Zhou Yajin revela la seguridad de Web3: protección de la llave privada, ataques de ingeniería social y riesgos de inversión en Finanzas descentralizadas.
Expertos en encriptación Zhou Yajin hablan sobre la seguridad de la cadena de bloques
Presentador: Alex, socio de investigación
Invitado: Zhou Yajin, CEO de una empresa de seguridad de Cadena de bloques
Hora de grabación: 2025.3.28
Declaración: El contenido discutido en este episodio del podcast no representa la opinión de la institución a la que pertenece el invitado, los proyectos mencionados no constituyen ningún consejo de inversión.
El ámbito de servicios y los clientes objetivo de una empresa de seguridad
Alex: En este episodio vamos a hablar sobre la seguridad en el mundo de la encriptación. Cómo construir un firewall para nuestros activos es una lección obligatoria antes de comenzar el viaje en encriptación. Hoy hemos invitado a Zhou Yajin de una empresa de seguridad de Cadena de bloques para que nos hable sobre este tema de seguridad en encriptación. Por favor, profesor Zhou, salude a nuestra audiencia.
Zhou Yajin: Hola a todos, soy Zhou Yajin, actualmente soy CEO en una empresa de seguridad y también soy investigador en seguridad del ciberespacio en la Universidad de Zhejiang, encantado de conocerlos.
**Alex:**Bien, entremos en materia. Por favor, profesor Zhou, preséntenos su empresa, cuáles son los servicios que ofrecen y qué tipo de personas o instituciones podrían convertirse en sus clientes.
Zhou Yajīn: Bien, somos una empresa de seguridad Web3, fundada en 2021. Nuestro negocio se puede dividir en tres grandes áreas. La primera área es la seguridad de los protocolos en la cadena, proporcionando auditorías de seguridad y productos de monitoreo. La segunda área se centra en la seguridad de los activos, protegiendo la seguridad de los activos de los usuarios en billeteras y protocolos. La tercera área es la conformidad y regulación, ayudando a las instituciones financieras tradicionales a cumplir con los requisitos regulatorios al ingresar a la industria Crypto.
Nuestros clientes tienen un amplio alcance. Primero, son los desarrolladores y proyectos que implementan contratos inteligentes en la cadena, a quienes les ofrecemos servicios de auditoría de seguridad y monitoreo. En segundo lugar, están los clientes de alto patrimonio que poseen una gran cantidad de encriptación, a quienes ayudamos a monitorear la seguridad de los protocolos en los que invierten. La tercera categoría son las autoridades reguladoras, como la Comisión de Valores de Hong Kong y algunas agencias de aplicación de la ley, que necesitan nuestras herramientas para investigar crímenes relacionados con monedas digitales.
Sobre encriptación seguridad de tres puntos recomendaciones
**Alex:**Si tienes amigos que acaban de entrar en el campo de la encriptación de inversiones, ¿cuáles serían tus tres consejos sobre la seguridad en la encriptación?
Zhou Yajin: La primera recomendación es sobre la protección de la clave privada. La clave privada es una serie de números, y una vez que se pierde o se filtra, otros pueden controlar tus fondos. Recomiendo anotar la frase de recuperación de la clave privada y guardarla en una caja fuerte, sin manipularla normalmente. Para el uso diario, utiliza un dispositivo confiable y especializado ( como una billetera de hardware o un teléfono móvil ) para almacenar la clave privada.
La segunda recomendación es tener conciencia de seguridad al realizar transacciones en la cadena de bloques. Recuerda que no hay nada gratis. Muchas personas, incluidos conocidos en el sector, han sido víctimas de ataques de phishing. Si un sitio web desconocido te pide que conectes tu billetera para obtener recompensas de airdrop, debes tener mucho cuidado.
El tercer consejo es entender algunos conocimientos básicos sobre encriptación de activos, especialmente sobre el mecanismo de autorización. En el mundo de la encriptación, puedes autorizar activos a contratos u otros usuarios mediante firmas. Debes tener especial cuidado al firmar la firma de la billetera para evitar la autorización errónea de transacciones.
Experiencia en ataques de ingeniería social
Alex:¿Puede explicar qué es un "ataque de ingeniería social"?
Zhou Yajin: El ataque de ingeniería social se refiere a un ataque de ingeniería social, que no utiliza medios técnicos, sino técnicas de ataque diseñadas para tus hábitos laborales, relaciones interpersonales, responsabilidades laborales, etc. Puedo compartir un caso que viví en persona.
