Segurança

O mundo da Web3 está tão cheio de oportunidades quanto de riscos. Este tópico irá fornecer uma análise abrangente de incidentes de segurança na Web3, destrinchar métodos de ataque e vulnerabilidades comuns, e oferecer estratégias e orientações sobre proteção de ativos na prática.

Artikel (99)

Uma Introdução à Criptografia Baseada em Registro
Avançado

Uma Introdução à Criptografia Baseada em Registro

O artigo fornece uma análise detalhada dos desafios associados à vinculação de identidades a chaves públicas na criptografia de chave pública e propõe três soluções: diretórios de chave pública, criptografia baseada em identidade (IBE) e criptografia baseada em registro (RBE). Ele discute a aplicação dessas soluções na tecnologia blockchain, incluindo seu impacto na anonimidade, interatividade e eficiência. O artigo também explora as vantagens e limitações de cada método, como a dependência da IBE em uma fundação de confiança forte e a otimização dos requisitos de armazenamento na cadeia da RBE. Ao comparar essas abordagens, os leitores obtêm uma melhor compreensão dos desafios e compensações envolvidos na construção de sistemas seguros e descentralizados.
8/29/2024, 10:12:48 AM
Todos os caminhos levam à MPC? Explorando o fim do jogo para a infraestrutura de privacidade
Avançado

Todos os caminhos levam à MPC? Explorando o fim do jogo para a infraestrutura de privacidade

O principal argumento deste post é que, se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com estado privado compartilhado sem nenhum ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
8/29/2024, 9:41:00 AM
Tudo o que você precisa saber sobre a Forta Network: A Torre de Vigilância de Segurança Web3
Avançado

Tudo o que você precisa saber sobre a Forta Network: A Torre de Vigilância de Segurança Web3

Descubra tudo sobre a Forta Network, a torre de vigilância de segurança Web3. Saiba mais sobre a tokenômica do $FORT, planos de assinatura, ganhos para desenvolvedores e potencial de investimento.
8/25/2024, 2:24:00 PM
O Que Realmente Queremos Dizer Quando Falamos Sobre Privacidade Em Redes de Blockchain?
Avançado

O Que Realmente Queremos Dizer Quando Falamos Sobre Privacidade Em Redes de Blockchain?

Este artigo argumenta que a privacidade em redes blockchain é essencial para uma adoção mais ampla, em vez de ser apenas uma característica desejável. Ele destaca os desafios apresentados pela transparência atual das blockchains e enfatiza que usuários e casos de uso variados exigirão diferentes níveis de privacidade, sugerindo que uma abordagem única não é suficiente.
8/23/2024, 8:26:17 AM
Perigos ocultos que não podem ser ignorados: Os desafios de segurança e ameaças da tecnologia Layer 2 do BTC
Avançado

Perigos ocultos que não podem ser ignorados: Os desafios de segurança e ameaças da tecnologia Layer 2 do BTC

Este artigo fornece uma análise detalhada dos desafios e ameaças de segurança da tecnologia BTC Layer 2. À medida que a demanda pela rede Bitcoin cresce, soluções de Camada 2 como Lightning Network, Rootstock, Stacks, etc. são desenvolvidas para melhorar a velocidade e escalabilidade das transações, mas ao mesmo tempo trazem novos problemas de segurança, como ataques de canal, vulnerabilidades de contratos inteligentes, ataque duplo Flower etc.
8/22/2024, 2:37:53 AM
Evolução da Tecnologia TEE e Aplicações
intermediário

Evolução da Tecnologia TEE e Aplicações

À medida que a demanda por proteção da privacidade cresce, a tecnologia TEE mais uma vez se tornou um ponto focal. TEE fornece um ambiente de execução seguro e independente do sistema principal, protegendo dados e códigos sensíveis. Vários projetos de blockchain, como Flashbots, Taiko e Scroll, estão explorando aplicações TEE para alcançar transações privadas, construção de blocos descentralizada e sistemas de múltiplas provas. Embora TEE ofereça vantagens em segurança e privacidade, ainda enfrenta riscos de centralização. No futuro, pode ser necessário ser compatível com mais fornecedores de hardware e definir as proporções de nós para reduzir a dependência de um único fornecedor, aumentando ainda mais a descentralização.
8/16/2024, 9:21:15 AM
Guia para Evitar Riscos de Ataques Maliciosos de Multi-Assinatura
iniciantes

