ตอนนี้รวบรวมรอบ ‘คน! ดูเหมือนว่าคนที่ดีที่ Trugard และเพื่อนของพวกเขาที่ Webacy ได้ปรุงแต่งปัญญาประดิษฐ์ที่อ้างว่าเป็นการดมกลิ่นกระเป๋าเงิน crypto ที่น่ารำคาญเหล่านั้น ไม่ได้เป็นคำหนึ่ง?
ในการประกาศที่ยิ่งใหญ่ในวันที่ดีของวันที่ 21 พฤษภาคมพวกเขาแบ่งปันกับคนดีที่ Cryptomoon ว่าเครื่องมือใหม่ที่เป็นประกายนี้เป็นส่วนหนึ่งของคลังแสงของอุปกรณ์การตัดสินใจ crypto ของ Webacy ได้รับการกล่าวขานว่า“ ใช้ประโยชน์จากรูปแบบการเรียนรู้ของเครื่องภายใต้การฝึกอบรมเกี่ยวกับข้อมูลการทำธุรกรรมสดร่วมกับ onchain analytics วิศวกรรมคุณลักษณะและบริบทพฤติกรรม” ฟังดูแฟนซีใช่มั้ย
ตอนนี้เครื่องมือนี้มีคะแนนความสำเร็จ 97%ทดสอบกับกรณีการโจมตีที่รู้จัก “ ที่อยู่เป็นพิษเป็นหนึ่งในการหลอกลวงที่ต่ำที่สุด แต่มีราคาแพงที่สุดใน crypto และมันก็เกิดขึ้นกับสมมติฐานที่ง่ายที่สุด: สิ่งที่คุณเห็นคือสิ่งที่คุณได้รับ” Maika Isogawa ผู้ร่วมก่อตั้ง Webacy ไม่ใช่แค่ความจริง!
สำหรับผู้ที่ไม่คุ้นเคยการเป็นพิษที่อยู่ crypto เป็นเคล็ดลับที่ Scoundrels ส่งบิตเล็ก ๆ ของ cryptocurrency จากที่อยู่กระเป๋าเงินที่ดูเหมือนที่อยู่จริงของเป้าหมาย พวกเขามักจะแบ่งปันตัวละครเริ่มต้นและสิ้นสุดเดียวกันเพื่อให้สิ่งที่น่าสนใจ เป้าหมาย? หากต้องการหลอกผู้ใช้ที่ไม่สงสัยในการคัดลอกและวางที่อยู่ผิดซึ่งนำไปสู่การสูญเสียเงินที่น่ายินดี โอ้มนุษยชาติ!
เล่ห์เหลี่ยมที่ฉลาดนี้ใช้ประโยชน์จากวิธีที่ผู้คนมักจะพึ่งพาการจับคู่ที่อยู่บางส่วนหรือประวัติคลิปบอร์ดของพวกเขาเมื่อส่ง crypto การศึกษาตั้งแต่เดือนมกราคม 2568 เปิดเผยว่ามีความพยายามในการเป็นพิษมากกว่า 270 ล้านครั้งในห่วงโซ่ BNB และ Ethereum ระหว่างวันที่ 1 กรกฎาคม 2565 และ 30 มิถุนายน 2567 จากนั้นเพียง 6,000 ครั้งที่ประสบความสำเร็จ ตอนนี้เป็นผลรวมที่ส่าย!
Web2 Security ในโลก Web3
Jeremiah O’Connor หัวหน้าเจ้าหน้าที่ด้านเทคโนโลยีของ Trugard แบ่งปันกับ Cryptomoon ว่าทีมของพวกเขานำภูมิปัญญาการรักษาความปลอดภัยทางไซเบอร์มากมายจาก Web2 Realm ซึ่งพวกเขาได้“ สมัครเข้าใช้ข้อมูล Web3 ตั้งแต่วันแรก ๆ ของการเข้ารหัสลับ” พวกเขากำลังใช้ประสบการณ์ของพวกเขากับวิศวกรรมคุณสมบัติอัลกอริทึมจากสมัยก่อนและนำไปใช้กับโลกใหม่ที่กล้าหาญนี้ เขาเพิ่ม:
“ ระบบตรวจจับการโจมตีของ Web3 ที่มีอยู่ส่วนใหญ่อาศัยกฎคงที่หรือการกรองธุรกรรมขั้นพื้นฐานวิธีการเหล่านี้มักจะตกอยู่หลังกลยุทธ์การโจมตีเทคนิคและขั้นตอน”
แต่อย่ากลัว! ระบบ minted ใหม่นี้ใช้การเรียนรู้ของเครื่องเพื่อสร้างเครื่องมือที่เรียนรู้และปรับให้เข้ากับการโจมตีที่เป็นพิษ O’Connor เน้นว่าสิ่งที่ทำให้ระบบของพวกเขาแตกต่างคือ“ เน้นการรับรู้บริบทและรูปแบบ” Isogawa พูดคุยกันว่า“ AI สามารถตรวจจับรูปแบบที่มักจะเกินกว่าการวิเคราะห์ของมนุษย์” ขออวยพรหัวใจของพวกเขา!