Como CEO de la empresa, a menudo recibo invitaciones para participar en eventos y contactos de instituciones de inversión. Una vez, una persona que se hacía llamar representante de una institución de inversión se puso en contacto conmigo a través del correo electrónico de la empresa, diciendo que quería discutir oportunidades de inversión. Aunque realizamos una verificación de antecedentes, esta institución parecía muy legítima. Al programar la videoconferencia, no proporcionaron el enlace de la reunión, sino que enviaron un enlace para descargar un software justo antes de la hora de la reunión. Si por urgencia se instala sin precaución, es muy probable que se roben las claves privadas del ordenador.
Este ataque aprovechó mi posición y responsabilidades laborales, así como la psicología de apresurarse a crear oportunidades antes de la reunión. Este es un caso típico de ataque de ingeniería social.
y los principios de seguridad al interactuar con la Cadena de bloques
Alex: ¿Cuáles son los principios de seguridad que debemos seguir al interactuar con protocolos DeFi? ¿Cómo pueden los usuarios comunes reducir el riesgo?
Zhou Yajin: Primero, se debe realizar una investigación de antecedentes sobre el equipo del proyecto. Conocer el historial de los fundadores y verificar si el proyecto ha sido auditado por empresas de seguridad líderes. En segundo lugar, adoptar un enfoque de inversión progresivo, evitando invertir grandes sumas de dinero de una sola vez. Para los usuarios con grandes cantidades de capital, se recomienda utilizar herramientas de seguridad profesionales para monitorear los riesgos del protocolo en el que se invierte.
Para los usuarios comunes, lo principal es prevenir el riesgo de phishing. No confíes en la afirmación de que los pasteles caen del cielo; al interactuar, asegúrate de que sea el sitio web oficial y no un sitio falso. Puedes usar herramientas de seguridad para identificar sitios de phishing.
Además, es necesario revisar y revocar regularmente las autorizaciones que ya no se utilizan. Hemos descubierto que muchos usuarios han autorizado a decenas de protocolos, de los cuales varios ya no están activos, lo que podría representar un riesgo de seguridad.
La situación y el potencial de la industria de seguridad de la cadena de bloques
Alex:¿Cuál es el tamaño, el estado de desarrollo y el nivel de ganancias de la industria de seguridad de la cadena de bloques en la actualidad?
Zhou Yajing: Según algunos informes y cálculos, el tamaño anual de la industria de seguridad de la Cadena de bloques es de aproximadamente 3 mil millones de dólares, en comparación con el tamaño de 100 mil millones de dólares de la industria de ciberseguridad tradicional, que sigue siendo relativamente pequeño. Esto está relacionado con la etapa de desarrollo de toda la industria de la Cadena de bloques.
Actualmente, la industria se enfrenta a algunos cuellos de botella, el TVL ha caído de su punto máximo de 177 mil millones de dólares a alrededor de 99 mil millones de dólares. Pero también vemos un nuevo potencial, que es que las instituciones financieras tradicionales están ingresando a este campo. Por ejemplo, los bancos tradicionales emiten stablecoins en la cadena y las empresas de pagos apoyan los pagos en criptomonedas.
Con la incorporación de instituciones financieras tradicionales y la regulación de la industria, creo que la industria de seguridad de la cadena de bloques aún tiene un gran espacio para desarrollarse en el futuro.
la muralla de la empresa de seguridad en la cabeza
Alex:¿Cuáles cree que son las principales ventajas competitivas de las empresas de seguridad líderes?
Zhou Yajin: Creo que hay tres aspectos:
Marca y confianza. La auditoría de seguridad tiene altos requisitos de reconocimiento de marca, y las empresas líderes aún se encuentran en una situación de alta demanda.
Innovación tecnológica en seguridad. Además de las auditorías, se necesitan soluciones de seguridad que cubran todo el ciclo de vida de los contratos inteligentes, como la monitorización y el bloqueo de ataques.
Cumplimiento, regulación y factores geopolíticos. El desarrollo de la industria debe realizarse dentro de un marco de cumplimiento y regulación, por lo que es importante planificar con anticipación los productos y servicios en este aspecto. Al mismo tiempo, puede haber consideraciones geopolíticas al elegir proveedores en diferentes regiones.
**Alex:**Muchas gracias a Zhou Yajin por la presentación de hoy, espero que en el futuro tengamos la oportunidad de hablar más sobre temas relacionados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
6
Republicar
Compartir
Comentar
0/400
FallingLeaf
· hace4h
He oído hablar de esta empresa, su capacidad es bastante buena.
Ver originalesResponder0
Web3ExplorerLin
· 08-09 07:38
hipótesis: mientras la seguridad sigue siendo crucial, ¿no es la verdadera paradoja filosófica que la seguridad absoluta neGate la esencia de la descentralización web3?
