GM! constructores
En esta última edición de HashingBits, profundizamos en la llamada de consenso n.° 135 de todos los desarrolladores principales de Ethereum, que cubre todas las actualizaciones importantes en el ecosistema de Ethereum. Pero eso no es todo, profundizaremos en lo que está sucediendo en los ecosistemas zkSync, Polygon y Solana, junto con los avances recientes en el espacio AI y Web3. Para los desarrolladores, destacamos nuevas actualizaciones en herramientas diseñadas para ayudar a los desarrolladores y auditores de contratos inteligentes. Y, por supuesto, también estamos profundizando en los titulares sobre el enorme exploit de 23,1 millones de dólares de UwU Lend y la reciente pérdida de 5 millones de dólares de Loopring debido a vulnerabilidades en Guardian 2FA.
EtherScope: novedades principales 👨💻
Resumen de la convocatoria de consenso de todos los desarrolladores principales (ACDC) n.° 135
Nombramiento de F-starname Actualización: Discusiones para la actualización posterior a Electra.
Actualizaciones sobre la fuga de PeerDAS n.° 1
Lido Finance presenta Resttaking para $stETH.
MetaMask lanza staking pooled para Ethereum, excluyendo a los usuarios de EE. UU. y el Reino Unido.
¡Twiga para la próxima actualización de Electra ya está aquí!
Entradas y pistas de Devcon: ¡los tipos de entradas, los cronogramas y las pistas ya están disponibles!
Uniswap Labs adquirió Crypto: The Game (Survivor en cadena)
El presidente de la SEC, Gensler, espera que los ETF S-1 de ETH al contado se aprueben durante el verano estadounidense.
Más del 27% del suministro de ETH ahora está en staking, frente al 24% en enero.
**¿Transacciones de Ethereum por radio? ¿Cómo funciona?**
Capa 1 y capa 2
¡La moneda estable $wcgUSD ya está disponible en Linea!
Actualización sobre el TVL de las soluciones de escalamiento de capa 2 de Ethereum.
Liquidación masiva provoca caída del 25% en CRV
Blobs, reorganizaciones y MEV-Boost: análisis de la latencia y la dinámica de seguridad de Ethereum
Vitalik propone un nuevo enfoque para las transacciones de capa 1.
Compatibilidad de los diseños de preconfirmación con el ePBS propuesto
Propuesta de utilizar torrents para distribuir datos previos a la fusión (caducidad del historial EIP4444)
Las pruebas de fallas sin permiso de OP Stack están disponibles en la red principal de OP, ¡ahora en etapa 1 L2 (ruedas de entrenamiento limitadas)!
Una mirada al estado de implementación de RIP 7212 en las cadenas de capa 2
¡Las preconfiguraciones basadas en ahora están disponibles en devnet!
ERC
**ERC-7720:** Transferencia diferida de token
ERC838 (resucitado): especificación ABI para la cadena de motivo REVERT
ERC7721: Extensión bloqueable para ERC1155
ERC7722: token opaco
EIP
Meta EIP7723: Etapas de inclusión de actualización de red
Descansen en paz
RIP7724 (clon de EIP7667 para zk rollups): aumenta los costos de gas de las funciones hash
EcoExpansiones: más allá de Ethereum 🚀
Sincronización zk
zkSync presentó el token $ZK. Verifique su elegibilidad para el airdrop.
Se presentó ZK Nation.
¡La implementación de la red principal v24 de zkSync ya está completa!
Análisis profundo: asignación de tokens ZK a 13 000 billeteras con 0 transacciones en zkSync.
Una mirada a ZK Tokenomics
¡Matter Labs (zkSync) está abandonando todas las solicitudes de marca registrada para el término ZK!
¡zkSync ya está disponible en Uniswap!
Polígono
Polygon crea un nuevo programa de subvenciones**, ¡POL 1B desbloqueado en 10 años** para constructores!
El repositorio Agglayer-rs ahora es de código abierto.
