GM! constructores
Esta edición de Hashingbit cubre actualizaciones importantes en el mundo de web3. Ethereum está obteniendo un potencial impulso de eficiencia con el EIP-7706 propuesto por Vitalik Buterin para un nuevo tipo de gas de datos de llamadas. También se están realizando desarrollos en Solana y EigenLayer. Los usuarios de Sui pronto podrán reclamar sus propios números de teléfono Web3. QuillCheck está ampliando sus servicios para incluir tokens de cadena base, lo que permite a los usuarios evaluar los riesgos de nuevos tokens criptográficos antes de invertir. El boletín también llama la atención sobre las nuevas herramientas para desarrolladores disponibles en el espacio web3, como Immune-fi Terminal, Create Chimera App, eth-easy y Metasleuth. La seguridad sigue siendo una preocupación importante, como lo ponen de relieve los recientes ataques a Sonne Finance (20 millones de dólares), Pump.fun (1,9 millones de dólares) y PiiPark (rugpull por 490.000 dólares). Hashingbit lo mantiene informado sobre los últimos acontecimientos en tecnología y seguridad blockchain.
EtherScope: Desarrollos principales 👨💻
Propuesta de valor del ecosistema Ethereum
Ethereum ha estado cada vez más inflacionario durante más de un mes a medida que las tarifas alcanzaron su mínimo histórico
Aumentos repentinos en el uso de Ethereum L2
Gas Ethereum por debajo de 5 gwei, el promedio diario más bajo desde febrero de 2020
Por qué los autores 4337 y 3074 no están de acuerdo y quién lo hizo bien
Vitalik Buterin redacta el EIP-7706 y propone un nuevo tipo de gas de datos de llamadas para Ethereum
Paul O'Leary sobre cómo zkEVM de Polygon mejorará la escalabilidad de Ethereum
Abstracción de cuentas de Ethereum para catalizar la adopción masiva de criptomonedas
Grandine v0.4.0/1: optimizaciones, nuevo empaquetador de certificaciones, modo en memoria, compatibilidad mejorada con otros clientes validadores, integraciones con Eth-docker y Ethereum en Arm
Geth v1.14.3: procesamiento de bloques y mejoras en la API RPC
Etherscan: explicación del ataque de envenenamiento
Descripción general de la secuenciación basada y las confirmaciones previas
EIP
EIP-7704: Alinear incentivos para el aprovisionamiento de listas de acceso
EIP-7706: tipo de gas separado para datos de llamada
EIP-7707: Incentivar el aprovisionamiento de listas de acceso
EcoExpansiones: Más allá de Ethereum 🚀
Vamos
El lenguaje de programación Move en Sui incorpora tres innovaciones fundamentales
NetkiCorp aporta su experiencia en verificación de identidad digital a Sui, mejorando los sistemas financieros descentralizados
Se lanza ChainIDE para SuiNetwork: ¡compila, implementa e interactúa con contratos de Sui Move en tu navegador!
Reclama tu número de teléfono Web3: ¡próximamente en Sui!
Capa propia
EigenLayer abre reclamos para el lanzamiento aéreo del token EIGEN, aunque no es transferible
EigenDA acepta delegaciones de apuestas a medida que se abren los reclamos del token Eigen
ICYMI: consulte Awesome AVS si desea obtener más información sobre cómo desarrollar EigenLayer.
Red Omni; Uso de Eigenlayer para liberar la liquidez de Ethereum
¡EigenLayer lanza @buildoneigen para las últimas actualizaciones del ecosistema!
solana
Solana DEX Drift abre reclamos de lanzamiento aéreo por 120 millones de tokens con bonificación
Desarrolladores de Solana, ¡despierten! 🛠️🦀 ¡Únase al Bootcamp gratuito de Solana de 6 semanas de @encodeclub a partir del 3 de junio!
Presentamos la primera capa de liquidez de Solana: la evolución del margen para DeFi de alto rendimiento
Squads Validator ya está disponible: apuesta tu SOL directamente desde la aplicación
¡AgriDex y Solana lanzan RWA Marketplace este verano!
DevToolkit: conceptos básicos e innovaciones 🛠️
Forge-std v1.8.2: agrega códigos de trucos que incluyen avisos, blobhashes y ensNamehash
Dominar la solidez: estructuras de control y manejo de errores
Solady (fragmentos de solidez): agrega UpgradeableBeacon para proxies de baliza ERC1967
Frangio: Generación de código del compilador de solidez para EVM basado en pila y errores de pila demasiado profundos
Viem experimental añade utilidades de firma ERC6492
Slitherin (detectores Slither personalizados) v0.7.0: agrega detectores para el tiempo de actividad del secuenciador Arbitrum Chainlink, reentrada de solo lectura con Balancer/Curve y manipulación de precios mediante transferencias de tokens
Betterscan: inspeccionar contratos verificados
Profiling Echidna encontró una pérdida de memoria en hevm
Guía para crear un rastreador usando Geth para transacciones que involucran un conjunto de direcciones
Herramientas de conversión de Etherscan: Base64, bloque y fecha, UTF-8 e ID de método
Explore las profundidades del conocimiento: artículos de investigación, blogs y tweets🔖
Gorjeo
Tipos de patrones de diseño de contratos inteligentes
Secureum RACE #29: respuestas al cuestionario de solidez de 8 preguntas
Artículos
Vitalik propone EIP-7702 para cuentas de propiedad externa
Explorando el consenso con propuestas paralelas: la diferencia entre PBFT y BBCA-Chain
Dominar el jefe final en la escalabilidad de Blockchain: el crecimiento del estado
Desarrollo de blockchain sin código: pros y contras
Omni Network: uso de Eigenlayer para liberar la liquidez de Ethereum
Usar Ethereum para comprender la economía de los protocolos
Trabajos de investigación
Restringir temporalmente las interacciones de contratos inteligentes de Solidity
T-Watch: Hacia la ejecución cronometrada de transacciones privadas en blockchains
Comunicación entre cadenas de bloques utilizando oráculos con un mecanismo de agregación fuera de la cadena basado en zk-SNARK
Marco autorizado basado en blockchain para clasificar generadores de datos sintéticos
BitVMX: una CPU para computación universal en Bitcoin
Estudio de implementación de verificación rentable para la función de retraso verificable de Pietrzak en contratos inteligentes de Ethereum
Herramientas
¡Es fácil! - conjunto de herramientas fácil de usar, flexible y ultrarrápido que ayuda a acelerar el desarrollo de Ethereum por 0xrusowsky. Las funciones recientes incluyen codificación/decodificación ABI y depuración de datos de llamadas. ¡Muy genial!
