Seguici sui social

Cyber ​​Security

Pro, contro e limiti dell'IA e dell'apprendimento automatico nel software antivirus

Avatar

Pubblicato

on

Quando si tratta di software antivirus, alcuni fornitori considerano l'apprendimento automatico come il proiettile d'argento del malware, ma quanta verità c'è in queste affermazioni?

Nel post di oggi, daremo un'occhiata a come viene utilizzato l'apprendimento automatico nei software antivirus e se è davvero la soluzione di sicurezza perfetta.

Come funziona l'apprendimento automatico?

Nel settore antivirus, l'apprendimento automatico viene in genere utilizzato per migliorare le capacità di rilevamento di un prodotto. Mentre la tecnologia di rilevamento convenzionale si basa su regole di codifica per rilevare modelli dannosi, gli algoritmi di apprendimento automatico costruiscono un modello matematico basato su dati di esempio per prevedere se un file è "buono" o "cattivo".

In termini semplici, ciò implica l'uso di un algoritmo per analizzare i punti di dati osservabili di due set di dati creati manualmente: uno che include solo file dannosi e uno che include solo file non dannosi.

L'algoritmo sviluppa quindi regole che gli consentono di distinguere i file buoni da quelli cattivi, senza che venga data alcuna direzione su quali tipi di pattern o punti dati cercare. Un punto dati è qualsiasi unità di informazione relativa a un file, inclusa la struttura interna di un file, il compilatore utilizzato, le risorse di testo compilate nel file e molto altro.

L'algoritmo continua a calcolare e ottimizzare il suo modello fino a quando non finisce con un preciso sistema di rilevamento che (idealmente) non classifica i programmi buoni come cattivi e quelli cattivi come buoni. Sviluppa il suo modello modificando il peso o l'importanza di ciascun punto dati. Con ogni iterazione, il modello migliora leggermente nel rilevare con precisione file dannosi e non dannosi.

Scarica ora: versione di prova gratuita di Emsisoft Anti-Malware.

Software antivirus dei maggiori esperti di ransomware al mondo. Ottieni la tua prova gratuita oggi.
Provalo ora

L'apprendimento automatico può aiutare a rilevare nuovi malware

L'apprendimento automatico consente al software antivirus di rilevare nuove minacce senza fare affidamento sulle firme. In passato, il software antivirus si basava in gran parte sull'impronta digitale, che funziona facendo riferimento a file incrociati contro un enorme database di malware noto.

Il principale difetto qui è che i controllori di firma possono rilevare solo malware che è stato visto in precedenza. Questo è un punto cieco piuttosto grande, dato che centinaia di migliaia di nuove varianti di malware vengono create ogni giorno.

L'apprendimento automatico, d'altra parte, può essere addestrato per riconoscere i segni di file buoni e cattivi, consentendogli di identificare schemi dannosi e rilevare malware - indipendentemente dal fatto che sia stato visto prima o meno.

I limiti dell'apprendimento automatico

Mentre l'apprendimento automatico può essere uno strumento molto efficace, la tecnologia ha i suoi limiti.

Potenziale di sfruttamento

Uno dei punti deboli chiave dell'apprendimento automatico è che non comprende le implicazioni del modello che crea, ma semplicemente lo fa. Utilizza semplicemente il metodo più efficiente e provato matematicamente per elaborare i dati e prendere decisioni.

Come notato in precedenza, l'algoritmo è alimentato con milioni di punti dati, ma senza che nessuno gli dica specificamente quali punti dati sono indicatori di malware. Questo dipende dal modello di apprendimento automatico da scoprire da solo.

Il risultato è che nessun essere umano può mai veramente sapere quali punti dati potrebbero - secondo il modello di apprendimento automatico - indicare una minaccia. Potrebbe essere un singolo punto dati o una combinazione specifica di 20 punti dati. Un utente malintenzionato motivato potrebbe potenzialmente scoprire come il modello utilizza questi parametri per identificare una minaccia e utilizzarla a proprio vantaggio. La modifica di un punto dati specifico e apparentemente non pertinente in un file dannoso potrebbe essere sufficiente per ingannare il modello nella classificazione del malware come sicuro e compromettere l'intero modello.

