Saltar al contenido principal

109 publicaciones etiquetados con "Seguridad"

Ciberseguridad, auditorías de contratos inteligentes y mejores prácticas

Ver Todas las Etiquetas

Reloj cuántico de $ 1.3 billones de Bitcoin : La ruptura de ECDSA en 9 minutos y la carrera de BIP-360 para salvar 6.9 millones de BTC

· 14 min de lectura
Dora Noda
Software Engineer

Nueve minutos. Ese es el margen que, según un artículo de 57 páginas de Google Quantum AI, necesitaría una futura computadora cuántica para realizar ingeniería inversa a una clave privada de Bitcoin a partir de una clave pública expuesta; lo suficientemente corto como para caber dentro de la confirmación de un solo bloque, lo suficientemente largo como para reescribir el perfil de riesgo de toda la red de $ 1.3 billones. El artículo, escrito en colaboración con investigadores de Stanford y la Ethereum Foundation y publicado el 30 de marzo de 2026, hizo algo más sutil que predecir el apocalipsis. Redujo la cifra que importa. Los recursos necesarios para romper ECDSA cayeron por un factor de 20 en comparación con estimaciones anteriores. Google ahora apunta internamente a la migración post - cuántica para el año 2029.

La explotación de agentes de IA de $45 millones que cambió la seguridad DeFi para siempre

· 11 min de lectura
Dora Noda
Software Engineer

Cuando un agente de trading de IA autónomo drenó 45 millones de dólares de protocolos DeFi a principios de 2026, el ataque no explotó ni una sola línea de código de contrato inteligente. En su lugar, los atacantes envenenaron las fuentes de datos de oráculos en las que los agentes de IA confiaban implícitamente, convirtiendo la propia velocidad y autonomía de los agentes en armas contra los protocolos que debían proteger. Bienvenidos a la era en la que la vulnerabilidad más peligrosa en el mundo cripto no está en el código, sino en la IA.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 11 min de lectura
Dora Noda
Software Engineer

En enero de 2026 solamente, los ataques de phishing drenaron más de $311 millones de usuarios de criptomonedas. Para cuando la mayoría de las víctimas se dieron cuenta de que sus billeteras habían sido comprometidas, los fondos ya estaban en cascada a través de mezcladores y puentes entre cadenas. Durante años, la aplicación de la ley jugó a ponerse al día — investigando crímenes meses después de que ocurrieron, recuperando centavos por cada dólar.

Luego llegó Operation Atlantic.

Lanzada el 16 de marzo de 2026, desde la sede de la Agencia Nacional del Crimen del Reino Unido en Londres, Operation Atlantic reunió al Servicio Secreto de EE.UU., agencias de aplicación de la ley canadienses, firmas de análisis de blockchain Chainalysis y TRM Labs, y los intercambios de criptomonedas Coinbase y Kraken para un sprint sin precedentes de una semana. El resultado: $12 millones congelados, $45 millones en fraude mapeado, 20,000 billeteras de víctimas identificadas en 30 países, y más de 120 dominios de estafas interrumpidos — todo en siete días.

Esta no fue una investigación típica. Fue una prueba de concepto de que las asociaciones público-privadas pueden cambiar la seguridad criptográfica de la investigación forense reactiva a la intervención en tiempo real.

La evidencia blockchain alcanza el estándar judicial: cómo los datos on-chain están condenando a terroristas

· 12 min de lectura
Dora Noda
Software Engineer

Durante años, los críticos de las criptomonedas argumentaron que su seudónimidad la convertía en el vehículo perfecto para los criminales. Tenían razón a medias, y esa mitad ahora se está usando en su contra en los tribunales. Cuando las autoridades indonesias acusaron a tres personas de financiar operaciones del ISIS en Siria, las condenas no se apoyaron en escuchas telefónicas ni en informantes. Se apoyaron en direcciones de billetera, hashes de transacciones y flujos de fondos on-chain: datos blockchain que viajaron desde un exchange doméstico, pasaron por una plataforma extranjera y llegaron directamente a una campaña de recaudación de fondos vinculada al ISIS. TRM Labs proporcionó las herramientas forenses; los tribunales de Indonesia proporcionaron el veredicto. La era de la evidencia blockchain ha llegado.

Canadá acaba de hacer real el reloj cuántico — y la Web3 sigue sin escuchar

· 12 min de lectura
Dora Noda
Software Engineer

Este mes ocurrió algo silenciosamente histórico: Canadá se convirtió en la primera nación del G7 en imponer una fecha límite estricta para la migración a la criptografía post-cuántica (PQC). A partir del 1 de abril de 2026, cada departamento federal debe tener un plan de migración a PQC archivado, y cada nuevo contrato gubernamental con un componente digital debe incluir cláusulas de adquisición que exijan criptografía resistente a la computación cuántica. Esto no es una propuesta a futuro ni un documento de orientación voluntaria — es un mandato de cumplimiento activo con informes de progreso anuales integrados.

