GM! constructores
En esta edición de Hashingbit, exploramos desarrollos clave dentro del ecosistema web3. Conozca la preferencia de Vitalik Buterin por la seguridad multifirma, que según él es más simple y confiable que la copia de seguridad de Shamir. También cubrimos el reciente superamiento de Solana por parte de Ethereum en el volumen de operaciones DEX, lo que indica un cambio significativo en la dinámica comercial descentralizada. Se destacan las actualizaciones de Starknet, Solana, Polygon, Polkadot y Eigen Layer, centrándose en sus últimos avances tecnológicos y expansiones estratégicas. Este problema también aborda incidentes de seguridad recientes, incluido un compromiso de 1,68 millones de dólares en Pike Finance y un exploit de 181.000 dólares en Yield Protocol. Además, resumimos el evento QuillAudits en Dubai. Manténgase informado con Hashingbits, su fuente integral de actualizaciones de tecnología blockchain y noticias de seguridad.
EtherScope: novedades principales 👨💻
Resumen de la conferencia de desarrolladores de Ethereum All Core n.° 186: Christine Kim
La Fundación Ethereum quiere utilizar inteligencia artificial para reducir el riesgo del ecosistema ETH
Los NFT de Azuki en Ethereum duplicaron su valor en un mes, con ventas diarias de más de $1,1 millones, lo que elevó la capitalización de mercado a $146,78 millones, impulsada por los recientes esfuerzos del proyecto.
Buterin, defensor de Ethereum, defiende la multifirma y afirma que la copia de seguridad de Shamir es “mucho más fácil de arruinar”
Ethereum supera a Solana por volumen de operaciones DEX
ether.fi se une a THENA para acelerar la descentralización de Ethereum
Creación de bots MEV de Ethereum para generar ganancias e innovar
Informe semanal de staking de Ethereum
Franklin Templeton incluye el ETF de Ethereum en DTCC
Las tarifas de transacción de Ethereum superan a Bitcoin a medida que disminuye la especulación sobre Runes
zkSharding para Ethereum
ERC
ERC - 6229 - Bóvedas tokenizadas con período de bloqueo
ERC-7700 - Protocolo de enrutador de almacenamiento entre cadenas
EIP
EIP-7699 - Token de resonancia del alma
EIP-7569 - Meta Hardfork - Colección
EcoExpansiones: más allá de Ethereum 🚀
Red de estrellas
El proyecto Blobstream Starknet habilita Celestia DA para cadenas de aplicaciones Starknet creadas por desarrolladores
El verificador de integridad: un salto hacia la hiperescala de Starknet
Solana
Jito se convierte en el protocolo más grande de Solana con $1.4 mil millones en TVL
Apoyo a los validadores: actualizaciones del programa de delegaciones de la Fundación Solana
Sanctum, un protocolo de staking líquido algorítmico en Solana, lanza iceSOL
Polígono
Polygon lidera la eficiencia de EVM mientras los usuarios de DeFi prefieren los bajos costos de transacción
Validador de PoS de Polygon destacado: Meria
lunares
La paracadena de Polkadot, Peaq, recibe importantes migraciones de proyectos de mapeo descentralizado
Las direcciones activas diarias del ecosistema Polkadot alcanzan un máximo histórico de 514.000
Capa propia
El documento técnico sobre el staking intersubjetivo universal se encuentra aquí.
DevToolkit: elementos esenciales e innovaciones 🛠️
Cómo enviar operaciones de usuario mediante AA-SDK
Integre cuentas integradas en su aplicación con estos ganchos React simplificados
¿Cómo puedo empezar a convertirme en desarrollador de Solidity?
Cómo proteger los contratos inteligentes: guía para desarrolladores, parte I
3074 Red de desarrollo alojada
Encuesta de ofertas de Block Builder
Solidez funcional no convencional
Explora las profundidades del conocimiento: artículos de investigación, blogs y tweets🔖
Gorjeo
Análisis de 18 lanzamientos aéreos anteriores
Explicación del token de trabajo intersubjetivo universal EIGEN
Binius: pruebas altamente eficientes sobre cuerpos binarios - Vitalik
Artículos
El comportamiento de los votantes en la gobernanza de blockchain: un estudio comparativo de Curve Finance y Polkadot
Tipos de memoria de Solidity en profundidad: Parte 1
Pruebas de validación recortadas en cadena
Documentos de investigación
Web3 y el Estado: la redescripción de la tecnología blockchain por parte del estado indio
TRAC: una herramienta para la coordinación basada en datos (con aplicación en contratos inteligentes)
Aprendizaje automático para el análisis de datos de blockchain: avances y oportunidades
Revisión por pares descentralizada en ciencia abierta: una propuesta de mecanismo
Descentralización del mercado de constructores de Ethereum
Mira🎥
Vigilancia de seguridad Web3 🛡️
Artículos
Descubrimiento de una nueva estafa: modificación maliciosa de enlaces de nodos RPC para robar activos
Descifrando el exploit financiero de Pike
5 errores que ponen en riesgo la seguridad de tu billetera criptográfica
Análisis del hackeo del token NGFS
Investigación
Herramientas de pruebas de seguridad de aplicaciones estáticas (SAST) para contratos inteligentes: ¿Qué tan lejos estamos?