Per risolvere il problema, il fornitore dovrebbe aggiungere il file manipolato al set di dati e ricalcolare l'intero modello, il che potrebbe richiedere giorni o settimane. Sfortunatamente, ciò non risolveva ancora il problema di fondo: anche dopo la ricostruzione del modello, sarebbe solo questione di tempo prima che l'attaccante trovasse un altro punto dati o una combinazione di punti dati che potesse essere utilizzato per ingannare il sistema di apprendimento automatico.

Questo è esattamente quello che è successo a luglio 2019, quando i ricercatori di Skylight Cyber ​​hanno scoperto che un popolare prodotto di sicurezza basato sull'intelligenza artificiale aveva ha autorizzato alcuni file per evitare l'attivazione di falsi positivi. Le stringhe di codice in questi file nella whitelist hanno avuto molto peso nel sistema di calcolo del punteggio dell'algoritmo, il che significa che erano quasi garantiti per ignorare il naturale processo decisionale dell'algoritmo. Quando il modello ha rilevato il codice contenuto nei file della whitelist, ha contrassegnato il file come sicuro, anche se è stato incorporato in un file altrimenti dannoso. Di conseguenza, i ricercatori sono stati in grado di minare l'algoritmo semplicemente prendendo stringhe di codice da un file di gioco autorizzato non dannoso e allegandole a un file dannoso.

Come notato dai ricercatori, questo tipo di attacco non sarebbe stato possibile se il prodotto avesse utilizzato tecnologie di protezione aggiuntive come uno scanner di firme, che non si basa su algoritmi o euristiche, che rilevano minacce basate sul comportamento piuttosto che sui parametri di un file.

Richiede un set di dati ampio e ben etichettato

I sistemi di apprendimento automatico sono validi solo come i dati forniti. La formazione di un modello efficace richiede un numero enorme di input di dati, ognuno dei quali deve essere correttamente etichettato. Queste etichette aiutano il modello a comprendere alcune caratteristiche dei dati (ad esempio se un file è pulito, dannoso o potenzialmente indesiderato).

Tuttavia, la capacità del modello di apprendere in modo efficace dipende dal set di dati perfettamente etichettato, che può essere difficile e dispendioso in termini di risorse. Un singolo input etichettato erroneamente tra milioni di punti dati perfettamente etichettati potrebbe non sembrare un grosso problema, ma se il modello utilizza l'input etichettato erroneamente per prendere una decisione, può causare errori che vengono quindi utilizzati come base per l'apprendimento futuro. Questo crea un effetto a palla di neve che può avere ripercussioni significative più in basso.

Un approccio stratificato alla sicurezza informatica

L'apprendimento automatico è una tecnologia potente che potrebbe svolgere un ruolo sempre più importante nel mondo della sicurezza informatica negli anni a venire. Tuttavia, come menzionato sopra, ha i suoi difetti e limiti. Affidarsi a un software antivirus basato esclusivamente sull'intelligenza artificiale o sull'apprendimento automatico può renderti vulnerabile a malware e altre minacce.

Le soluzioni che utilizzano una combinazione di tecnologie di protezione forniranno probabilmente una sicurezza migliore rispetto a un prodotto interamente basato sull'IA. Per esempio, Emsisoft sfrutta il potere dell'intelligenza artificiale e dell'apprendimento automatico, nonché di altre tecnologie di protezione come l'analisi comportamentale e i controlli delle firme. Questi sistemi lavorano in sinergia per raddoppiare e triplicare il controllo reciproco dei risultati al fine di offrire la migliore protezione da malware possibile.

Adottare un approccio a più livelli di sicurezza ti consente di evitare di mettere tutte le uova nello stesso paniere e massimizza le tue possibilità di bloccare il malware prima che possa infettare il tuo sistema.

Scarica ora: versione di prova gratuita di Emsisoft Anti-Malware.