MetaSleuth agrega soporte para Solana.
Mira🎥
Vigilancia de seguridad Web3 🛡️
Artículos
Explicación de los ataques de reentrada en contratos inteligentes
Computación verificable: aumento de la confianza con criptografía
Cosmos IBC Reentrancy Infinite Mint
Errores de integración de Blast - Parte 1
Validez de fábrica de hamburguesas
Trabajos de investigación
StateGuard: Detección de defectos de descarrilamiento estatal en contratos inteligentes de intercambio descentralizado
BeACONS: una red de comunicaciones y autenticación basada en blockchain para IoV escalable
Un enfoque para la autenticación descentralizada en redes de vehículos aéreos no tripulados
Verificación fundamental de contratos inteligentes mediante compilación verificada
Gorjeo
Ataques de phishing Web3 que debes conocer
Herramientas
**Immunefi-terminal** : el único terminal de recompensas por errores criptográficos que necesitarás en shortdoom.
Crear aplicación Chimera: la plantilla Foundry le permite iniciar un conjunto de pruebas fuzz utilizando un andamio proporcionado por la herramienta Recon de Recon-Fuzz. Amplía la plantilla predeterminada de Foundry utilizada al ejecutar forge init para incluir pruebas de propiedad de ejemplo utilizando pruebas de aserción y pruebas de propiedad booleanas compatibles con Echidna y Medusa.
Hacks y estafas 🚨
Sonne Finanzas
Pérdida ~ $20 millones
Los piratas informáticos robaron 20 millones de dólares en criptomonedas de Sonne Finance el 14 de mayo.
Los piratas informáticos apuntaron a USD Coin (USDC), Wrapped Ether (WETH), Velo (VELO), soVELO y Wrapped USDC (USDC.e).
Sonne Finance detuvo sus operaciones y está investigando formas de recuperar fondos, incluida una recompensa por errores.
El hacker parece desinteresado en las negociaciones y está moviendo fondos robados.
Hack explotó un error conocido en las bifurcaciones Compound v2 de Sonne.
Sonne Finance es criticada por utilizar el conocido código vulnerable.
Bomba.divertida
Pérdida ~ 1,9 millones de dólares
Un ex empleado explotó pump.fun, una plataforma para crear monedas meme Solana, lo que provocó una pérdida de casi 2 millones de dólares a través de un ataque de "curva de vinculación".
El exploit involucró al ex empleado aprovechando su acceso interno para comprometer los sistemas internos de la plataforma.
Se robaron aproximadamente 1,9 millones de dólares de un total de 45 millones de dólares retenidos en los contratos de curva de vinculación de pump.fun.
El comercio en la plataforma se detuvo temporalmente, pero desde entonces se reanudó, con garantías de que los contratos inteligentes permanecen seguros.
Para llevar a cabo el ataque, el explotador utilizó préstamos rápidos en un protocolo de préstamos de Solana para pedir prestados tokens, que luego se utilizaron para inflar la curva de vinculación.
Se sospecha que un usuario llamado "STACCoverflow" está involucrado, como se insinúa en publicaciones crípticas que sugieren un conocimiento previo del incidente.
Parque Pii
Pérdida ~$490K
Es probable que un proyecto llamado Pii Park (distinto de otros con nombres similares) haya realizado una estafa de salida.
El valor de su token se desplomó alrededor del 99%, lo que indica una posible atracción.
Los inversores perdieron aproximadamente ~490.000 dólares durante la existencia del proyecto.
Evite tirones de alfombras con las sencillas comprobaciones de seguridad de fichas de QuillCheck en múltiples cadenas.
Visita QuillCheck
Finanzas Perdy
Pérdida ~$464K
Los piratas informáticos explotaron una vulnerabilidad en Perdy Finance en Arbitrum y robaron ~464.000 dólares.
Perdy Finance es un DEX para comercio perpetuo e intercambios de tokens.
El exploit se debió a una falta de control de acceso en una función que permitía a cualquiera agregar pares comerciales.
Los piratas informáticos agregaron un par falso, depositaron fondos y luego lo retiraron todo.
Algunos fondos robados (~$304,640) se conectaron a Ethereum Mainnet.
Perdy Finance reconoció el exploit y ofreció una recompensa del 10% para devolver los fondos.
También desactivaron las funciones vulnerables y aconsejaron a los usuarios que revocaran el acceso.
Destacado de la comunidad