Solvent: verificación de liquidez de contratos inteligentes
Mejora de la seguridad de los contratos inteligentes con detección de vulnerabilidades basada en aprendizaje contrastivo
Un mecanismo de auditoría basado en blockchain para la confianza y la integridad en entornos IoT-Fog
Tweets
Encontrando una víbora en el césped curvado
Los peligros de EIP-3074 y cómo evitarlos
ZachXBT: Cómo el Grupo Lazarus lavó 200 millones de dólares de más de 25 ataques a criptomonedas y los convirtió en dinero fiduciario entre 2020 y 2023
Herramientas
RugCheck: RugCheck es la herramienta definitiva para garantizar la seguridad, el análisis y la transparencia de los tokens #Solana. Verifica minuciosamente los contratos en#Solanapara asegurarse de que no se pierdan posibles tokens.
Hackeos y estafas 🚨
Finanzas Pike
Pérdida ~ $1,68 millones
Estos son los puntos clave sobre los ataques a Pike Finance en abril de 2024:
Dos ataques importantes: Pike Finance fue víctima de dos importantes violaciones de seguridad, lo que resultó en una pérdida total de aproximadamente 1,9 millones de dólares.
Primeros detalles del hack:
Fecha: 26 de abril de 2024
Objetivo: Pool USDC de Pike Protocol Beta
Vulnerabilidad: Mala gestión del Protocolo de Transferencia entre Cadenas (CCTP), que se utiliza para transferir USDC a través de cadenas de bloques.
Mecanismo de ataque: Un error en el protocolo permitió al atacante manipular las direcciones de los receptores y la cantidad de USDC, posibilitando el robo de unos 300.000 dólares.
Respuesta al primer hack:
Actualización del protocolo: en un intento por asegurar el protocolo, Pike actualizó sus contratos inteligentes.
Introducción de nuevas vulnerabilidades: Las actualizaciones introdujeron inadvertidamente nuevas dependencias que alteraron el diseño de almacenamiento del contrato.
Detalles del segundo hack:
Consecuencia de las actualizaciones: La reasignación causada por las actualizaciones hizo que la variable “inicializada” fuera inaccesible.
Mala interpretación del sistema: el protocolo creyó erróneamente que los contratos no se habían inicializado.
Explotación: Los atacantes implementaron una versión maliciosa de los contratos de radio, obtuvieron acceso de administrador y posteriormente robaron $1,6 millones.
Protocolo de rendimiento
Pérdida ~ $0,181 millones
Los piratas informáticos explotaron una vulnerabilidad de contrato inteligente en Yield Protocol, una plataforma de préstamos DeFi, y robaron alrededor de $ 181.000 en activos criptográficos.
Yield Protocol cesó sus operaciones en diciembre de 2023 debido a la disminución de la demanda y las presiones regulatorias, pero aún estaba operativo para los procedimientos de cierre.
A pesar de los avisos para que los inversores retiren fondos, el protocolo sufrió una violación cuando el atacante utilizó una discrepancia en los saldos de tokens del grupo en la cadena de bloques Arbitrum.
La violación fue revelada inicialmente por la firma de investigación blockchain PeckShield.
Los fondos robados fueron facilitados a través de @ChangeNOW_io en la red Arbitrum y permanecieron en poder del hacker.
Yield Protocol también se vio afectado por un ataque anterior a la plataforma Euler Finance en marzo, lo que provocó la suspensión temporal de sus operaciones.
La plataforma anunció su regreso a su funcionalidad completa el 18 de mayo, permitiendo reanudar los préstamos y préstamos para series futuras y delineando un cronograma para que los usuarios reclamen tokens de reemplazo.
Dadas las recientes violaciones de seguridad en el sector DeFi, como se destacó anteriormente con Pike Finance y Yield Protocol, las auditorías exhaustivas de contratos inteligentes son cruciales para salvaguardar los activos.
Proteja sus proyectos DeFi con auditorías exhaustivas. Pruebe QuillShield hoy mismo para obtener protección integral desde el desarrollo hasta la implementación.
Visita QuillShield
Foco de la comunidad
