Confronto: perché il portafoglio di criptovaluta Mitilena è migliore del portafoglio Metamask?

È abbastanza semplice , quando installi l’estensione del Broswer Metatask , che contiene il portafoglio stesso, succede qualcosa di interessante.

Ogni sito web che visiti sa che questo portafoglio di criptovaluta è installato sul tuo computer. Ti chiedi come sia possibile? Te lo dico io con questo piccolo insieme di codici:

window.addEventListener('load', function() {

  // Check if Web3 has been injected by the browser (Mist/MetaMask).
  if (typeof web3 !== 'undefined') {
    // Use Mist/MetaMask's provider.
    web3js = new Web3(web3.currentProvider);
  } else {
    // Handle the case where the user doesn't have web3. Probably 
    // show them a message telling them to install Metamask in 
    // order to use the app.
  }
});

 

“OK, IN PRATICA SI SCOPRE CHE A PRESCINDERE DAL SITO CHE VISITO, ESSO Può DETERMINARE AL 100% QUALE PORTAFOGLIO HO INSTALLATO?”

Si.

“E QUESTO COSA SIGNIFICA?”

Questo significa che ad ogni sito web che visiti stai dicendo “Hey, ho una criptovaluta e ti mostrerò il mio portafoglio, ovviamente è chiuso, ma è cosi bello, guarda.” Quando sei sul sito BBC.com è chiaro che non sei in pericolo. Tuttavia, visiti differenti siti web. E non tutti possono essere pienamente affidabili.
Questa situazione è simile a quando ti trovi in un quartiere pieno di criminalità a tarda notte, vai in un bar pericoloso, e al bancone tiri fuori il portafoglio, dal quale sono visibili a tutti le banconote al suo interno.

Si, tecnicamente hai ancora il portafoglio. Si, sei formalmente protetto dalla legge. Ma in quel preciso momento ti stai esponendo al rischio che qualcuno tra le persone lì presenti con una lunga fedina penale ti abbia già notato in questo bar e lo stia lasciando chiedendosi come potrebbe prendere il tuo portafoglio.

Mostrare il tuo portafoglio- Questo non è un caso di furto o rapina. Questo dovrebbe essere preso in considerazione. Tuttavia questo è il primo rischio a cui ti esponi.
Il rischio successivo è visitare luoghi pericolosi o siti web pericolosi. Questo è il secondo rischio. E i rischi, come sai, sono riassunti.
Ciò che conta ora è la fortuna, poiché si sta indirettamente affidando il destino del tuo portafoglio a qualcun altro, i.e fortuna.

Ci sarà qualcuno seduto al bar con una lunga fedina penale e con un enorme desiderio di trarre profitto da qualcuno mentre il suo portafoglio è fuori e aperto? Forse rimarrà seduto, o forse no. Ma questo non dipende più da te. Si tratta di una questione di fortuna e casualità.

Lo stesso vale per un sito web, forse un sito web decide e ha le capacità tecniche per effettuare un attacco al tuo portafoglio, o forse no. Tuttavia, qui si perde il controllo della situazione e si da il controllo al caso.

In breve questo vuol dire che installando un determinato portafoglio, non hai più il controllo.

“OK, MA IL MIO PORTAFOGLIO è CRIPTATO”

Risposta breve: non è cosi semplice.
Esempio: Google, che possiede il browser Chrome dal 22 dicembre 2022, al momento della scrittura di questo articolo , ha fissato 9 vulnerabilità critiche zero-day in un anno. Cos’è una vulnerabilità zero-day?

Una vulnerabilità zero-day è una minaccia informatica di ultima generazione, ed è una vulnerabilità software scoperta dagli aggressori prima che i produttori del programma la scoprissero. Gli aggiornamenti non erano ancora stati rilasciati per la vulnerabilità zero-day, e questo aumenta la probabilità di un attacco.”

Google impiega 200,000 persone. Non so esattamente quante persone lavorino sul browser Chrome, ma sono sicuro siano molte. In ogni caso, nonostante questo, almeno 9 delle vulnerabilità più gravi sono state trovate persino in un prodotto come Google Chrome. Migliaia di persone stanno sviluppando ciò che sembrerebbe essere il prodotto più sicuro in commercio, ma di volta in volta gli aggressori attaccano.

