Segurança

O mundo Web3 está repleto de oportunidades e riscos. Este tópico fornecerá uma análise abrangente dos incidentes de segurança na Web3, revelará métodos de ataque e vulnerabilidades comuns e oferecerá estratégias e orientações práticas de proteção de ativos.

Artigos (124)

Uma análise comparativa dos requisitos de custódia de ativos criptográficos e conformidade nos EUA, Hong Kong e Singapura: insights das acusações da SEC contra a Galois Capital
Avançado

Uma análise comparativa dos requisitos de custódia de ativos criptográficos e conformidade nos EUA, Hong Kong e Singapura: insights das acusações da SEC contra a Galois Capital

Este artigo analisa as regras de custódia e as tendências regulatórias em diferentes regiões através da lente das acusações da SEC contra a Galois Capital. Os EUA exigem que os custodiantes qualificados detenham os ativos de cripto dos clientes, enquanto Hong Kong e Singapura têm regulamentações semelhantes, enfatizando a importância do combate à lavagem de dinheiro, da segregação de ativos e das medidas de segurança.
9/27/2024, 3:28:42 PM
Compreender os Ataques de Governança: Um Estudo de Caso do Compound
Principiante

Compreender os Ataques de Governança: Um Estudo de Caso do Compound

Os ataques à governança representam um risco significativo de segurança na governança descentralizada da blockchain. Este artigo examina o ataque à governança no Compound, detalhando seus métodos, os riscos de curto e longo prazo envolvidos, e como melhorias técnicas e esforços da comunidade podem ajudar a mitigar esses desafios. Também discute estratégias de prevenção e destaca o impacto duradouro dos ataques à governança nos protocolos DeFi e no ecossistema mais amplo, permitindo que a indústria se prepare melhor para futuras ameaças à governança.
9/25/2024, 6:59:18 AM
A sua carteira está segura? Como os hackers exploram o Permit, Uniswap Permit2 e assinaturas para phishing.
Principiante

A sua carteira está segura? Como os hackers exploram o Permit, Uniswap Permit2 e assinaturas para phishing.

Este artigo explora os riscos de segurança envolvidos no uso de carteiras criptográficas, com foco particular em ataques de phishing que exploram Permit, Uniswap Permit2 e outros métodos de assinatura de autorizações.
9/24/2024, 10:47:17 AM
Impacto da Alteração da Lei do Mercado de Capitais Turco na Regulação da Cripto
Intermediário

Impacto da Alteração da Lei do Mercado de Capitais Turco na Regulação da Cripto

Com o objetivo de reforçar a supervisão, em julho de 2024, a Turquia aprovou a "Alteração da Lei do Mercado de Capitais", estabelecendo um quadro regulamentar preliminar para os prestadores de serviços de ativos de cripto (CASPs), incluindo autorização pela Comissão do Mercado de Capitais da Turquia (CMB), Monitorização e Sanções. Esta alteração também esclarece as severas penalidades para a operação não autorizada de negócios de criptografia, lançando as bases para a padronização e desenvolvimento da conformidade do mercado. Espera-se que atraia mais empresas em conformidade para participar e promover a maturidade e crescimento adicionais do mercado de cripto da Turquia.
9/23/2024, 10:19:54 AM
Lançamento da Babilônia: Repensando o Ecossistema BTCFi
Principiante

Lançamento da Babilônia: Repensando o Ecossistema BTCFi

A rede Bitcoin é a rede descentralizada mais valiosa e muitos projetos BTCFi, incluindo Babilônia, têm o potencial de transformá-la na camada fundamental de toda a indústria de criptomoedas, trazendo novas possibilidades para o ecossistema Bitcoin.
9/22/2024, 3:42:27 PM
Revisitando a Posicionamento e Mapa de Desenvolvimento do Ethereum: O Futuro da Propriedade, Segurança e Rollups
Intermediário

Revisitando a Posicionamento e Mapa de Desenvolvimento do Ethereum: O Futuro da Propriedade, Segurança e Rollups

Este artigo explora a posição e o roteiro do Ethereum, analisando o futuro desenvolvimento da descentralização, utilidade de propriedade e rollups. Em meio a debates em curso sobre o Ethereum, esta peça pode ajudar o mercado a obter uma compreensão mais profunda das estratégias operacionais e trajetória de desenvolvimento do Ethereum.
9/18/2024, 6:29:31 PM
De Riscos a Proteção: Riscos de Segurança e Sugestões de Otimização para Contratos Inteligentes TON
Intermediário

De Riscos a Proteção: Riscos de Segurança e Sugestões de Otimização para Contratos Inteligentes TON

Explorando as funcionalidades do contrato inteligente da plataforma blockchain TON, incluindo o seu mecanismo de mensagens assíncrono único, modelo de conta e modelo de taxas de gás. O artigo fornece uma análise detalhada da arquitetura blockchain TON, incluindo o design da cadeia principal, cadeias de trabalho e cadeias de fragmentação, e como eles trabalham juntos para melhorar o throughput e a escalabilidade da rede. Também enfatiza as questões de segurança a serem consideradas ao escrever contratos inteligentes e oferece conselhos práticos e as melhores práticas para ajudar os desenvolvedores a evitar vulnerabilidades comuns de segurança.
9/18/2024, 6:20:19 PM
Gavin Wood: Como prevenir ataques de Sybil para um Airdrop eficaz?
Intermediário

Gavin Wood: Como prevenir ataques de Sybil para um Airdrop eficaz?