Software antivirus dei maggiori esperti di ransomware al mondo. Ottieni la tua prova gratuita oggi.
Provalo ora

Scarica ora: versione di prova gratuita di Emsisoft Anti-Malware.

*** Questo è un blog sindacato di Security Bloggers Network di Emsisoft | Blog sulla sicurezza scritto da Jareth. Leggi il post originale su: https://blog.emsisoft.com/en/35668/the-pros-cons-and-limitations-of-ai-and-machine-learning-in-antivirus-software/

Fonte: https://securityboulevard.com/2020/03/the-pros-cons-and-limitations-of-ai-and-machine-learning-in-antivirus-software/

Big Data,

Le soluzioni di pagamento intelligenti si fanno strada in Messico

Avatar

Pubblicato

on

Le soluzioni di pagamento intelligenti si fanno strada in Messico

Paymentology e il partner Intercash stanno lanciando soluzioni di emissione di carte su misura per gli esperti di digital in Messico.

L'opportunità di mercato per FinTech in America Latina cresce di anno in anno. La regione è stata in grado di adattarsi rapidamente alle tecnologie emergenti poiché la sicurezza dei pagamenti e l'inclusione finanziaria sono scarse. Le banche stanno cercando nuove tecnologie per aiutare a colmare questo divario.

Il Messico è in un'ottima posizione in quanto ha il più alto tasso di penetrazione degli smartphone in America Latina e oltre il 45% delle transazioni viene effettuato tramite carta. Il paese rappresenta un'opportunità entusiasmante per le FinTech che cercano di offrire soluzioni di pagamento intelligenti con funzionalità di facile utilizzo.

In seguito al recente riconoscimento da parte della rete di transazioni finanziarie dell'America Latina, PROSA, Intercash, un fornitore globale di soluzioni di pagamento e Paymentology, un importante processore di pagamenti per emittenti, hanno annunciato oggi il lancio di soluzioni innovative per l'emissione di carte in Messico per servire il crescente volume di transazioni con carta .

La partnership vedrà i clienti di Intercash beneficiare della capacità di lanciare soluzioni di pagamento innovative quasi istantaneamente con un accesso ai dati impareggiabile. Inoltre, questo accesso ai dati presso il punto vendita consentirà ai clienti di Intercash di offrire opzioni di pagamento innovative in tempo reale che sono personalizzate e soddisfano le esigenze del consumatore esperto digitale di oggi.

Utilizzando la piattaforma cloud-native di Paymentology e il motore PayRule.AI, i clienti avranno il potere di plasmare il comportamento e le preferenze dei consumatori, fondamentali nel mondo di oggi, il primo cliente. È alimentato da funzionalità di intelligenza aumentata che avanza il processo di autorizzazione delle spese dei consumatori su carte di credito e di debito. I clienti di Intercash avranno accesso ai dati sulla spesa dei consumatori, incluso il recupero della cronologia delle transazioni, nonché una ripartizione granulare delle commissioni dello schema delle carte. Il motore arriva fino al recupero e all'analisi della cronologia completa delle carte a metà volo per l'approvazione o il rifiuto delle transazioni.

Shane O'Hara, CEO di Paymentology, ha dichiarato: "Siamo entusiasti di collaborare con Intercash per contribuire a portare le ultime soluzioni di pagamento customer-first in Messico, consentendo a milioni di persone l'opportunità di effettuare transazioni di pagamento convenienti, veloci e sicure".

Aaron Gladman, CEO della divisione Card di Intercash, ha aggiunto: “Le banche e le istituzioni governative stanno ora guardando alla tecnologia per soluzioni finanziarie e di sicurezza. Siamo lieti di collaborare con Paymentology per la nostra iniziativa di lancio di soluzioni chiavi in ​​mano per l'emissione di carte e la gestione delle carte nel mercato messicano.

