
Un informe de seguridad reciente reveló que un sitio web típico es atacado 172 veces al día. Si bien se han producido violaciones de datos notorias y otras amenazas de seguridad cibernética en el mundo de Web2, Web3 se está convirtiendo cada vez más en un objetivo. A medida que más y más personas acceden a Web3, se convierte en un objetivo más lucrativo para los ciberdelincuentes.
Es por eso que Next Earth y CodeCluster patrocinan CCTF, la competencia de hackers más grande para la seguridad de criptografía y blockchain. El CCTF se enfoca en crear desafíos realistas que los criptógrafos, auditores, pentesters e ingenieros de seguridad enfrentan a diario. El evento irá más allá de los desafíos relacionados con Bitcoin y Ethereum con los desafíos de pirateo de Polkadot.
La competencia tendrá lugar en mayo, pero los jugadores pueden postularse hasta el 7 de abril.
Cómo los piratas informáticos CCTF pueden crear una Web más segura3
La criptografía, la cadena de bloques y la seguridad de los contratos inteligentes son solo algunos de los temas que se tratarán en Crypto CTF. Al enseñar a través de la piratería, los participantes de Crypto CTF pueden aprender a identificar y explotar vulnerabilidades en los sistemas Web3. Este conocimiento se puede utilizar para construir sistemas más seguros en el futuro.
Además de los beneficios educativos, el CCTF también tiene un premio acumulado de $15,000 que se otorgará a los ganadores. Este es un gran incentivo para que los investigadores de seguridad talentosos participen en la competencia.
Next Earth ha hecho de 'retribuir' una parte central de su misión. La plataforma se crea para convertirse en una organización sin fines de lucro autosuficiente y autorregulada que apoye las causas ambientales en la tierra. Desde su lanzamiento en el cuarto trimestre de 2021, Next Earth ha donado $ 1 millón a iniciativas ambientales.
Al patrocinar el CCTF, Next Earth y CodeCluster están ayudando a hacer de Web3 un lugar más seguro para todos.
Los riesgos de seguridad de Web3 van en aumento
La idea de un “vector de ataque” no es nueva en el mundo de la ciberseguridad. Sin embargo, el paso a Web3 creó nuevos vectores de ataque que no existían en versiones anteriores de la Web.
Un ejemplo es frontrunning. Este es un tipo de ataque en el que un actor malicioso intenta ejecutar una transacción antes de que otra parte pueda hacerlo. Esto se puede hacer monitoreando la red en busca de transacciones pendientes y luego ejecutando rápidamente transacciones que aprovechen la transacción de la otra parte.
Otro ejemplo son las billeteras filtradas. En el pasado, los piratas informáticos han podido obtener listas de claves privadas que se almacenan en los intercambios. Luego pueden usar estas claves para vaciar las billeteras de sus víctimas.
Con los mayores riesgos asociados con Web3, educar a las personas sobre la seguridad es más importante que nunca. El CCTF es una excelente manera de hacer esto, y esperamos que más personas participen en el concurso.
Foto de Shubham Dhage en Unsplash