loro sicurezza? Ci sono minacce che gli utenti finali o gli sviluppatori tendono a sottovalutare?
Personalmente penso che la sicurezza sia sempre sottovalutata fino a quando non si sperimenta un attacco completo. La verità è che ci sarà sempre il rischio di un attacco, ma l'idea principale è minimizzare quel rischio il più possibile. Ci sono alcune cose che contribuiscono a una sicurezza inferiore: non testare il codice/contratti intelligenti tanto quanto necessario a causa della pressione del mercato o della concorrenza, una leggera sensazione di ignoranza dovuta al fatto che gli attacchi non si sentono reali fino a quando non si verificano, non testare i dipendenti quanto richiesto - che può portare a eventi di ingegneria sociale, ecc. La maggior parte di questi sono abbastanza normali in uno spazio che è ancora per lo più sperimentale, ma come comunità ed ecosistema, se vogliamo essere presi sul serio dal mondo e specialmente dalle entità/istituzioni/regolatori che sono più conservatrici dovremmo, collettivamente, prestare maggiore attenzione ad esso. Ci sono già semplici best-practice disponibili, a causa di tanti eventi sfortunati che si sono verificati fino ad ora, che possono davvero avere un impatto positivo sulla sicurezza dell'intero ecosistema: impariamo dai nostri errori e diventiamo antifragili.
7. Quali sono le garanzie del Protocollo Sentinel ai suoi utenti? Cosa fai per mantenere le tue promesse e continuare a sviluppare?
Per lo più lasciamo che i nostri prodotti e servizi siano la garanzia del nostro lavoro e del nostro impegno. Dal 2018 abbiamo costruito una complessa suite di prodotti e servizi di sicurezza informatica complementari che sono stati utilizzati per prevenire e rintracciare quantità significative di risorse digitali che altrimenti sarebbero andate perse. Siamo più motivati che mai a continuare a lavorare per proteggere gli utilizzatori mondiali di prodotti e tecnologie innovative e a sostenere la diffusione di soluzioni decentralizzate per un'economia più efficiente e focalizzata sull'individuo. A titolo di esempio, nell'ultimo anno siamo riusciti non solo a rintracciare i beni digitali rubati, ma anche a sono stati in grado di recuperare alcuni dei beni persi - qualcosa che è stato in realtà un primo nello spazio perché, come tutti sappiamo, le transazioni basate su blockchain sono irreversibili e, come si credeva fino ad ora, una volta che le risorse sono perse non possono mai essere recuperate. Il nostro team ha dimostrato che costruendo strumenti e soluzioni affidabili, alcune cose che si credeva impossibili sono effettivamente possibili.
8. Perché il team del protocollo Sentinel preferisce Delegated-Proof-of-Stake rispetto ad altri meccanismi di consenso?
Oltre ad essere una soluzione più veloce e migliore per l'ambiente (poiché Proof of Stake consuma meno energia rispetto al Prook of Work) è anche più dinamico e inclusivo. I titolari di asset crittografici generati attraverso il meccanismo di consenso Proof of Stake possono essere coinvolti nelle decisioni di governance delegando la loro partecipazione a validatori che contribuiscono attivamente al benessere della rete, alla sua sicurezza, allo sviluppo, ecc. Anche se non si può mai essere sicuri di quali nuove soluzioni potrebbero essere adottate in futuro, Proof of Stake ha dimostrato di sovraperformare Proof of Work in molti aspetti fino ad ora, il motivo per cui la maggior parte delle reti utilizza questo meccanismo di consenso.
9. Secondo te, quanto tempo avrà bisogno l'industria blockchain per cementare il suo posto nella vita di tutti i giorni e diventare più stabile e prevedibile? Quali sono i principali problemi che dovrebbero essere risolti per questo?
L'industria blockchain, proprio come qualsiasi altra industria nelle loro fasi iniziali, è davvero imprevedibile. Tuttavia, abbiamo finalmente una breve storia di oltre 10 anni durante i quali è stata fatta un'immensa quantità di progressi. Se pensiamo ora alla fase ICO e la confrontiamo con l'attuale fase NFT, è quasi impossibile credere che ci siano solo un paio di anni che li separano. Credo che l'industria diventerà più stabile nel tempo a causa del fatto che più utenti provenienti dallo spazio tradizionale si uniranno all'ecosistema ma sicuramente non penso che sarà mai prevedibile. In un certo senso, credo che gli utenti debbano essere più adattabili al cambiamento e questa capacità farà la differenza tra successo e stagnazione. Guardando indietro negli ultimi due anni possiamo assistere a un forte progresso che è stato fatto ma sfide come risolvere il trilemma blockchain, la regolamentazione, la centralizzazione del potere, ecc. dobbiamo ancora lavorare e siamo pronti a contribuire facendo la nostra parte.
11. Dove gli utenti possono scoprire di più sul tuo progetto?
Invitiamo tutti a visitare il nostro sito ufficiale, uppsalasecurity.com, dove possono trovare ulteriori informazioni sui nostri prodotti e come possono contribuire a un cyberspazio più sicuro. Inoltre, condividiamo sempre i nostri ultimi aggiornamenti sul nostro Twitter e Telegramma siamo entusiasti di dare il benvenuto a chiunque voglia unirsi a noi nel nostro viaggio.
Grazie per aver dedicato del tempo a questa conversazione!
저는 센티넬프로토콜의 기술적인 가치와 보안의 필요성을 인식하고
앞으로 무한 발전가능성을 판단하여 몇년전부터 센티넬 코인에 투자해 왔습니다.
지금은 업비트에서만 거래가 되는데, 향후 타 거래소 상장 계획이 어찌되는지요?
센티넬프로토콜의 무궁한 발전을 기원드립니다.