Gavin recentemente tem se concentrado na questão dos ataques Sybil (resistência civil). Este artigo revisita o discurso de destaque do Dr. Gavin Wood na Polkadot Decoded 2024, explorando algumas de suas percepções sobre a prevenção de ataques Sybil.
9/18/2024, 3:22:10 PM
Gitcoin Passport: A Porta de Entrada para uma Rede Descentralizada
Intermediário

Gitcoin Passport: A Porta de Entrada para uma Rede Descentralizada

O Gitcoin Passport é uma ferramenta descentralizada de verificação de identidade que integra métodos de autenticação Web2 e Web3. Protege a privacidade do usuário e previne contra Ataques Sybil. Tem como objetivo melhorar a segurança e transparência do ecossistema Web3.
9/18/2024, 9:42:12 AM
Como nunca mais ser enganado na Cripto
Intermediário

Como nunca mais ser enganado na Cripto

Compreender a importância e os riscos das aprovações de tokens é crucial, pois é um mecanismo-chave para acessar e gerenciar tokens em contratos inteligentes e carteiras. O artigo explora os processos de aprovação para tokens ERC-20 e NFT, incluindo como eles funcionam no MetaMask e o potencial de exploração maliciosa. Ele enfatiza a necessidade de aprovações em interações DeFi, ao mesmo tempo que alerta sobre os perigos das aprovações ilimitadas. Além disso, fornece as melhores práticas para proteger seus ativos, como usar carteiras de hardware como Ledger para aumentar a segurança.
8/31/2024, 5:50:31 PM
Uma Introdução à Encriptação Baseada em Registo
Avançado

Uma Introdução à Encriptação Baseada em Registo

O artigo fornece uma análise detalhada dos desafios associados à vinculação de identidades a chaves públicas na criptografia de chave pública e propõe três soluções: diretórios de chaves públicas, criptografia baseada em identidade (IBE) e criptografia baseada em registro (RBE). Ele discute a aplicação dessas soluções na tecnologia blockchain, incluindo seu impacto na anonimidade, interatividade e eficiência. O artigo também explora as vantagens e limitações de cada método, como a dependência do IBE em uma base de confiança sólida e a otimização dos requisitos de armazenamento em cadeia do RBE. Ao comparar essas abordagens, os leitores obtêm uma melhor compreensão dos desafios e compensações envolvidos na construção de sistemas seguros e descentralizados.
8/29/2024, 10:12:48 AM
Todos os caminhos levam ao MPC? Explorando o fim do jogo para a infraestrutura de privacidade
Avançado

Todos os caminhos levam ao MPC? Explorando o fim do jogo para a infraestrutura de privacidade

O principal argumento deste post é que se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com um estado privado compartilhado sem nenhum ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
8/29/2024, 9:41:00 AM
Tudo o que precisas de saber sobre a Forta Network: A Torre de Vigilância de Segurança Web3
Avançado

Tudo o que precisas de saber sobre a Forta Network: A Torre de Vigilância de Segurança Web3

Descubra tudo sobre a Forta Network, a torre de observação de segurança Web3. Saiba mais sobre a tokenomia $FORT, planos de assinatura, ganhos para desenvolvedores e potencial de investimento.
8/25/2024, 2:24:00 PM
O Que Realmente Queremos Dizer Quando Falamos Sobre Privacidade Nas Redes Blockchain?
Avançado

O Que Realmente Queremos Dizer Quando Falamos Sobre Privacidade Nas Redes Blockchain?

Este artigo argumenta que a privacidade nas redes de blockchain é essencial para uma adoção mais ampla, em vez de ser apenas uma característica desejável. Destaca os desafios colocados pela transparência atual das blockchains e enfatiza que usuários e casos de uso variados exigirão diferentes níveis de privacidade, sugerindo que uma abordagem única não é suficiente.
8/23/2024, 8:26:17 AM
Perigos Ocultos Que Não Podem Ser Ignorados: Os Desafios de Segurança e Ameaças da Tecnologia BTC Camada 2
Avançado

Perigos Ocultos Que Não Podem Ser Ignorados: Os Desafios de Segurança e Ameaças da Tecnologia BTC Camada 2

Este artigo fornece uma análise detalhada dos desafios de segurança e ameaças da tecnologia BTC Camada 2. À medida que a demanda pela rede Bitcoin cresce, soluções de Camada 2, como Lightning Network, Rootstock, Stacks, etc., são desenvolvidas para melhorar a velocidade e a escalabilidade das transações, mas ao mesmo tempo trazem novos problemas de segurança, como ataques de canal, vulnerabilidades de contratos inteligentes, ataque de dupla despesa, etc.
8/22/2024, 2:37:53 AM

O seu portal de acesso ao mundo das criptomoedas. Subscreva o Gate para obter uma nova perspetiva

O seu portal de acesso ao mundo das criptomoedas. Subscreva o Gate para obter uma nova perspetiva