Toposware, junto con Polygon, está construyendo un probador zkEVM tipo 1.
¡Presentamos Polygon Governance Hub!
¡Echa un vistazo al resumen de DeFi de Polygon!
Solana
¡La primera billetera inteligente de Solana ya está aquí!
**Las billeteras programables de Circle ahora son compatibles** con @solana.
La startup TipLink con sede en Solana lanza un adaptador de billetera.
**Phantom adquiere Bitski para acelerar la adopción de criptomonedas.**
¡Solana Pay ahora está en Shopify!
El Explorer 2.0.0 de SolanaFM ya está aquí.
Solana recibió una actualización: ¡la v1.18 ya está aquí!
Rise In y WBA lanzan un programa educativo para desarrolladores para capacitar a nuevos desarrolladores de Solana
IslandDAO presenta Koh Solana (del 25 de septiembre al 25 de octubre)
DevToolkit: elementos esenciales e innovaciones 🛠️
¡Etherscan ahora cuenta con una tarjeta para tokens para mostrar los riesgos de seguridad!
Remix v0.50.0 ya está aquí: ¡Fije complementos y use ZK-ethers en scripts JS/TS!
¡RustRover ya está disponible!
Quicknode lanzó una guía para constructores.
Aquí hay algunos consejos para reescribir los contratos EVM para soportar Solana.
Lighthouse v5.2.0 ya está aquí: agrega estados de árbol en memoria, procesamiento de bloques y épocas optimizado y versión de cliente de ejecución en graffiti.
Besu recibió una actualización: v24.6.0: Java v21 ahora tiene la versión mínima y los datos del registro histórico de trie se eliminaron de forma predeterminada.
El indicador de progreso de Foundry está aquí: progreso en vivo de pruebas fuzz e invariantes
Eche un vistazo a la hoja de ruta del equipo de JavaScript de EF
PBS Snapshot ya está aquí: cree instantáneas de datos MEV
¡Hola mundo! EigenLayer AVS ¡ahora también está disponible en Rust!
Explora las profundidades del conocimiento: artículos de investigación, blogs y tweets🔖
Gorjeo
Vitalik sugiere en qué narrativas centrarse
Ripple presenta la cadena lateral XRPL EVM y Ripple USD (RLUSD)
Zapper anuncia el protocolo Zapper: impulsado por $ZAP
¿Cómo ha impactado EIP-4844 en los costos de L2?
¡El CEO de Helius habla sobre Hivemapper!
¡La lista de lectura DEFINITIVA de Solana!
Una mirada profunda a DePIN
Artículos
Cuantificación de la complejidad del código: métricas de CK, Martin y Halstead utilizando impresoras Slither
Guía para crear un linter de Solidity simple usando Slang (API del compilador de Nomic Foundation)
Criptomonedas e IA: ¿Una megatendencia de 20 billones de dólares?
Explicación de los espacios de almacenamiento ERC-7201
Ethena: profundizando en la mecánica y los riesgos de la USDe
Adopción y utilización de blobs: información de los primeros 85 días
**Transacciones forzadas vs. secuenciación basada:** ¿De qué se trata?
¿Cómo funciona Everclear: La Primera Capa de Limpieza?
¡Cómo las criptomonedas están dando forma al futuro de las compras en línea!
La Open Access Supercomputing Foundation anuncia la tokenomics de AO, ¡la supercomputadora descentralizada!
Las guerras de la restauración: Eigenlayer vs Symbiotic
Documentos de investigación
**¿Mi cadena de bloques debería aprender a funcionar? Un estudio de Hyperledger Fabric.**
Desmitificando las características de las actualizaciones de contratos inteligentes
Aprendizaje federado integrado de blockchain en sistemas Edge-Fog-Cloud para aplicaciones de atención médica basadas en IoT: una encuesta
**Optimización de colas de salida para cadenas de bloques de prueba de participación:** Un enfoque de diseño de mecanismos
SAMM: Creadores de mercado automatizados y fragmentados
Mira🎥
Vigilancia de seguridad Web3 🛡️
Artículos
Una inmersión profunda en consejos y dispositivos de seguridad para nómadas digitales.