Acquista PrimeXBT
Fai trading con i CFD Partner ufficiali dell'AC Milan
Il modo più semplice per scambiare criptovalute.
Fonte: https://www.fintechnews.org/smart-payment-solutions-make-their-way-in-mexico/

Continua a leggere

AI

La convergenza di AI, 5G e realtà aumentata pone nuovi rischi per la sicurezza 

Avatar

Pubblicato

on

Di John P. Desmond, Tendenze AI editore  

Circa 500 esperti di business e sicurezza di livello C provenienti da aziende con oltre 5 miliardi di dollari di fatturato in più settori hanno espresso preoccupazione in un recente sondaggio di Accenture sulle potenziali vulnerabilità di sicurezza poste dal perseguimento simultaneo di tecnologie di IA, 5G e realtà aumentata. .  

Claudio Ordóñez, Cybersecurity Leader per Accenture in Cile

Per addestrare adeguatamente i modelli di IA, ad esempio, l'azienda deve proteggere i dati necessari per addestrare l'IA e l'ambiente in cui viene creata. Quando si utilizza il modello, i dati in movimento devono essere protetti. I dati non possono essere raccolti in un unico luogo, né per motivi tecnici o di sicurezza, né per la protezione della proprietà intellettuale. "Pertanto, costringe le aziende a inserire un apprendimento sicuro in modo che le diverse parti possano collaborare ", ha affermato Claudio Ordóñez, Cybersecurity Leader per Accenture in Cile, in un recente account in Ricerche di mercato Biz.  

Le aziende devono estendere le pratiche di sviluppo software sicuro, note come DevSecOps, per proteggere l'IA durante il ciclo di vita. "Sfortunatamente, non esiste un proiettile d'argento per difendersi dalle manipolazioni dell'IA, quindi sarà necessario utilizzare capacità stratificate per ridurre il rischio nei processi aziendali alimentati dall'intelligenza artificiale", ha affermato. Le misure includono funzioni e controlli di sicurezza comuni come la sanificazione dei dati di input, il rafforzamento dell'applicazione e l'impostazione dell'analisi della sicurezza. Inoltre, è necessario adottare misure per garantire l'integrità dei dati, il controllo della precisione e il rilevamento delle manomissioni, e capacità di risposta tempestiva.    

Rischio di estrazione del modello e attacchi alla privacy  

I modelli di machine learning hanno dimostrato alcuni problemi unici di sicurezza e privacy. "Se un modello è esposto a fornitori di dati esterni, potresti essere a rischio di estrazione del modello", Ordóñez avvertito. In quel caso, l'hacker poter essere capace di decodificare il modello e generare un modello surrogato che riproduce la funzione del modello originale, ma con risultati alterati. "Questo ha ovvie implicazioni per la riservatezza della proprietà intellettuale", ha affermato.  

Per proteggersi dall'estrazione di modelli e dagli attacchi alla privacy, sono necessari controlli. Alcuni sono facili da applicare, come i limiti di velocità, ma alcuni modelli potrebbero richiedere una sicurezza più sofisticata, come l'analisi dell'utilizzo anomalo. Se il modello di intelligenza artificiale viene fornito come servizio, le aziende devono considerare i controlli di sicurezza in atto nell'ambiente del servizio cloud. "Dati e modelli open source o generati esternamente forniscono vettori di attacco per le organizzazioni ", ha affermato Ordóñez, poiché gli aggressori potrebbero essere in grado di inserire dati manipolati e aggirare la sicurezza interna.   

Alla domanda su come le loro organizzazioni stiano pianificando di creare le conoscenze tecniche necessarie per supportare le tecnologie emergenti, la maggior parte degli intervistati al sondaggio di Accenture ha affermato che avrebbe formato i dipendenti esistenti (77%), collaborerebbe o collaborerebbe con organizzazioni che hanno esperienza (73%), assumere nuovi talenti (73%) e acquisire nuove imprese o startup (49%).  

Il tempo necessario per formare professionisti in queste competenze è sottovalutato, secondo Ordóñez. Inoltre, "Gli intervistati presumono che ci sarà un vasto talento disponibile da assumere da AI, 5G, informatica quantistica e realtà estesa, ma la realtà è che c'è e ci sarà una carenza di queste competenze sul mercato", ha affermato. "Ad aggravare il problema, trovare talenti di sicurezza con queste competenze tecnologiche emergenti sarà ancora più difficile", ha affermato.  