La industria Web3 ha sido consciente de la amenaza cuántica durante años. Ha producido white papers, BIPs y serios paneles de conferencias sobre "la fecha límite cuántica". Y, sin embargo, a medida que los gobiernos formalizan los marcos de aplicación, la mayoría de las redes blockchain permanecen bloqueadas en la criptografía clásica que una computadora cuántica suficientemente avanzada podría desentrañar más rápido de lo que se confirma un bloque de Bitcoin. La brecha entre la concienciación y la acción nunca ha sido más visible.

¿Por qué los agentes de IA no deberían poseer claves privadas? El Agentic Wallet de Coinbase reescribe el stack de finanzas autónomas

· 12 min de lectura
Dora Noda
Software Engineer

El año pasado, un sofisticado ataque a la cadena de suministro tuvo como objetivo el propio repositorio AgentKit de Coinbase en GitHub. Un atacante obtuvo permisos de escritura en la base de código — el mismo conjunto de herramientas que los desarrolladores estaban usando para integrar claves privadas directamente dentro de agentes de IA. El ataque fue interceptado antes de que ocurriera algún daño, pero reveló una verdad incómoda que toda la industria había estado ocultando: construir agentes financieros autónomos que posean sus propias claves criptográficas es una bomba de tiempo.

En febrero de 2026, Coinbase marcó un antes y un después con el lanzamiento de las Agentic Wallets — una arquitectura fundamentalmente diferente que separa completamente la custodia de la billetera de la lógica del agente. El movimiento señala algo más que una actualización de producto. Es el reconocimiento de que la primera generación de diseño de billeteras para agentes de IA estaba rota en su base, y la industria ahora corre para solucionarlo antes de que un incidente de seguridad de 45 millones de dólares se convierta en uno de 450 millones.

Las Guerras de Puentes Cross-Chain 2026: LayerZero DVN, Wormhole NTT y CCTP v2 Compiten por la Capa de Interoperabilidad para Agentes de IA

· 14 min de lectura
Dora Noda
Software Engineer

Más de 2 mil millones de dólares robados. Docenas de protocolos hackeados. Años de erosión de la confianza de los usuarios. Los puentes cross-chain han sido la capa de infraestructura más explotada en toda la criptografía, y sin embargo en 2026, son más críticos que nunca. La diferencia esta vez es que las apuestas han cambiado fundamentalmente: ya no son solo usuarios minoristas moviendo activos entre cadenas. Los agentes de IA autónomos ahora requieren infraestructura cross-chain confiable y programable para ejecutar estrategias multi-cadena a velocidad de máquina, 24/7, sin intervención humana.

El resultado es una batalla arquitectónica de alto riesgo entre tres enfoques dominantes: el modelo de Red de Verificadores Descentralizados (DVN) de LayerZero, el estándar de Transferencia de Token Nativo (NTT) de Wormhole y el CCTP v2 de Circle, cada uno representando una respuesta fundamentalmente diferente a la misma pregunta: ¿cómo mover valor y mensajes a través de 60+ blockchains de forma rápida, económica y comprobablemente segura?

El Reloj Cuántico Está Corriendo: La Apuesta de $20M de Project Eleven en la Amenaza Más Ignorada de las Criptomonedas

· 11 min de lectura
Dora Noda
Software Engineer

El 31 de marzo de 2026 cayó una bomba que la mayoría de los traders de criptomonedas ignoró. Google Quantum AI publicó un artículo mostrando que la criptografía de curva elíptica que protege Bitcoin, Ethereum y prácticamente todas las principales blockchains podría ser rota por una computadora cuántica con menos de 500,000 qubits físicos — en aproximadamente nueve minutos. No años. No días. Nueve minutos.

Ese número representa una mejora de 20 veces sobre las estimaciones anteriores. Y llega precisamente en el momento en que una nueva clase de empresa está compitiendo para construir la infraestructura resistente a la cuántica que $4 billones en activos digitales necesitan desesperadamente.

Operación Token Mirrors: Cómo el FBI creó un token cripto falso para atrapar a la industria del wash trading

· 9 min de lectura
Dora Noda
Software Engineer

Cuando el FBI quiere atrapar a un traficante de drogas, envía a un agente encubierto. Cuando el FBI quiso atrapar a los practicantes de wash trading de criptomonedas, crearon su propia criptomoneda.

Esa es la historia detrás de la Operación Token Mirrors — una operación encubierta del Departamento de Justicia (DOJ) de varios años que culminó el 30 de marzo de 2026 con acusaciones contra 10 ciudadanos extranjeros de cuatro empresas, revelando una de las investigaciones de fraude cripto más sofisticadas en la historia de los EE. UU. La operación no solo expuso a actores individuales malintencionados. Reveló todo un ecosistema profesional de manipulación de mercado por encargo que, según los fiscales, afectó a más de 60 criptomonedas diferentes y generó millones en comisiones para firmas dispuestas a hacer que el volumen falso pareciera real.