Un informe de seguridad reciente reveló que un sitio web típico es atacado 172 veces al día. Si bien las famosas filtraciones de datos y otras amenazas de ciberseguridad se han producido en el mundo Web2, Web3 se está convirtiendo cada vez más en un objetivo. A medida que más personas ingresan a Web3, se convierte en un objetivo más lucrativo para los ciberdelincuentes.
Es por eso que Next Earth y CodeCluster están patrocinando CCTF, la competencia de hackers más grande para la seguridad de criptografía y . CCTF se enfoca en crear desafíos realistas que los criptógrafos, auditores, pentesters e ingenieros de seguridad enfrentan a diario. El evento irá más allá de los desafíos relacionados con Bitcoin y Ethereum con desafíos de piratería de Polkadot.
La competencia tendrá lugar en mayo, pero los jugadores pueden postularse hasta el 7 de abril.
Cómo los piratas informáticos CCTF pueden construir una Web más segura3
La criptografía, la cadena de bloques y la seguridad de los contratos inteligentes son solo algunos de los temas que se tratarán en cripto CTF. Al enseñar a través de la piratería, los participantes de cripto CTF pueden aprender a identificar y explotar vulnerabilidades en los sistemas Web3. Este conocimiento se puede utilizar para construir sistemas más seguros en el futuro.
Además de los beneficios educativos, CCTF también tiene un premio acumulado de $15,000 que se entregará a los ganadores. Este es un gran incentivo para que los investigadores de seguridad talentosos participen en la competencia.
Next Earth ha hecho de “retribuir” una parte central de su misión. La plataforma se crea para convertirse en una organización sin fines de lucro autosuficiente y autorregulada que apoya las causas ambientales en la tierra. Desde su lanzamiento en el cuarto trimestre de 2021, Next Earth ha donado $1 millón a iniciativas ambientales.
Al patrocinar CCTF, Next Earth y CodeCluster están ayudando a hacer de Web3 un lugar más seguro para todos.
Los riesgos de seguridad de Web3 están en aumento
La idea de un “vector de ataque” no es nada nuevo en el mundo de la ciberseguridad. Sin embargo, el paso a Web3 ha creado nuevos vectores de ataque que no existían en las versiones anteriores de la web.
Un ejemplo es frontrunning. Este es un tipo de ataque en el que un actor malicioso intenta ejecutar una transacción antes de que otra parte pueda hacerlo. Esto se puede hacer monitoreando la red en busca de transacciones pendientes y luego ejecutando rápidamente transacciones que aprovechen la transacción de la otra parte.
Otro ejemplo son las billeteras filtradas. En el pasado, los piratas informáticos han podido obtener listas de claves privadas que se almacenan en los intercambios. Luego pueden usar estas claves para vaciar las billeteras de sus víctimas.
Con el aumento de los riesgos que conlleva Web3, es más importante que nunca educar a la gente sobre la seguridad. CCTF es una excelente manera de hacer esto, y esperamos que más personas participen en la competencia.
Foto de Shubham Dhage en Unsplash