Seguridad

El mundo Web3 está lleno tanto de oportunidades como de riesgos. Este tema le proporcionará un análisis exhaustivo de los incidentes de seguridad en Web3, descubrirá los métodos de ataque y las vulnerabilidades más comunes, y le ofrecerá estrategias y orientaciones prácticas de protección de activos.

文章 (124)

Un análisis comparativo de los requisitos de custodia de activos criptográficos y el cumplimiento en los EE. UU., Hong Kong y Singapur: ideas de los cargos de la SEC contra Galois Capital
Avanzado

Un análisis comparativo de los requisitos de custodia de activos criptográficos y el cumplimiento en los EE. UU., Hong Kong y Singapur: ideas de los cargos de la SEC contra Galois Capital

Este artículo analiza las reglas de custodia y las tendencias regulatorias en diferentes regiones a través del lente de los cargos de la SEC contra Galois Capital. Estados Unidos requiere que los custodios calificados retengan los activos criptográficos de los clientes, mientras que Hong Kong y Singapur tienen regulaciones similares, enfatizando la importancia de la prevención del lavado de dinero, la segregación de activos y las medidas de seguridad.
9/27/2024, 3:28:42 PM
Comprender los ataques de gobernanza: un estudio de caso de Compound
Principiante

Comprender los ataques de gobernanza: un estudio de caso de Compound

Los ataques de gobernanza representan un riesgo de seguridad significativo en la gobernanza descentralizada de blockchain. Este artículo examina el ataque de gobernanza en Compound, detallando sus métodos, los riesgos a corto y largo plazo involucrados, y cómo las mejoras técnicas y los esfuerzos de la comunidad pueden ayudar a mitigar estos desafíos. También discute las estrategias de prevención y destaca el impacto duradero de los ataques de gobernanza en los protocolos DeFi y el ecosistema más amplio, permitiendo que la industria se prepare mejor para futuras amenazas de gobernanza.
9/25/2024, 6:59:17 AM
¿Es seguro tu monedero? Cómo los hackers explotan Permit, Uniswap Permit2 y firmas para el phishing.
Principiante

¿Es seguro tu monedero? Cómo los hackers explotan Permit, Uniswap Permit2 y firmas para el phishing.

Este artículo explora los riesgos de seguridad involucrados en el uso de billeteras criptográficas, enfocándose particularmente en los ataques de phishing que explotan Permit, Uniswap Permit2 y otros métodos de firma de autorizaciones.
9/24/2024, 10:47:17 AM
Impacto de la enmienda de la Ley de Mercados de Capitales Turcos en la Regulación Cripto
Intermedio

Impacto de la enmienda de la Ley de Mercados de Capitales Turcos en la Regulación Cripto

Con el fin de fortalecer la supervisión, en julio de 2024, Turquía aprobó la "Enmienda de la Ley del Mercado de Capitales", estableciendo un marco normativo preliminar para los proveedores de servicios de activos criptográficos (CASPs), incluida la autorización por parte de la Comisión del Mercado de Capitales de Turquía (CMB), Monitoreo y Sanciones. Esta enmienda también aclara las severas sanciones por operaciones no autorizadas de negocios de encriptación, sentando las bases para la estandarización y el desarrollo de la conformidad del mercado. Se espera atraer a más empresas conformes para participar y promover la madurez y el crecimiento adicionales del mercado de encriptación turco.
9/23/2024, 10:19:54 AM
Lanzamiento de Babilonia: Repensando el ecosistema BTCFi
Principiante

Lanzamiento de Babilonia: Repensando el ecosistema BTCFi

La red de Bitcoin es la red descentralizada más valiosa, y muchos proyectos de BTCFi, incluido Babylon, tienen el potencial de transformarlo en la capa fundamental de toda la industria criptográfica, brindando nuevas posibilidades al ecosistema de Bitcoin.
9/22/2024, 3:42:27 PM
Revisión de la posición y hoja de ruta de desarrollo de Ethereum: El futuro de la propiedad, la seguridad y los rollups
Intermedio

Revisión de la posición y hoja de ruta de desarrollo de Ethereum: El futuro de la propiedad, la seguridad y los rollups

Este artículo explora la posición y la hoja de ruta de Ethereum, analizando el futuro desarrollo de la descentralización, la utilidad de la propiedad y los rollups. En medio de los debates en curso sobre Ethereum, esta pieza puede ayudar al mercado a obtener una comprensión más profunda de las estrategias operativas y la trayectoria de desarrollo de Ethereum.
9/18/2024, 6:29:31 PM
De riesgos a protección: riesgos de seguridad y sugerencias de optimización para los contratos inteligentes TON
Intermedio

De riesgos a protección: riesgos de seguridad y sugerencias de optimización para los contratos inteligentes TON

Explorando las características del contrato inteligente de la plataforma blockchain TON, incluyendo su único mecanismo de mensajería asincrónica, modelo de cuenta y modelo de tarifas de gas. El artículo proporciona un análisis detallado de la arquitectura de la blockchain TON, incluido el diseño de la cadena principal, cadenas de trabajo y cadenas de fragmentos, y cómo trabajan juntos para mejorar el rendimiento y la escalabilidad de la red. También hace hincapié en los problemas de seguridad a tener en cuenta al escribir contratos inteligentes y ofrece consejos prácticos y mejores prácticas para ayudar a los desarrolladores a evitar vulnerabilidades comunes de seguridad.
9/18/2024, 6:20:19 PM
Gavin Wood: ¿Cómo prevenir los ataques de Sybil para un Airdrop efectivo?
Intermedio

Gavin Wood: ¿Cómo prevenir los ataques de Sybil para un Airdrop efectivo?