Le caratteristiche della tecnologia 5G sollevano nuovi problemi di sicurezza, inclusa la virtualizzazione che espande la superficie di attacco e il monitoraggio "iper accurato" delle posizioni degli attacchi, aumentando i problemi di privacy per gli utenti. "Come la crescita dei servizi cloud, il 5G ha il potenziale per creare reti ombra che operano al di fuori della conoscenza e della gestione dell'azienda", ha affermato Ordóñez.  

"La registrazione del dispositivo deve includere l'autenticazione per gestire la superficie di attacco aziendale. Senza di esso, l'integrità dei messaggi e l'identità dell'utente non possono essere garantite ", ha affermato. Le aziende avranno bisogno dell'impegno del Chief Information Security Officer (CISO) per essere efficaci. "Il successo richiede un impegno e una competenza CISO significativi nella gestione del rischio cibernetico sin dall'inizio e durante tutto il giorno dell'innovazione, compreso avere la mentalità, i comportamenti e la cultura giusti per realizzarlo".  

La realtà aumentata introduce anche una serie di nuovi rischi per la sicurezza, con problemi di sicurezza relativi alla posizione, riconoscimento della fiducia, contenuto delle immagini e del suono circostante e "mascheramento dei contenuti". A questo proposito, "Il comando" apri questa valvola "può essere diretto all'oggetto sbagliato e generare un'attivazione catastrofica", ha suggerito Ordóñez.  

Tecniche per proteggere la privacy dei dati nell'era del 5G 

Jiani Zhang, Presidente, Alliance and Industrial Solution Unit, Persistent Systems

La privacy dei dati è una delle questioni più importanti del decennio, poiché l'IA si espande e contemporaneamente vengono messi in atto più quadri normativi. Diverse tecniche di gestione dei dati possono aiutare le organizzazioni a mantenere la conformità e ad essere sicure, suggerisce Jiani Zhang, President of the Alliance and Industrial Solution Unit presso Persistent Systems, dove lavora a stretto contatto con IBM e Red Hat per sviluppare soluzioni per i clienti, come riportato di recente in Il progetto Enterprisers. 

Apprendimento federato. In un campo con dati sensibili degli utenti come l'assistenza sanitaria, la saggezza tradizionale dell'ultimo decennio è stata quella di 'sottrarre dati' ogniqualvolta possibile. Tuttavia, l'aggregazione dei dati necessari per addestrare e distribuire algoritmi di apprendimento automatico ha creato "seri problemi di privacy e sicurezza", soprattutto quando i dati vengono condivisi all'interno delle organizzazioni. 

In un modello di apprendimento federato, i dati rimangono al sicuro nel proprio ambiente. I modelli ML locali vengono addestrati su set di dati privati ​​e gli aggiornamenti del modello fluiscono tra i set di dati per essere aggregati centralmente. "I dati non devono mai lasciare il loro ambiente locale", ha affermato Zhang.   

"In questo modo, i dati rimangono al sicuro pur offrendo alle organizzazioni la" saggezza della folla ",ha dichiarato. "L'apprendimento federato riduce il rischio di un singolo attacco o fuga di notizie che comprometta la privacy di tutti i dati perché invece di stare in un unico repository, i dati vengono distribuiti tra molti".  

Explainable AI (XAI). Molti modelli AI / ML, in particolare le reti neurali, sono scatole nere i cui input e operazioni non sono visibili alle parti interessate. Una nuova area di ricerca è spiegabilità, che utilizza tecniche per favorire la trasparenza, come alberi decisionali che rappresentano un sistema complesso, per renderlo più responsabile.   

