Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Sooraj Sathyanarayanan
Chercheur en sécurité et confidentialité | Défenseur de l’open source, de la vie privée et de la liberté numérique | priv/acc 🚀 (Accélérateur de la protection de la vie privée)
Toutes les menaces quantiques ne sont pas égales : Zcash vs Monero sur HNDL
La plupart des gens manquent cela :
Bien que les deux chaînes soient confrontées aux risques "Harvest Now, Decrypt Later" sur les données chiffrées, l'architecture de Zcash empêche l'effondrement total du graphe auquel Monero fait face.
La différence réside dans le lien :
- Monero : Utilise des "images de clé" dérivées de points de courbe (basé sur DL). Un ordinateur quantique résout la clé privée et relie rétroactivement chaque transaction. L'ensemble du graphe historique est exposé.
- Zcash : Utilise des nullificateurs dérivés de PRFs clés (hashes). Ceux-ci sont sécurisés post-quantiques. Même avec un ordinateur quantique, l'ensemble d'anonymat sur la chaîne reste intact.
La seule véritable vulnérabilité HNDL pour Zcash est la distribution secrète en bande (mémos). Le projet Tachyon corrige explicitement cela en retirant ces secrets de la chaîne entièrement.
Mais qu'en est-il du vol ?
Les ingénieurs de Zcash développent la "Récupérabilité Quantique" pour Orchard. Même si un ordinateur quantique apparaît du jour au lendemain, ce mécanisme permet aux utilisateurs de récupérer leurs fonds en toute sécurité sans qu'ils ne soient volés. (Et même si cela échoue, les tourniquets de valeur-bilan empêchent les pièces contrefaites d'inonder le reste de l'écosystème).
La stratégie :
1. Corriger la confidentialité MAINTENANT (car c'est rétroactif - les données récoltées aujourd'hui peuvent être brisées demain).
2. Corriger la solidité PLUS TARD (car ce n'est pas rétroactif - le vol n'a d'importance que lorsque les QCs existent réellement).
Ce timing est délibéré. Les signatures post-quantiques actuelles sont massives et immatures. Les précipiter dans le protocole signifie des transactions gonflées, une technologie inefficace verrouillée et une exposition à des hypothèses cryptographiques peu étudiées.
Zcash ne "survit" pas simplement à la transition quantique - ils la chronomètrent pour éviter l'adoption prématurée de crypto de pointe qui sera probablement obsolète dans quelques années.
La chronologie reste d'une décennie ou plus, mais les choix architecturaux d'aujourd'hui déterminent qui survivra à cette transition.
2,64K
La substitution de modèles dans les API LLM est un problème documenté.
Recherche : "Recevez-vous ce pour quoi vous payez ? Audit de la substitution de modèles dans les API LLM"
Constatation : Les fournisseurs ont des incitations financières à échanger silencieusement des modèles coûteux contre des modèles moins chers. Les utilisateurs n'ont aucun moyen de vérifier ce qui fonctionne réellement.
Brave vient de résoudre cela avec une IA vérifiable cryptographiquement.
L'implémentation : @brave Leo utilise désormais @near_ai @nvidia Trusted Execution Environments pour une confidentialité prouvable et une transparence des modèles. Ce sont des garanties cryptographiques renforcées par le matériel.
L'ARCHITECTURE :
Les GPU Nvidia activés TEE créent des enclaves sécurisées isolées par le matériel avec un chiffrement complet des données et du code pendant l'inférence.
Les rapports d'attestation cryptographique contiennent des hachages de modèles et des hachages de code d'exécution.
L'attestation à distance vérifie l'exécution d'un TEE Nvidia authentique exécutant un code open-source non modifié.
LES GARANTIES :
- Confidentialité : Même un système d'exploitation entièrement compromis ne peut pas accéder à la mémoire TEE (isolation matérielle)
- Intégrité : Preuve cryptographique du modèle exact et du code en cours d'exécution
- Vérifiabilité : Chaîne open-source du code à l'attestation matérielle
LA CHAÎNE DE VÉRIFICATION :
L'utilisateur sélectionne le modèle → @brave valide l'attestation cryptographique @near_ai → confirme le matériel TEE @nvidia → prouve que DeepSeek V3.1 fonctionne sans modification → badge vert ✅ affiché
Cela élimine trois problèmes critiques :
(1) Privacy-washing : Mathématiques sur marketing. Les preuves cryptographiques remplacent les politiques de confidentialité.
(2) Substitution de modèles : Preuve renforcée par le matériel que vous obtenez le modèle que vous avez sélectionné/payé.
(3) Exigences de confiance : Les garanties matérielles remplacent les accords légaux.
COMPARAISON AVEC APPLE PRIVATE CLOUD COMPUTE :
Approche TEE similaire, philosophie différente :
- Apple : Écosystème fermé, vérification propriétaire, auditabilité limitée
- Brave : Code open-source, attestations vérifiables par l'utilisateur, transparence totale
IMPLICATIONS TECHNIQUES :
Cela déplace le modèle de sécurité de :
- Basé sur la confiance (politiques, accords, promesses)
-> Basé sur la vérification (cryptographie, matériel, mathématiques)
Des contrôles logiciels qui peuvent être contournés à des renforcements matériels qui ne le peuvent pas.
L'architecture Nvidia Hopper permet cela avec un surcoût de performance minimal (les benchmarks montrent un quasi-zéro dans de nombreux cas). La combinaison des TEE CPU (@intel TDX) avec les TEE GPU crée un calcul confidentiel de bout en bout pour l'inférence LLM.
PERSPECTIVE DE RECHERCHE SUR LA CONFIDENTIALITÉ :
C'est l'architecture de confidentialité par conception que nous devrions exiger :
- Vérifiable cryptographiquement (pas seulement auditable)
- Renforcée par le matériel (pas renforcée par des politiques)
- Vérifiable de manière indépendante (pas de vérification de confiance)
- Aborde de réelles incitations économiques (substitution de modèles, monétisation des données)

3,82K
Les navigateurs agentiques sont une catastrophe de sécurité qui attend de se produire.
Au cours des derniers mois, trois équipes de recherche en sécurité indépendantes ont découvert des vulnérabilités critiques dans les navigateurs AI qui compromettent fondamentalement la sécurité web telle que nous la connaissons.
Les résultats sont pires que vous ne le pensez. Et un grand fournisseur a rejeté un exploit fonctionnel comme "Non applicable."
5,58K
Meilleurs
Classement
Favoris