Ver originalesResponder0
ServantOfSatoshi
· 08-08 06:16
¿Necesita seguridad una vez que los tontos sean despojados en masa?
Ver originalesResponder0
ApeWithAPlan
· 08-08 06:08
Los jóvenes deben ser racionales. Solo se trata de jugar con monedas, ¿por qué tan profesionales?
Ver originalesResponder0
CafeMinor
· 08-08 06:07
Tan profesional desde el principio que me duele la cabeza.
Zhou Yajin revela la seguridad de Web3: protección de la llave privada, ataques de ingeniería social y riesgos de inversión en Finanzas descentralizadas.
Expertos en encriptación Zhou Yajin hablan sobre la seguridad de la cadena de bloques
Presentador: Alex, socio de investigación
Invitado: Zhou Yajin, CEO de una empresa de seguridad de Cadena de bloques
Hora de grabación: 2025.3.28
Declaración: El contenido discutido en este episodio del podcast no representa la opinión de la institución a la que pertenece el invitado, los proyectos mencionados no constituyen ningún consejo de inversión.
El ámbito de servicios y los clientes objetivo de una empresa de seguridad
Alex: En este episodio vamos a hablar sobre la seguridad en el mundo de la encriptación. Cómo construir un firewall para nuestros activos es una lección obligatoria antes de comenzar el viaje en encriptación. Hoy hemos invitado a Zhou Yajin de una empresa de seguridad de Cadena de bloques para que nos hable sobre este tema de seguridad en encriptación. Por favor, profesor Zhou, salude a nuestra audiencia.
Zhou Yajin: Hola a todos, soy Zhou Yajin, actualmente soy CEO en una empresa de seguridad y también soy investigador en seguridad del ciberespacio en la Universidad de Zhejiang, encantado de conocerlos.
**Alex:**Bien, entremos en materia. Por favor, profesor Zhou, preséntenos su empresa, cuáles son los servicios que ofrecen y qué tipo de personas o instituciones podrían convertirse en sus clientes.
Zhou Yajīn: Bien, somos una empresa de seguridad Web3, fundada en 2021. Nuestro negocio se puede dividir en tres grandes áreas. La primera área es la seguridad de los protocolos en la cadena, proporcionando auditorías de seguridad y productos de monitoreo. La segunda área se centra en la seguridad de los activos, protegiendo la seguridad de los activos de los usuarios en billeteras y protocolos. La tercera área es la conformidad y regulación, ayudando a las instituciones financieras tradicionales a cumplir con los requisitos regulatorios al ingresar a la industria Crypto.
Nuestros clientes tienen un amplio alcance. Primero, son los desarrolladores y proyectos que implementan contratos inteligentes en la cadena, a quienes les ofrecemos servicios de auditoría de seguridad y monitoreo. En segundo lugar, están los clientes de alto patrimonio que poseen una gran cantidad de encriptación, a quienes ayudamos a monitorear la seguridad de los protocolos en los que invierten. La tercera categoría son las autoridades reguladoras, como la Comisión de Valores de Hong Kong y algunas agencias de aplicación de la ley, que necesitan nuestras herramientas para investigar crímenes relacionados con monedas digitales.
Sobre encriptación seguridad de tres puntos recomendaciones
**Alex:**Si tienes amigos que acaban de entrar en el campo de la encriptación de inversiones, ¿cuáles serían tus tres consejos sobre la seguridad en la encriptación?
Zhou Yajin: La primera recomendación es sobre la protección de la clave privada. La clave privada es una serie de números, y una vez que se pierde o se filtra, otros pueden controlar tus fondos. Recomiendo anotar la frase de recuperación de la clave privada y guardarla en una caja fuerte, sin manipularla normalmente. Para el uso diario, utiliza un dispositivo confiable y especializado ( como una billetera de hardware o un teléfono móvil ) para almacenar la clave privada.
La segunda recomendación es tener conciencia de seguridad al realizar transacciones en la cadena de bloques. Recuerda que no hay nada gratis. Muchas personas, incluidos conocidos en el sector, han sido víctimas de ataques de phishing. Si un sitio web desconocido te pide que conectes tu billetera para obtener recompensas de airdrop, debes tener mucho cuidado.
El tercer consejo es entender algunos conocimientos básicos sobre encriptación de activos, especialmente sobre el mecanismo de autorización. En el mundo de la encriptación, puedes autorizar activos a contratos u otros usuarios mediante firmas. Debes tener especial cuidado al firmar la firma de la billetera para evitar la autorización errónea de transacciones.
Experiencia en ataques de ingeniería social
Alex:¿Puede explicar qué es un "ataque de ingeniería social"?