"In settori sensibili come l'assistenza sanitaria, le banche, i servizi finanziari e le assicurazioni, non possiamo fidarci ciecamente del processo decisionale basato sull'IA ", ha affermato Zhang. Un consumatore rifiutato per un prestito bancario, ad esempio, ha il diritto di sapere perché. "XAI dovrebbe essere una delle principali aree di interesse per le organizzazioni che sviluppano sistemi di intelligenza artificiale in futuro", ha suggerito. 

AI Ops / ML Ops. L'idea è di accelerare l'intero ciclo di vita del modello ML standardizzando le operazioni, misurando le prestazioni e risolvendo automaticamente i problemi. AIOps può essere applicato ai seguenti tre livelli: 

  • Infrastrutture: Gli strumenti automatizzati consentono alle organizzazioni di scalare la propria infrastruttura e tenere il passo con le richieste di capacità. Zhang ha menzionato un sottoinsieme emergente di DevOps chiamato GitOps, che applica i principi DevOps ai microservizi basati su cloud in esecuzione in container.  
  • Gestione delle prestazioni delle applicazioni (APM): Le organizzazioni stanno applicando APM per gestire i tempi di inattività e massimizzare le prestazioni. Le soluzioni APM incorporano un approccio AIOps, utilizzando AI e ML per identificare proattivamente i problemi piuttosto che adottare un approccio reattivo.  
  • Gestione dei servizi IT (ITSM): I servizi IT abbracciano hardware, software e risorse informatiche in sistemi enormi. ITSM applica AIOps per automatizzare i flussi di lavoro di ticketing, gestire e analizzare gli incidenti e autorizzare e monitorare la documentazione tra le sue responsabilità. 

Leggi gli articoli di origine in  Ricerche di mercato Biz, nel relativo report di Accenture e  in Il progetto Enterprisers. 

Acquista PrimeXBT
Fai trading con i CFD Partner ufficiali dell'AC Milan
Il modo più semplice per scambiare criptovalute.
Fonte: https://www.aitrends.com/ai-and-5g/convergence-of-ai-5g-and-augmented-reality-oses-new-security-risks/

Continua a leggere

Big Data,

Trussle lavora con HooYu per rendere più facile il processo di onboarding per i suoi clienti

Avatar

Pubblicato

on

Trussle lavora con HooYu per rendere più facile il processo di onboarding per i suoi clienti

KYC e il fornitore di servizi di onboarding dei clienti, HooYu, hanno annunciato oggi che sta lavorando con il fintech britannico e il broker di mutui online, Trussle, per offrire un viaggio di onboarding senza attriti per i suoi clienti.

Impegnata nella sua visione di snellire maggiormente il processo di mutuo per fornire un viaggio di finanziamento della casa più conveniente per i clienti, Trussle ha scelto di lavorare con HooYu in modo che potessero implementare il viaggio digitale configurabile del provider KYC. I clienti Trussle sono ora guidati attraverso KYC, personalizzato con il marchio Trussle e HooYu esegue la convalida in tempo reale della prova dei documenti di identità.

Il viaggio richiede anche ai clienti di fornire un selfie e offre un confronto biometrico del viso con il loro documento di identità. I clienti possono anche essere invitati a fornire la documentazione della prova dell'indirizzo da HooYu per le prove e i controlli di attualità in modo che possano procedere rapidamente con la loro richiesta di mutuo.

Fondata nel 2015 per creare una piattaforma di consulenza digitale gratuita sia per gli acquirenti alle prime armi che per i proprietari di case, Trussle ha supportato migliaia di clienti con le loro esigenze di finanziamento della casa. Trussle combina tecnologia intelligente e competenza umana per prendere decisioni ipotecarie più rapide e informate, offrendo una migliore esperienza e una maggiore certezza per i suoi clienti.

Stephanie Marrs, VP Risk and Compliance presso Trussle, ha commentato: “L'acquisto di una casa può essere una delle esperienze più stressanti che una persona vivrà nella sua vita. Siamo appassionati di migliorare il processo che i nostri clienti sperimentano quando si assicurano un mutuo. Stiamo lavorando con HooYu per rendere più agevole il percorso di onboarding e per gestire i rischi di frode nelle prime fasi del percorso del cliente. Questo è un altro passo nel nostro impegno a fornire una migliore esperienza di mutuo per i nostri clienti ".

