Hoy a las dos y cuarenta y nueve minutos
El Ministerio de Finanzas de los Países Bajos notificó que fue objeto de un ataque hacker
Se vio obligado a bloquear el sistema informático
Hasta ahora no se ha esclarecido dónde está la vulnerabilidad que llevó al ataque

Incluso gigantes como el Ministerio de Finanzas pueden ser atacados, y ni hablar de nosotros en web3. Aquí, todos los proyectos creen que han construido un bastión inexpugnable, sin darse cuenta de que si algún protocolo desconocido en la base presenta un error, todo el sistema puede colapsar en una serie de explosiones.
En nuestro círculo de cadenas, hay un término profesional para esto, que se llama efecto dominó
Una vez que aparezca, hará que cada usuario en la cadena sienta una desesperación fisiológica por la seguridad de los activos.
Es bueno que el Yangtsé normalmente disfrute revisando la documentación técnica de algunos proyectos, y en la esquina del documento de @MidnightNetwork se esconde un concepto raro:
Modelo de seguridad formalizada UC

Actualmente, la mayoría de las cadenas de privacidad tienen una ciega confianza, creen que mientras tengan los criptógrafos más destacados o las tecnologías de seguridad más avanzadas, podrán evitar ser robados.
No se sabe que una vez que se combine el contrato con otros protocolos para su uso, los datos subyacentes serán filtrados, lo que llevará a ser vulnerables a ataques.
Así como los gigantes a nivel nacional como los Países Bajos no pudieron evitarlo.
Y el marco Kachina construido por midnight ha elevado los estándares de seguridad a la máxima dimensión de la criptografía, según la forma actual, definitivamente tiene la solución a este punto crítico de la industria.
¿No sabes qué es el modelo UC? No te preocupes, ¡el Yangtsé viene a responder!
La mayoría de los amigos seguramente no han oído hablar de este modelo, aquí en el Yangtsé lo explicaré en términos simples.
En pocas palabras, incluso si combinas su contrato inteligente con un montón de protocolos desordenados de terceros, la lógica de seguridad y privacidad subyacente no será expuesta.
Hicieron algo sin precedentes, que es dividir el contrato tradicional en dos niveles: público y privado.
Al realizar transacciones, el sistema actualizará simultáneamente el estado de estas dos partes, pero el monto específico, el contraparte y la estrategia de transacción no serán públicos.
Al ver esto, creo que todos ya han entendido qué es el modelo UC, ¿verdad?
¿Puede continuar desarrollándose y avanzar hacia el futuro?
Actualmente, estas teorías aún no han sido implementadas en la red principal, no se sabe si podrán soportar la presión de un gran flujo de fondos.
Sin embargo, desde la perspectiva de los desarrolladores, dividir el estado del contrato en dos niveles no debería preocuparnos por futuros imitadores, si deseas imitar, primero debes enfrentarte a la barrera tecnológica.
Solo necesitamos esperar a que la red principal se lance y ver si la primera tanda de instalaciones en la cadena pública puede mostrar un rendimiento destacado.
Actualmente, el precio de $NIGHT también ha tenido un rebote, si quieres despegar y duplicar, eso a corto plazo es prácticamente imposible, después de todo, este es un proyecto de infraestructura.
Pero si quieres ver si tiene futuro, ¿por qué no experimentar su funcionalidad tú mismo y ver si es tan útil en la teoría?