Zhou Yajin: El ataque de ingeniería social se refiere a un ataque de ingeniería social, que no utiliza medios técnicos, sino técnicas de ataque diseñadas para tus hábitos laborales, relaciones interpersonales, responsabilidades laborales, etc. Puedo compartir un caso que viví en persona.
Como CEO de la empresa, a menudo recibo invitaciones para participar en eventos y contactos de instituciones de inversión. Una vez, una persona que se hacía llamar representante de una institución de inversión se puso en contacto conmigo a través del correo electrónico de la empresa, diciendo que quería discutir oportunidades de inversión. Aunque realizamos una verificación de antecedentes, esta institución parecía muy legítima. Al programar la videoconferencia, no proporcionaron el enlace de la reunión, sino que enviaron un enlace para descargar un software justo antes de la hora de la reunión. Si por urgencia se instala sin precaución, es muy probable que se roben las claves privadas del ordenador.
Este ataque aprovechó mi posición y responsabilidades laborales, así como la psicología de apresurarse a crear oportunidades antes de la reunión. Este es un caso típico de ataque de ingeniería social.
y los principios de seguridad al interactuar con la Cadena de bloques
Alex: ¿Cuáles son los principios de seguridad que debemos seguir al interactuar con protocolos DeFi? ¿Cómo pueden los usuarios comunes reducir el riesgo?
Zhou Yajin: Primero, se debe realizar una investigación de antecedentes sobre el equipo del proyecto. Conocer el historial de los fundadores y verificar si el proyecto ha sido auditado por empresas de seguridad líderes. En segundo lugar, adoptar un enfoque de inversión progresivo, evitando invertir grandes sumas de dinero de una sola vez. Para los usuarios con grandes cantidades de capital, se recomienda utilizar herramientas de seguridad profesionales para monitorear los riesgos del protocolo en el que se invierte.
Para los usuarios comunes, lo principal es prevenir el riesgo de phishing. No confíes en la afirmación de que los pasteles caen del cielo; al interactuar, asegúrate de que sea el sitio web oficial y no un sitio falso. Puedes usar herramientas de seguridad para identificar sitios de phishing.
Además, es necesario revisar y revocar regularmente las autorizaciones que ya no se utilizan. Hemos descubierto que muchos usuarios han autorizado a decenas de protocolos, de los cuales varios ya no están activos, lo que podría representar un riesgo de seguridad.
La situación y el potencial de la industria de seguridad de la cadena de bloques
Alex:¿Cuál es el tamaño, el estado de desarrollo y el nivel de ganancias de la industria de seguridad de la cadena de bloques en la actualidad?
Zhou Yajing: Según algunos informes y cálculos, el tamaño anual de la industria de seguridad de la Cadena de bloques es de aproximadamente 3 mil millones de dólares, en comparación con el tamaño de 100 mil millones de dólares de la industria de ciberseguridad tradicional, que sigue siendo relativamente pequeño. Esto está relacionado con la etapa de desarrollo de toda la industria de la Cadena de bloques.
Actualmente, la industria se enfrenta a algunos cuellos de botella, el TVL ha caído de su punto máximo de 177 mil millones de dólares a alrededor de 99 mil millones de dólares. Pero también vemos un nuevo potencial, que es que las instituciones financieras tradicionales están ingresando a este campo. Por ejemplo, los bancos tradicionales emiten stablecoins en la cadena y las empresas de pagos apoyan los pagos en criptomonedas.
Con la incorporación de instituciones financieras tradicionales y la regulación de la industria, creo que la industria de seguridad de la cadena de bloques aún tiene un gran espacio para desarrollarse en el futuro.
la muralla de la empresa de seguridad en la cabeza
Alex:¿Cuáles cree que son las principales ventajas competitivas de las empresas de seguridad líderes?
Zhou Yajin: Creo que hay tres aspectos:
Marca y confianza. La auditoría de seguridad tiene altos requisitos de reconocimiento de marca, y las empresas líderes aún se encuentran en una situación de alta demanda.
Innovación tecnológica en seguridad. Además de las auditorías, se necesitan soluciones de seguridad que cubran todo el ciclo de vida de los contratos inteligentes, como la monitorización y el bloqueo de ataques.
Cumplimiento, regulación y factores geopolíticos. El desarrollo de la industria debe realizarse dentro de un marco de cumplimiento y regulación, por lo que es importante planificar con anticipación los productos y servicios en este aspecto. Al mismo tiempo, puede haber consideraciones geopolíticas al elegir proveedores en diferentes regiones.
**Alex:**Muchas gracias a Zhou Yajin por la presentación de hoy, espero que en el futuro tengamos la oportunidad de hablar más sobre temas relacionados.
Zhou Yajin: Gracias Alex.