David Pope, direttore marketing di HooYu, ha aggiunto: "In HooYu ci dedichiamo alla creazione di viaggi di onboarding dei clienti senza attriti con processi KYC configurati per ogni cliente. L'integrazione di HooYu nel percorso Trussle offre ai clienti un'esperienza digitale ancora più fluida nel processo di richiesta di mutuo ".

Acquista PrimeXBT
Fai trading con i CFD Partner ufficiali dell'AC Milan
Il modo più semplice per scambiare criptovalute.
Fonte: https://www.fintechnews.org/trussle-works-with-hooyu-to-make-the-onboarding-process-easier-for-its-customers/

Continua a leggere

Big Data,

La società BaaS, RubiX, annuncia il launchpad NFT su vasta scala su blockchain proprietaria su scala industriale

Avatar

Pubblicato

on

La società BaaS, RubiX, annuncia il launchpad NFT su vasta scala su blockchain proprietaria su scala industriale

RubiX, una società di soluzioni di sicurezza e Blockchain-as-a-Service (BaaS) su vasta scala, annuncia il lancio della sua applicazione Non-Fungible Tokens (NFT) basata sulla blockchain RubiX altamente scalabile supportata dalla tecnologia proprietaria QR Code che protegge, autentica e dimostra la proprietà dei beni digitali e materiali.

"Non c'è merce più calda nella crittografia in questo momento di NFT poiché il mercato cresce in modo esponenziale di giorno in giorno. Nel 2020, il trading NFT valeva oltre $ 250 milioni, con un aumento di quasi il 300% rispetto al 2019 ", afferma Chakradhar Kommera, Chief Technology Officer di RubiX. “Puntiamo a rendere NFT più accessibile ai nostri partner aziendali e ai consumatori in generale. L'applicazione RubiX sta ribaltando il panorama NFT con una soluzione unica e insostituibile costruita sulla blockchain RubiX rispetto alla maggior parte che è costruita sulla blockchain di Ethereum, che è suscettibile a rischi per la sicurezza e problemi come il furto della perdita di chiavi di ritiro. "

I vantaggi della blockchain di RubiX includono:

  • Nodi intelligenti e minimi per il consenso basato su PoW
  • Altamente scalabile e molte volte più forte di Bitcoin ed Ethereum
  • Velocità: ogni transazione viene completata entro ~ 250 ms. Ogni nodo può elaborare quattro transazioni al secondo e il numero di nodi non è limitato
  • Tecnologia proprietaria di codice QR che elimina il rischio di duplicazione di NFT su piattaforme
  • Token di identità decentralizzata (DID) suddiviso in modo non lineare in condivisioni private e pubbliche
  • Gli NFT possono essere lanciati e gestiti con un codice di contratto intelligente minimo
  • Possibilità di dividere e memorizzare chiavi private non solo per migliorare la sicurezza, ma anche per offrire un potente meccanismo di ripristino

L'accelerazione di NFT è stata alimentata dalla necessità di frenare frodi e falsificazioni nelle opere d'arte, ma ora viene rapidamente adottata da altri settori che possono beneficiare di un certificato di autenticità digitale non clonabile. RubiX NFT è una risorsa digitale che può essere utilizzata per dimostrare la proprietà di beni virtuali e tangibili contenenti informazioni distintive facilmente verificabili, che ne rendono impossibile la replica. L'applicazione più popolare per NFT oggi rimane l'arte digitale, ma RubiX NFT può essere applicato anche a settori quali articoli sportivi e cimeli, beni di lusso, immobili e istituzioni finanziarie come gestione patrimoniale, assicurazioni, pagamenti e fintech.