Loro attaccano in modo tale che Google rilasci degli aggiornamenti di sicurezza senza riportare quale vulnerabilità hanno sistemato perché c’è il rischio che gli utenti che non hanno aggiornato saranno attaccati abbastanza facilmente solamente leggendo la descrizione della vulnerabilità sistemata.

Quindi,dovresti ben sapere che nel mondo moderno,puoi hackerare quasi tutto. Persino i siti web e i sistemi del governo sono hackerati. Quindi, finchè c’è qualcosa da hackerare, sarà hackerato, non importa quando sicuro sembri il prodotto.

QUAL è IL COLLEGAMENTO ORA E COSA DEVE ESSERE FATTO?

La logica stessa suggerisce una connessione qui:

  • Si comunica a ciascun sito che esiste un’entità sul computer a cui è possibile connettersi e tale entità è un portafoglio di criptovalute.
  • L’hacker, d’altra parte, raccoglie questa entità crittografata e inizia a provare varie vulnerabilità. La connessione da questa entità porta direttamente al tuo portafoglio di criptovalute.

Che fare? Una delle prime regole, piuttosto rozza, ma molto efficace, è l’isolamento. Se scolleghi un hacker dall’entità del tuo portafoglio, allora l’hacker non avrà nulla da toccare, niente con cui giocare, niente da hackerare. Devi rimuovere il percorso dal computer dell’hacker al tuo portafoglio. Ora, se un tale portafoglio è installato sul tuo computer, allora hai una superstrada diretta dall’hacker a te. Sbarazzati del percorso e non ci sarà nulla per l’hacker.
Devono essere tagliati i cavi attraverso i quali passa il collegamento.

Ricordi i castelli medievali?

Veniva scavato un fossato con acqua per creare uno strato di isolamento, è impossibile correre sull’acqua con un cavallo da guerra, devi costruire un passaggio e come sai è più vulnerabile in quanto crea l’effetto collo di bottiglia .
Inoltre, i castelli erano costruiti su una collina, la difficoltà di salire le scale con un’armatura pesante è anche uno strato di isolamento. Un combattente dondolerà la sua spada velocemente quando ha riposato, e non quando ha scalato una montagna e nessuno gli ha dato tempo per prendere fiato.

L’isolamento come elemento di sicurezza è presente ovunque: prigioni, come isolamento di elementi pericolosi dalla società. Cavi elettrici, aree sicure, recinzioni, borse, barche, tazze sono tutti strati di isolazione,sono ovunque , come parte della sicurezza.

Ora, allora

Se dici a tutti del tuo portafoglio e dai a tutti la tua entità, violi uno dei più importanti principi di sicurezza-l’isolamento.
Penso di aver spiegato chiaramente il principale problema di sicurezza del portafoglio MetaMask. È inerente al principio di funzionamento di questo portafoglio e non può essere rimosso.
Perciò, personalmente non consiglio a nessuno di usare questo portafoglio se si hanno importi significativi in criptovaluta.
Noto che anche se questo è il problema principale di sicurezza, è un solo problema. Ce ne sono ancora altri, ma ne parlerò nei seguenti articoli.

Ora torniamo al portafoglio di Mitilena. Come probabilmente hai già capito, questo portafoglio non è integrato nel browser e non informa ogni sito web che hai installato questo portafoglio, di conseguenza, il principio di isolamento della sicurezza è qui osservato e ottieni un portafoglio molto più sicuro. Il portafoglio Mitilena ha altri bonus di sicurezza molto seri basati sull’isolamento, gli stessi utilizzati nelle organizzazioni militari e governative, ma ve ne parlerò nei seguenti articoli.

Il sito del portafoglio Mitilena, la versione base è gratuita. Se desideri acquistare un abbonamento premium, inserisci il codice promozionale MarekHruska per ottenere uno sconto del 25%.

Avatar admin

29 dicembre 2022