วิธีการเรียนรู้ของเครื่อง
O’Connor อธิบายว่า Trugard สร้างข้อมูลการฝึกอบรมสังเคราะห์สำหรับ AI เพื่อจำลองรูปแบบการโจมตีที่หลากหลาย จากนั้นรูปแบบได้รับการฝึกฝนผ่านการเรียนรู้ภายใต้การดูแลซึ่งเป็นเพียงวิธีแฟนซีในการบอกว่าเรียนรู้จากข้อมูลที่มีป้ายกำกับรวมถึงตัวแปรอินพุตและเอาต์พุตที่ถูกต้อง มันเหมือนกับการสอนสุนัขให้มาดึง แต่มีศูนย์และคนอื่น ๆ อีกมากมาย!
เป้าหมายที่นี่สำหรับแบบจำลองเพื่อเรียนรู้ความสัมพันธ์ระหว่างอินพุตและเอาต์พุตเพื่อทำนายผลลัพธ์ที่ถูกต้องสำหรับอินพุตใหม่ที่มองไม่เห็น ตัวอย่างทั่วไป ได้แก่ การตรวจจับสแปมการจำแนกภาพและการทำนายราคา คุณรู้ไหมผู้ต้องสงสัยตามปกติ!
O’Connor ยังกล่าวอีกว่าโมเดลได้รับการอัปเดตเล็กน้อยในขณะนี้จากนั้นโดยการฝึกอบรมข้อมูลใหม่เมื่อมีกลยุทธ์ใหม่เกิดขึ้น “ ยิ่งไปกว่านั้นเราได้สร้างเลเยอร์การสร้างข้อมูลสังเคราะห์ที่ช่วยให้เราทดสอบแบบจำลองอย่างต่อเนื่องกับสถานการณ์จำลองพิษจำลอง” เขากล่าว “ สิ่งนี้ได้พิสูจน์แล้วว่ามีประสิทธิภาพอย่างไม่น่าเชื่อในการช่วยเหลือแบบจำลองทั่วไปและรักษาความแข็งแกร่งเมื่อเวลาผ่านไป” นั่นไม่ใช่แค่พีชเหรอ?
- ละครเกม NFT! 😱พวกเขาทิ้งรูปหลายเหลี่ยม!
- BNB ทะยานหลังจากการบริจาค $ 500 ของ CZ: การชุมนุมเพิ่งเริ่มต้นหรือไม่?
- Stablecoins vs. Banks: การต่อสู้เพื่อกระเป๋าเงินของคุณ!
- Wild Ride ของ Onyxcoin: เพิ่มขึ้น 125% ใน 7 วัน!
- 🚨 Stablecoin shenanigans: Bigwig Banking ของญี่ปุ่นทำการเคลื่อนไหว!
- Charles Hoskinson ทำนายการลงโทษของ Ethereum: มันจะอยู่รอดได้ในทศวรรษหน้าหรือไม่?
- การอนุมัติ XRP ETF ในปี 2025? การเดิมพัน Polymarket ในความน่าจะเป็น 84%
- Wild Rollercoaster ของ Ethereum: มันจะเด้งกลับหรือดิ่งลงอีกครั้งหรือไม่?
- MANTRA OMG! 95% หายไป?!
- Ethereum’s Wild Ride: มันจะทะยานหรือจมลงไปในก้นบึ้งหรือไม่?
2025-05-21 17:10