Chinesischer Internet-Gigant Tencent startet Blockkettenbeschleuniger

Tencent, der Betreiber der chinesischen Social-Networking-Anwendung WeChat, bringt einen Blockchain-Beschleuniger auf den Markt.

Der „Tencent Industrial Accelerator“, der am 29. April auf der Website des Unternehmens angekündigt wurde, ist sowohl für frühe als auch für reife Blockketten-Startups offen, wobei insgesamt 30 Plätze zur Verfügung stehen.

Um sich zu qualifizieren, müssen Projekte mindestens eine Finanzierungsrunde hinter sich haben. Bewerbungen werden bis zum 6. Juni angenommen.

China startet sein blockkettenbasiertes Servicenetzwerk zur weltweiten kommerziellen Nutzung

Was bietet der Beschleuniger?
Der Blockchain Accelerator von Tencent wird sich auf eine Vielzahl von Rekrutierungsbereichen konzentrieren, darunter Blockchain-Lösungen für die Industrie und Blockchain-Anwendungen für die gemeinsame Nutzung von Daten, die Finanzierung der Lieferkette und Transaktionen mit digitalen Vermögenswerten.

Andere Rekrutierungsbereiche werden sich auf Blockketten für Sektoren wie Regierungsangelegenheiten, Energie, Bildung, Logistik, Fertigung, Landwirtschaft und öffentliche Wohlfahrt konzentrieren.

Chinas Cyberspace-Regulierungsbehörden genehmigen 224 Blockkettenunternehmen
Erfolgreiche Bewerber erhalten vier Mentorentreffen im Laufe des Jahres, eine Reihe von Gelegenheiten zum Networking in Wirtschaft und Industrie sowie Zugang zu Tencents Blockchain-Plattform als Service. Sie werden auch die Gelegenheit haben, einen Auslandsbesuch im Zusammenhang mit ihrem Interessengebiet der Blockkettenindustrie zu machen.

Zu den isolierten Entwicklungsbereichen, die für die Tencent-Ankündigung von Interesse sind, gehören intelligente Vertragssicherheit, vertrauenswürdige Identitäts- und IT-Lösungen, Multi-Stakeholder-Governance-Mechanismen und Algorithmen von

Fehlercode 1001 Der Bitcoin Revolution, Bitcoin Billionaire Offener Handel Ausstehend, Bitcoin Profit Investieren Sie in Bitcoin, P / L Verkauf Bitcoin Code, The News Spy Wie Aktien Verkaufen, Bitcoin Superstar Trade Bot, Nach Sie Sie gewinnen gewinnen Ausschalten Bitcoin Era, Kopieren Händler Bitcoin Evolution, Wie Man Forex Mit Immediate Edge Handelt, Ist Bitcoin Trader Halal, Iota Nicht Mehr Bei Bitcoin Circuit

zur Konsensbildung.

Die vorausgewählten Projekte werden Ende Juni für eine zweite Evaluationsrunde bekannt gegeben. Die Kosten pro Person für die Teilnahme am Beschleuniger belaufen sich auf 100.000 RMB, etwas mehr als 14.000 USD.

Chinesische Beamte unterstützen den Abbau von Krypto-Münzen, die mit erneuerbarer Energie betrieben werden

Die nationale Reichweite von Tencents Blockkettenentwicklung
Wie kürzlich berichtet, hat Tencents Digitalbank WeBank Pläne angekündigt, den Vertrag über die intelligente Digital Asset Modeling Language für das „FISCO BCOS“-Blockchain-Konsortium zu integrieren, die Kette, die Chinas nationales Netzwerk für blockkettenbasierte Dienste (BSN) unterstützen wird.

Das BSN wurde Anfang dieses Monats für kommerzielle Anwendungen eingeführt, sechs Monate nach seinem ersten Teststart.

Zusammen mit der WeBank sind Tencent Cloud, Huawei und Shenzhen Securities Communication Gründungsmitglieder der FISCO-BCOS-Blockchain-Plattform.

in SIM | 408 Wörter

Der Aufstieg des Bitcoin Evolution SIM-Austauschs: Wie und warum müssen sich Bitcoiner schützen?

Mit zunehmender Verbreitung des SIM-Austauschs sind diejenigen, die Bitcoin halten, zunehmend anfällig für Angriffe.

Wie sollten Sie sich also bei Bitcoin Evolution schützen?

Die Verwendung einer Telefonnummer zur Identitätsauthentifizierung ist eine schlechte betriebliche Sicherheitspraxis. Die Weitergabe von Bitcoin Evolution an einen Dritten wie einen Kryptowährungsumtausch oder einen Leihdienst verringert ebenfalls die Bitcoin Evolution Sicherheit. „Nicht Ihre Schlüssel, nicht Ihre Münzen“ ist eine Sicherheitsempfehlung, die häufig über Twitter und die Bitcoin Evolution Podosphäre verbreitet wird.