Guia para Evitar Riscos de Ataques Maliciosos de Multi-Assinatura

Nesta edição, usamos a carteira TRON como exemplo para explicar o conceito de phishing de assinatura múltipla, incluindo o mecanismo de assinatura múltipla, operações comuns de hackers e como evitar que sua carteira seja maliciosamente assinada múltiplas vezes.
8/16/2024, 7:11:01 AM
O papel da Rede Goplus no aprimoramento da segurança da Blockchain
intermediário

O papel da Rede Goplus no aprimoramento da segurança da Blockchain

Saiba como a Goplus Network transforma a segurança da blockchain com seus produtos de ponta e governança descentralizada. Explore os diversos produtos de segurança que a Goplus Network oferece e como eles ajudam a melhorar a segurança dos usuários.
8/15/2024, 2:39:52 PM
Guia do iniciante para a segurança da Web3: Tipos de Carteira e Riscos Associados
iniciantes

Guia do iniciante para a segurança da Web3: Tipos de Carteira e Riscos Associados

As carteiras são a porta de entrada para o mundo das criptomoedas e um componente-chave da infraestrutura da Web3. Sua importância não pode ser exagerada. Vamos mergulhar diretamente em nosso primeiro curso - uma visão geral dos tipos de carteiras e os riscos associados a elas.
8/15/2024, 10:26:49 AM
O que é Iron Fish?
iniciantes

O que é Iron Fish?

O que é Iron Fish? Quais são suas características? O que são ZRC-20 e os tokens?
8/5/2024, 5:26:15 AM
O que é Uno Re: A primeira plataforma de resseguros descentralizada
Avançado

O que é Uno Re: A primeira plataforma de resseguros descentralizada

Descubra como a Uno Re está revolucionando a indústria de resseguros com a tecnologia blockchain. Saiba mais sobre suas características, tokenomics e governança neste artigo.
8/5/2024, 4:44:05 AM
Compreendendo o Protocolo de Babilônia: Os Jardins Suspensos do Bitcoin
intermediário

Compreendendo o Protocolo de Babilônia: Os Jardins Suspensos do Bitcoin

A estrutura principal do Protocolo Babilônia é o blockchain Babilônia, que é um blockchain POS construído no Cosmos SDK e compatível com o Cosmos IBC. Ele permite a agregação de dados e a comunicação entre a cadeia do Bitcoin e outras cadeias de aplicativos do Cosmos. Os usuários podem bloquear Bitcoin na rede do Bitcoin para fornecer segurança para outras cadeias de consumo POS enquanto ganham recompensas de staking. Babilônia permite que o Bitcoin aproveite suas características únicas de segurança e descentralização para fornecer segurança econômica para outras cadeias POS.
7/26/2024, 10:20:47 AM
Como evitar golpes de phishing do EVM para o Solana?
intermediário

Como evitar golpes de phishing do EVM para o Solana?

Este artigo descreve um caso de um usuário perdendo ativos devido a um golpe de phishing na Solana. Ele explica as diferenças entre as cadeias Solana e EVM e suas táticas fraudulentas exclusivas, como transferência de propriedade de conta de token, sem necessidade de pré-autorização, permitindo múltiplas transferências de token em uma única transação e usando Durable Nonce para fraude.
7/25/2024, 1:39:36 AM
Integrando Move ao EVM para aprimorar a segurança do ecossistema Ethereum
intermediário

Integrando Move ao EVM para aprimorar a segurança do ecossistema Ethereum

O Movimento tem como objetivo integrar a linguagem Move no ecossistema EVM para resolver problemas de segurança de longa data sem depender de soluções L2. MOVE reduz o espaço de armazenamento de transações blockchain e os custos de computação por meio de uma técnica de otimização chamada "empacotamento modular", que agrupa vários contratos inteligentes em um único módulo para reduzir os custos de armazenamento e indexação, e aumenta a velocidade de execução reduzindo as etapas necessárias para executar bytecode.
7/24/2024, 10:59:55 AM
Casos de Roubo de Cripto: Como Determinar o Valor da Criptomoeda Envolvida?
intermediário

Casos de Roubo de Cripto: Como Determinar o Valor da Criptomoeda Envolvida?

Em casos criminais, se houver uma flutuação significativa nos preços das criptomoedas em um curto período, como deveria ser determinado o valor envolvido no crime? Diferentes critérios de determinação poderiam influenciar diretamente a direção futura do caso.
7/24/2024, 10:36:31 AM

Gerbang Anda ke Dunia Kripto, Berlangganan Gate untuk Mendapatkan Perspektif Baru

Gerbang Anda ke Dunia Kripto, Berlangganan Gate untuk Mendapatkan Perspektif Baru