RubiX Group è una società di sicurezza globale fondata nel 2012 che ha recentemente migrato tutte le sue soluzioni sulla propria blockchain open source. Oltre alle applicazioni NFT, l'azienda fornisce una suite di soluzioni di sicurezza, ID decentralizzati senza password (DID) e soluzioni blockchain su tecnologie brevettate RubiX. I partner includono Sojitz Corporation, Internet Initiative Japan (IIJ), Wipro, Fingerprints, Microsoft, Axis Bank, Cognizant, First Abu Dhabi National Bank, Abu Dhabi National Oil Company (ADNOC), HCL Technologies e altre 20 importanti società globali con oltre 40 client aggiuntivi in ​​pipeline.

La società sta pianificando di lanciare la sua catena pubblica RubiX (RBX) nel secondo trimestre del 2, che saranno i token di protocollo nativi per la blockchain RubiX e disponibili per l'acquisto sia per l'impresa che per gli individui che desiderano investire in token di protocollo.

Acquista PrimeXBT
Fai trading con i CFD Partner ufficiali dell'AC Milan
Il modo più semplice per scambiare criptovalute.
Fonte: https://www.fintechnews.org/baas-company-rubix-announces-full-scale-nft-launchpad-on-proprietary-industrial-scale-blockchain/

Continua a leggere
Business Insider33 minuti fa

"Siamo in una situazione molto insolita": un veterano del mercato di 48 anni spiega perché le azioni stanno precipitando verso un calo dell'80% quest'anno e dice che l'oro salirà a $ 2,500 non appena come Q2

Business Insider36 minuti fa

Le persone di Wall Street si muovono della settimana: ecco la nostra carrellata di promozioni, uscite e assunzioni presso aziende come Goldman Sachs, JPMorgan e Third Point

Business Insider36 minuti fa

Google afferma che non ti perseguiterà sul Web con i cookie. Gli esperti pensano che sia uno stratagemma intelligente per consolidare il suo impero pubblicitario.

Big Data,49 minuti fa

...

Big Data,49 minuti fa

...

Big Data,49 minuti fa

...

Big Data,49 minuti fa

...

Big Data,49 minuti fa

...

Blockchain1 un'ora fa

Sondaggio negli Stati Uniti: solo 1 adulto su 4 sa cos'è la blockchain

Blockchain1 un'ora fa

Tezos, Augur, Compound Price Analysis: 06 marzo

Big Data,1 un'ora fa

...

Big Data,1 un'ora fa

...

Big Data,1 un'ora fa

...

Business Insider1 un'ora fa

Elon Musk afferma che Tesla raddoppierà il programma beta del suo software Full Self-Driving. Viene tra le notizie che la Mustang Mach-E di Ford sta mangiando le vendite di Tesla negli Stati Uniti.

SaaS1 un'ora fa

...

SaaS1 un'ora fa

...

SaaS1 un'ora fa

...

SaaS1 un'ora fa

...

SaaS1 un'ora fa

...

CNBC1 un'ora fa

VW "Project Trinity" prende in giro le auto che sbloccano funzionalità su richiesta

pubblicazioniore 2 fa

Ottenere i flussi di dati di Power Platform per caricare / sincronizzare i dati in Dynamics 365: una guida pratica

Blockchainore 2 fa

La fiducia di Bitcoin in scala di grigi al suo sconto più alto mai potrebbe segnalare un aumento del prezzo a $ 100K

Aviationore 2 fa

CRAIC progetta 3 versioni del suo nuovo widebody: il "CR929"

Aviationore 2 fa

Video: Volare durante la pandemia

Business Insiderore 2 fa

Elon Musk avrebbe pagato $ 4.6 miliardi nel 2020 secondo la proposta di imposta sul patrimonio di Warren, mostrano i dati

Intelligenza Artificialeore 2 fa

Recensione di iMe Messenger e Crypto Wallet: progettata per chat sicure e DeFi a basso costo

Blockchainore 2 fa

Ripple cita il verdetto di Tetragon per sottolineare che lo stato di XRP non è stato ancora determinato

Aviationore 3 fa

Il traffico di SAS di febbraio scende a doppia cifra da gennaio

Big Data,ore 3 fa

...

Big Data,ore 3 fa

...

Trending