Cómo identificar señales de alerta en contratos inteligentes: una guía para detectar riesgos de seguridad en contratos inteligentes de Solidity
El cofundador de Nirvana Finance relata el “peor día” de su vida.
Guía sobre cómo recuperar fondos con la herramienta HackedWalletRecovery
**Impresionante manual de investigaciones en cadena 2.0: ¡una lectura OBLIGADA!**
Documentos de investigación
Evaluación comparativa de ataques de jailbreak en LLM
Seguridad de los agentes de IA
Contratos inteligentes UTXO escalables a través de un estado distribuido de grano fino
Gorjeo
Análisis de causa raíz de UwU Lend: un análisis profundo
Yolo Games fue explotado por 1,5 millones de dólares
Ronkathon: implementación en rust de una colección de primitivas criptográficas
Hackeos y estafas 🚨
Préstamo UwU
Pérdida ~ $23,1 millones
UwU Lend, lanzado por el ex director financiero de Frog Nation, Sifu, fue hackeado por 23,1 millones de dólares mediante manipulación de precios.
El primer ataque, el 10 de junio de 2024, provocó una pérdida de 19,4 millones de dólares; el segundo ataque, ocurrido dos días después, provocó una pérdida de 3,7 millones de dólares.
El atacante utilizó tres transacciones para convertir $WBTC y $DAI robados en $ETH, financiados por Tornado Cash.
UwU Lend pausó el protocolo de investigación una hora después de reconocer la vulnerabilidad.
A pesar de una reciente auditoría de seguridad de Peckshield, el ataque expuso una discrepancia de precios en los oráculos de UwU Lend.
El atacante utilizó un préstamo flash para manipular el precio de la moneda, explotando la diferencia entre las tasas de préstamo y liquidación de sUSDe.
El fundador de Curve, Michael Egorov, perdió más de 23,5 millones de CRV (9,85 millones de dólares) depositados en UwU Lend.
El atacante depositó tokens en Llama Lend de Curve y pidió prestados más de 8 millones de crvUSD (8,11 millones de dólares).
Los prestamistas del mercado CRV de LlamaLend liquidaron la posición del pirata informático.
UwU Lend ofreció una recompensa de 5 millones de dólares para atrapar al explotador.
Encuentre más detalles sobre el exploit aquí
Anillo de bucle
Pérdida de ~$5 millones
Loopring, un protocolo basado en ZK-rollup en Ethereum, reveló un ataque que comprometió su servicio de recuperación de billetera Guardian con autenticación de dos factores el 9 de junio de 2024
Aproximadamente 5 millones de dólares fueron robados de billeteras protegidas por el servicio Guardian de Loopring.
El servicio Guardian permite a los usuarios nombrar billeteras confiables para tareas de seguridad, como bloquear o restaurar una billetera comprometida.
El hacker eludió el servicio Official Guardian de Loopring, iniciando recuperaciones en billeteras con un solo guardián sin el consentimiento del usuario.
Según Loopring, las billeteras con múltiples guardianes o guardianes de terceros se mantuvieron seguras, ya que las transacciones requieren más de la mitad de los guardianes.
Loopring reveló dos direcciones de billetera involucradas en la violación, y una de ellas drenó alrededor de $5 millones de las cuentas afectadas.
El protocolo está colaborando con los expertos en seguridad de Mist para comprender el compromiso del servicio 2FA y ha suspendido temporalmente las operaciones relacionadas con Guardian.
Loopring afirmó que después de suspender estas operaciones, la violación fue contenida.
El protocolo está trabajando con la policía para rastrear al pirata informático.
Foco de la comunidad
#NYCTechWeekes un auténtico torbellino de innovación!
