# Sécurité Articles associés

Le Centre d'actualités HTX fournit les derniers articles et analyses approfondies sur "Sécurité", couvrant les tendances du marché, les mises à jour des projets, les développements technologiques et les politiques réglementaires dans l'industrie crypto.

HashKey accélère la mise en œuvre de sa stratégie IA : de l'efficacité organisationnelle vers une nouvelle infrastructure financière numérique

Dans un contexte d'adoption accélérée de l'IA par les entreprises, HashKey Group accélère sa stratégie d'intelligence artificielle avec la création d'un « Comité de coordination technologique de groupe » pour superviser la planification et la mise en œuvre. Dirigé par la direction, ce comité est chargé de la conception de l'architecture technologique, de la stratégie IA et de la coordination inter-équipes. Le CTO Devin Zhang explique que la maturation des modèles de base et la préparation organisationnelle ont conduit HashKey à passer d'une utilisation ponctuelle de l'IA à une approche systémique. Les objectifs incluent l'amélioration de l'efficacité opérationnelle interne et l'optimisation de l'expérience utilisateur. Les priorités actuelles sont les scénarios à forte valeur ajoutée et mesurables, comme l'automatisation des processus de développement (CICD) et des tâches répétitives. L'IA est également utilisée dans la sécurité des infrastructures et la gestion des risques, avec des agents intelligents pour l'analyse préliminaire des enquêtes. La sécurité est un prérequis essentiel : l'intégration de l'IA nécessite une refonte de la gouvernance, avec une gestion stricte des autorisations, une traçabilité des actions et une auditabilité. HashKey adopte une approche prudente, alignée sur la réglementation, en privilégiant d'abord les applications internes. Les innovations client, notamment dans les processus de trading, seront déployées avec prudence. HashKey combine des plateformes externes sécurisées avec des déploiements privés pour les données sensibles. À long terme, le groupe envisage une fusion de l'IA et de la blockchain pour construire une nouvelle infrastructure financière numérique, où les agents IA pourraient avoir des identités et des capacités de paiement autonomes.

marsbit03/18 06:12

HashKey accélère la mise en œuvre de sa stratégie IA : de l'efficacité organisationnelle vers une nouvelle infrastructure financière numérique

marsbit03/18 06:12

Votre « OpenClaw » est-il en train de fonctionner à découvert ? CertiK teste : comment une compétence OpenClaw vulnérable trompe l'audit et prend le contrôle non autorisé de l'ordinateur

Récemment, la plateforme OpenClaw (surnommée "Little Lobster") a gagné en popularité grâce à sa flexibilité et son déploiement auto-hébergé. Cependant, une étude de CertiK, leader de la sécurité Web3, révèle des failles critiques dans son marché d'applications Skill. Les Skills tiers, fonctionnant souvent avec des privilèges élevés, peuvent accéder aux fichiers locaux, exécuter des commandes système et même manipuler des actifs numériques. La sécurité repose principalement sur une vérification préalable incluant VirusTotal, une analyse statique et une détection IA. Mais CertiK a démontré qu'il est facile de contourner ces protections : un Skill malveillant, camouflé en outil de recherche web, a pu être installé sans alerte et a exécuté à distance des commandes arbitraires sur l'appareil hôte. Le problème fondamental est que l'isolation en sandbox n'est pas obligatoire et que les contrôles de permissions sont insuffisants, laissant les utilisateurs vulnérables. CertiK recommande aux développeurs de rendre le sandboxing obligatoire par défaut et aux utilisateurs de déployer OpenClaw sur des machines non critiques, loin des données sensibles et des actifs numériques. La sécurité ne peut pas reposer uniquement sur les audits ; une isolation runtime robuste est essentielle pour protéger les utilisateurs.

marsbit03/17 14:43

Votre « OpenClaw » est-il en train de fonctionner à découvert ? CertiK teste : comment une compétence OpenClaw vulnérable trompe l'audit et prend le contrôle non autorisé de l'ordinateur

marsbit03/17 14:43

Vitalik réexamine l'architecture de la chaîne phare d'Ethereum, Claude double ses quotas en heures creuses : de quoi parle-t-on aujourd'hui dans la zone anglophone ?

Ces dernières 24 heures, les discussions en anglais ont porté sur plusieurs sujets clés. Dans la finance décentralisée (DeFi), des incidents de sécurité ont marqué les débats, notamment un échange de 50 millions USDT sur Aave et CoW Swap qui a entraîné des pertes importantes dues à du MEV, suscitant des questions sur la responsabilité et les mécanismes de protection des utilisateurs. Par ailleurs, le protocole Venus a subi une attaque présumée de manipulation sur son pool de prêt vTHE, rappelant les risques durant les transitions de gouvernance. Anthropic a annoncé le doublement des quotas d'utilisation de Claude en heures creuses, une décision accueillie avec scepticisme par certains utilisateurs qui y voient une compensation après un resserrement récent des limites. Sur le plan de l’infrastructure, Vitalik Buterin a proposé de revoir l’architecture de séparation des clients Beacon et Execution sur Ethereum pour simplifier l’exécution des nœuds et favoriser l’auto-hébergement. Solana a réalisé un proof-of-concept de tokenisation de financement commercial avec Citi et PwC, visant à rationaliser les règments. Helium, fonctionnant sur Solana, a atteint un record d’utilisateurs actifs et de hotspots. Enfin, Hyperliquid voit croître l’utilisation de ses contrats perpétuels sur actifs réels (RWA) et attire l’attention des médias traditionnels, tandis que les marchés prédictifs comme Polymarket et Kalshi gagnent en visibilité, y compris dans des contextes grand public comme les Oscars.

marsbit03/16 19:13

Vitalik réexamine l'architecture de la chaîne phare d'Ethereum, Claude double ses quotas en heures creuses : de quoi parle-t-on aujourd'hui dans la zone anglophone ?

marsbit03/16 19:13

活动图片