Beispiel: Die Kombination dieser beiden Praktiken hat im letzten Jahrzehnt zu einer zunehmenden Anzahl von SIM-Swap-Angriffen geführt, die zum Diebstahl von Bitcoin und anderen Kryptowährungen führten.

Ein SIM-Tausch ist eine kostengünstige, nichttechnische Möglichkeit für Angreifer, die Kontrolle über das Mobiltelefonkonto eines Opfers zu erlangen. Um einen Angriff abzuwehren, muss ein Hacker wissen, wie Mobilfunkanbieter die Identität und einen Teil der Informationen über ihr Opfer authentifizieren. Dies erfordert oft nur die Telefonnummer des Opfers.

Nun gibt es eindeutige Beweise dafür, dass die Mehrheit der Menschen in den USA, die ein Telefonkonto bei Mobilfunkanbietern haben, für SIM-Tausch anfällig ist. Wenn Sie über Bitcoin verfügen, das Sie nicht verlieren möchten, kann dies umso schlimmer sein.

Bitcoin

Der Aufstieg des SIM-Austauschs

Dieses erhöhte Potenzial für den SIM-Austausch wurde in einer empirischen Studie nachgewiesen, die im Januar 2020 von einer gemeinsamen Gruppe von Professoren und Doktoranden veröffentlicht wurde. Studenten am Institut für Informatik der Harvard University und am Zentrum für Informationstechnologie der Princeton University.

„Der Angreifer ruft Ihren Netzbetreiber an, gibt vor, Sie zu sein, und bittet Sie, den Dienst auf eine neue SIM-Karte zu übertragen – eine, die der Angreifer kontrolliert“, schrieb Arvind Narayanan , Associate Professor bei Princeton und einer der Autoren der Zeitung, in einer Zusammenfassung über Twitter . „Das ist schon schlimm genug, aber Hunderte von Websites verwenden SMS für die 2-Faktor-Authentifizierung, wodurch Ihre Konten gefährdet werden.“

Die Studie testete das Authentifizierungsprotokoll von fünf großen US-Mobilfunkanbietern – AT & T, T-Mobile, Tracfone, US Mobile und Verizon. Nach dem Versuch eines SIM-Austauschs auf 10 verschiedenen Prepaid-Konten für jeden Mobilfunkanbieter stellten die Autoren fest, dass alle fünf Mobilfunkanbieter Authentifizierungsmethoden verwendeten, die als unsicher eingestuft wurden.

„Zusammengenommen erklären diese Ergebnisse, warum SIM-Tausch ein so hartnäckiges Problem waren“, erklärte Narayanan.

Noch beunruhigender ist, dass der Austausch von SIM-Karten ein derartiges Problem darstellt, dass Narayanan zugab, dass die SIM-Karte seines Telefons während der Recherche ausgetauscht wurde. Als er anrief, um den Betrug zu melden, konnte die Kundendienstabteilung seines Betreibers ihn auch nach Überprüfung seines Angreifers nicht überprüfen. Narayanan erlangte die Kontrolle über sein drahtloses Konto zurück, indem er seine Forschungsergebnisse nutzte, um die Sicherheitslücke seines Mobilfunkanbieters auszunutzen.

Es war ein Glück, dass Narayanan dies schnell tat. Sobald ein Angreifer die Kontrolle über das drahtlose Konto eines Opfers übernimmt, hat er zahlreiche Möglichkeiten, um Chaos anrichten zu können. Wie in der Studie angegeben, liegt dies zu einem großen Teil an den unsicheren Authentifizierungsmethoden, die Benutzer für den Online-Zugriff auf digitale Assets wie SMS- oder anrufbasiertes 2FA festgelegt haben (diese sind unsicher, sobald ein Angreifer Zugriff auf Ihr WLAN-Konto hat), und an Sicherheitsfragen mit leicht abrufbaren öffentlichen Informationen wie dem Mädchennamen einer Mutter. Darüber hinaus wurden in der Studie 17 Websites gefunden, auf denen Benutzerkonten allein durch einen SIM-Tausch gefährdet werden können (die Grundlage für diese Methode stammt von twofactorauth.org)Datensatz). Kurz nach der Veröffentlichung der Studie teilte T-Mobile den Autoren mit, dass sie nach Überprüfung der Studie die Verwendung von „Recent Numbers“ für die Kundenauthentifizierung eingestellt hatten.

in SIM | 612 Wörter