Recientemente, Gavin se ha centrado en el problema de los ataques Sybil (resistencia civil). Este artículo revisa el discurso principal del Dr. Gavin Wood en Polkadot Decoded 2024, explorando algunos de sus conocimientos sobre cómo prevenir los ataques Sybil.
9/18/2024, 3:22:10 PM
Gitcoin Passport: La puerta de entrada a una red descentralizada
Intermedio

Gitcoin Passport: La puerta de entrada a una red descentralizada

Gitcoin Passport es una herramienta de verificación de identidad descentralizada que integra métodos de autenticación Web2 y Web3. Salvaguarda la privacidad del usuario y protege contra los Ataques Sybil. Su objetivo es mejorar la seguridad y transparencia del ecosistema Web3.
9/18/2024, 9:42:12 AM
Cómo nunca volver a ser estafado en Cripto de nuevo
Intermedio

Cómo nunca volver a ser estafado en Cripto de nuevo

Comprender la importancia y los riesgos de las aprobaciones de tokens es crucial, ya que es un mecanismo clave para acceder y gestionar tokens en contratos inteligentes y billeteras. El artículo profundiza en los procesos de aprobación para tokens ERC-20 y NFT, incluyendo cómo funcionan en MetaMask y el potencial de explotación maliciosa. Se enfatiza la necesidad de aprobaciones en las interacciones DeFi, advirtiendo sobre los peligros de aprobaciones ilimitadas. Además, proporciona las mejores prácticas para proteger sus activos, como el uso de billeteras de hardware como Ledger para mejorar la seguridad.
8/31/2024, 5:50:31 PM
Una introducción a la encriptación basada en registro
Avanzado

Una introducción a la encriptación basada en registro

El artículo proporciona un análisis en profundidad de los desafíos asociados con la vinculación de identidades a claves públicas en criptografía de clave pública y propone tres soluciones: directorios de claves públicas, cifrado basado en identidad (IBE) y cifrado basado en registro (RBE). Analiza la aplicación de estas soluciones en la tecnología blockchain, incluido su impacto en el anonimato, la interactividad y la eficiencia. El artículo también explora las ventajas y limitaciones de cada método, como la dependencia de IBE de una sólida base de confianza y la optimización de los requisitos de almacenamiento en cadena de RBE. Al comparar estos enfoques, los lectores obtienen una mejor comprensión de los desafíos y las compensaciones involucradas en la construcción de sistemas seguros y descentralizados.
8/29/2024, 10:12:48 AM
¿Todos los caminos conducen a MPC? Explorando el final del juego para la infraestructura de privacidad
Avanzado

¿Todos los caminos conducen a MPC? Explorando el final del juego para la infraestructura de privacidad

El argumento principal de esta publicación es que si el estado final deseado es tener una infraestructura de privacidad programable que pueda manejar el estado privado compartido sin ningún punto único de falla, entonces todos los caminos llevan a MPC. También exploramos la madurez de MPC y sus supuestos de confianza, destacamos enfoques alternativos, comparamos compensaciones y proporcionamos una descripción general de la industria.
8/29/2024, 9:41:00 AM
Todo lo que necesitas saber sobre Forta Network: La Torre de Vigilancia de Seguridad Web3
Avanzado

Todo lo que necesitas saber sobre Forta Network: La Torre de Vigilancia de Seguridad Web3

Descubre todo sobre Forta Network, la torre de vigilancia de seguridad de Web3. Conoce la tokenómica de $FORT, los planes de suscripción, las ganancias de los desarrolladores y el potencial de inversión.
8/25/2024, 2:24:00 PM
¿Qué queremos decir en realidad cuando hablamos de privacidad en las redes de cadena de bloques?
Avanzado

¿Qué queremos decir en realidad cuando hablamos de privacidad en las redes de cadena de bloques?

Este artículo argumenta que la privacidad en las redes de cadena de bloques es esencial para una adopción más amplia, en lugar de ser simplemente una característica deseable. Destaca los desafíos planteados por la transparencia actual de las cadenas de bloques y enfatiza que los diferentes usuarios y casos de uso requerirán diferentes niveles de privacidad, sugiriendo que un enfoque único no es suficiente.
8/23/2024, 8:26:16 AM
Peligros ocultos que no se pueden ignorar: los desafíos de seguridad y las amenazas de la tecnología de Capa 2 de BTC
Avanzado

Peligros ocultos que no se pueden ignorar: los desafíos de seguridad y las amenazas de la tecnología de Capa 2 de BTC

Este artículo proporciona un análisis detallado de los desafíos de seguridad y las amenazas de la tecnología BTC Capa 2. A medida que aumenta la demanda de la red Bitcoin, se desarrollan soluciones de Capa 2 como Lightning Network, Rootstock, Stacks, etc. para mejorar la velocidad de las transacciones y la escalabilidad, pero al mismo tiempo traen nuevos problemas de seguridad, como ataques de canal, vulnerabilidades de contratos inteligentes, ataque de doble Flower, etc.
8/22/2024, 2:37:53 AM

订阅我们,换个角度,读懂加密世界

订阅我们,换个角度,读懂加密世界