Uma plataforma crypto-DAG é um tipo de livro-razão distribuído usado para gerenciar transações em criptomoedas. Ao contrário de blockchains, ele usa uma estrutura Directed Acyclic Graph (DAG), onde cada transação faz referência às anteriores, criando um sistema mais descentralizado - sem mineradores ou outros intermediários.
No entanto, entre os benefícios estão as preocupações com as vulnerabilidades de segurança e o potencial para tentativas de hackers. Faremos aqui uma rápida visão geral do cenário de segurança das plataformas cripto-DAG, explorando as medidas em vigor para proteger os fundos e dados do usuário. Ao compreender os riscos e desafios associados a esses sistemas inovadores, os usuários podem tomar decisões informadas enquanto participam do ecossistema cripto-DAG.
Então, talvez você esteja se perguntando qual sistema é o mais seguro: um DAG ou um blockchain? Bem, a verdade é que não existe uma resposta única para todos. Depende completamente da rede específica. Ambos DAGs e blockchains têm seus pontos fortes e fracos de segurança exclusivos, e sua segurança depende de quão bem eles são projetados, implementados e mantidos.
No entanto, um DAG como o Obyte pode mitigar alguns dos riscos de segurança já presentes em vários blockchains.
Por outro lado, nem todos os DAGs são iguais, mas compartilham uma característica importante: são cadeias sem blocos, sem mineradores ou validadores-aprovadores poderosos . Cada transação está entrelaçada com a anterior e a próxima, formando um gráfico ao longo do caminho. Nenhum minerador ou produtor de blocos (erroneamente chamado de “validador”) é necessário para aprovar ou rejeitar transações: uma vez criado por qualquer usuário, ele é incluído no DAG. Então, coisas como censura não são possíveis.
Agora, para evitar gastos duplos e ataques Sybil, a Obyte
Eles são selecionados para esse papel pela comunidade entre os membros respeitáveis da comunidade que têm muito a perder se se comportarem mal. E, ao contrário dos mineradores ou “validadores” em blockchains, eles próprios não têm muito poder. Eles não podem decidir quais transações são aprovadas ou não e não podem gastar dinheiro em dobro.
Basicamente, a única coisa que eles podem fazer se conspirarem é parar a rede, até que uma nova rede com um novo conjunto de Provedores de Pedidos seja reiniciada a partir do ponto em que a rede antiga parou. Eles foram selecionados pela própria comunidade para começar, então, a mesma comunidade pode tirar o papel. Eles perderiam sua reputação como indivíduos ou empresas e seriam excluídos da rede. Ninguém pode comprar o direito de controlar um DAG descentralizado.
IOTA é outro ledger cripto-DAG famoso por um ataque ocorrido em 2020. Os hackers roubaram 8,5 milhões no token nativo da IOTA, MIOTA, diretamente dos usuários - aproximadamente US$ 2 milhões na época. Isso aumentou a desconfiança contra os sistemas baseados em DAG, mas o problema é que o próprio DAG não foi hackeado naquela época. Em vez disso, os hackers exploraram um recurso na carteira IOTA Trinity que permitia aos usuários comprar MIOTA com dinheiro fiduciário por meio do MoonPay - um gateway fiat-to-crypto de terceiros.
T ele ataca
A Fundação IOTA suspendeu a rede (o que foi possível porque a rede era, e ainda é, totalmente centralizada) por várias semanas para evitar mais perdas, e o fundador prometeu
Estar ciente dos riscos é o primeiro passo. A segunda é proteger suas chaves privadas a todo custo. Vendo o caso da IOTA, é aconselhável distribuir seus fundos em várias carteiras e diminuir os serviços de terceiros quando possível — especialmente da carteira principal. Um terceiro passo é estar sempre atento às últimas notícias sobre os ledgers distribuídos dos quais você participa. Se houver algum tipo de problema, a equipe o divulgará rapidamente pelos canais públicos para mitigar os danos.
Um potencial ponto fraco em qualquer sistema descentralizado, incluindo
Não se esqueça que já falamos sobre
Imagem vetorial em destaque por