GM! Costruttori

In quest'ultimo numero di HashingBits, ci addentriamo in profondità nella All Core Developers Consensus Call#135di Ethereum, coprendo tutti i principali aggiornamenti nell'ecosistema Ethereum. Ma non è tutto, approfondiremo ciò che sta accadendo negli ecosistemi zkSync, Polygon e Solana, insieme ai recenti progressi nello spazio AI e Web3. Per gli sviluppatori, stiamo evidenziando nuovi aggiornamenti negli strumenti progettati per assistere gli sviluppatori e i revisori dei contratti intelligenti. E, naturalmente, stiamo anche scavando nei titoli dei giornali sull'enorme exploit da 23,1 milioni di dollari di UwU Lend e sulla recente perdita di 5 milioni di dollari di Loopring a causa delle vulnerabilità in Guardian 2FA.

EtherScope: sviluppi principali 👨‍💻

  • Riepilogo di tutti gli sviluppatori principali - chiamata di consenso (ACDC) n. 135

  • Denominazione dell'aggiornamento F-starname: discussioni per l'aggiornamento post-Electra.

  • Aggiornamenti sul breakout#1di PeerDAS

  • Lido Finance introduce il Restaking per $stETH.

  • MetaMask lancia lo staking in pool per Ethereum, escludendo gli utenti statunitensi e britannici.

  • Twiga per il prossimo aggiornamento dell'Electra è qui!

  • Biglietti e percorsi Devcon: tipologie di biglietti, tempistiche e percorsi sono attivi!

  • Uniswap Labs ha acquisito Crypto: The Game (onchain Survivor)

  • Il presidente della SEC Gensler prevede che gli ETF spot ETH S-1 saranno approvati durante l'estate statunitense.

  • Oltre il 27% dell'offerta di ETH è ora impegnata, rispetto al 24% di gennaio.

  • **Transazioni Ethereum via radio? Come funziona?**

  • Livello 1 e Livello 2

    • La moneta stabile $wcgUSD è ora disponibile su Linea!

    • Aggiornamento sul TVL delle soluzioni di scaling di Ethereum Layer 2.

    • L'enorme liquidazione provoca un calo del 25% del CRV

    • Blob, Reorg e MEV-Boost: analisi delle dinamiche di latenza e sicurezza di Ethereum

    • Vitalik propone un nuovo approccio alle transazioni di livello 1.

    • Compatibilità dei progetti di preconferma con l'ePBS proposto

    • Proposta di utilizzare torrent per la distribuzione di dati pre-unione (scadenza cronologia EIP4444)

    • Le prove di errore senza autorizzazione di OP Stack sono attive sulla rete principale di OP, ora in fase 1 L2 (rotelle di allenamento limitate)!

    • Uno sguardo allo stato di distribuzione del RIP 7212 sulle catene Layer 2

    • Le preconf basate su sono ora attive su devnet!

  • ERC

    • **ERC-7720:** Trasferimento di token differito

    • ERC838 (resuscitato): specifica ABI per la stringa del motivo REVERT

    • ERC7721: Estensione bloccabile per ERC1155

    • ERC7722: token opaco

  • BEI

    • Meta EIP7723: Fasi di inclusione dell'aggiornamento di rete

  • RIP

    • RIP7724 (clone di EIP7667 per rollup zk): aumenta i costi del gas delle funzioni hash

EcoExpansions: oltre Ethereum 🚀

  • Sincronizzazione

    • zkSync ha introdotto il token $ZK. Controlla la tua idoneità all'airdrop.

    • È stata presentata la ZK Nation.

    • L'implementazione della rete principale di zkSync v24 è ora completa!

    • Analisi approfondita: allocazione di token ZK a 13.000 portafogli con 0 tx in zkSync.

    • Uno sguardo alla ZK Tokenomics

    • Matter Labs (zkSync) abbandona tutte le domande di registrazione del marchio per il termine ZK!

    • zkSync è ora disponibile su Uniswap!

  • Poligono

    • Polygon crea un nuovo programma di sovvenzioni**, 1B POL sbloccato in 10 anni** per i costruttori!

    • Il repository Agglayer-rs è ora open source.

    • Toposware, insieme a Polygon, sta sviluppando un dimostratore zkEVM di tipo 1.

    • Presentazione di Polygon Governance Hub!

    • Dai un'occhiata al DeFi Roundup di Polygon!

  • Solana

    • È arrivato il primo Smart Wallet di Solana!

    • **I portafogli programmabili di Circle ora supportano** @solana!

    • TipLink, startup con sede a Solana, lancia l'adattatore Wallet.

    • **Phantom acquisisce Bitski per accelerare l'adozione delle criptovalute.**

    • Solana Pay è ora su Shopify!

    • È arrivato Explorer 2.0.0 di SolanaFM.

    • Solana ha un aggiornamento: è arrivata la versione 1.18!

    • Rise In e WBA lanciano un programma di formazione per sviluppatori per formare nuovi sviluppatori Solana

    • IslandDAO presenta Koh Solana (25 settembre - 25 ottobre)

DevToolkit: elementi essenziali e innovazioni 🛠️

  • Etherscan ora offre una carta per token per visualizzare i rischi per la sicurezza!

  • È arrivato Remix v0.50.0: aggiungi plugin e usa ZK-ether negli script JS/TS!

  • RustRover è ora disponibile!

  • Quicknode ha lanciato una guida per i costruttori.

  • Ecco alcuni suggerimenti per riscrivere i contratti EVM a supporto di Solana.

  • È arrivata la versione 5.2.0 di Lighthouse: aggiunge stati ad albero in memoria, elaborazione ottimizzata di epoche e blocchi ed esecuzione della versione client in Graffiti.

  • Besu ha ricevuto un aggiornamento: v24.6.0: Java v21 ora è la versione minima e i dati storici del registro trie sono stati rimossi per impostazione predefinita.

  • Il flag di Foundry Show-Progress è qui: avanzamento in tempo reale dei test fuzz e invarianti

  • Dai un'occhiata alla roadmap del team EF JavaScript

  • PBS Snapshot è qui: crea snapshot di dati MEV

  • Hello World EigenLayer AVS è ora disponibile anche in Rust!

Esplora le profondità della conoscenza: articoli di ricerca, blog e tweet🔖

  • Cinguettio

    • Vitalik suggerisce su quali narrazioni concentrarsi

    • Ripple presenta la sidechain XRPL EVM e Ripple USD (RLUSD)

    • Zapper annuncia il protocollo Zapper: Powered by $ZAP

    • In che modo EIP-4844 ha influito sui costi L2?

    • Il CEO di Helius parla di Hivemapper!

    • La lista DEFINITIVA di letture di Solana!

    • Un'analisi approfondita di DePIN

  • Articoli

    • Quantificazione della complessità del codice: metriche CK, Martin e Halstead utilizzando le stampanti Slither

    • Guida per creare un semplice linter Solidity utilizzando Slang (API del compilatore della Nomic Foundation)

    • Criptovalute e intelligenza artificiale: un megatrend da 20 trilioni di dollari?

    • ERC-7201 - Spiegazione degli spazi dei nomi di archiviazione

    • Ethena: approfondimento dei meccanismi e dei rischi dell'USDe

    • Adozione e utilizzo di Blob: approfondimenti dai primi 85 giorni

    • **Transazioni forzate vs. sequenziamento basato:** Di cosa si tratta?

    • Come funziona Everclear: The First Clearing Layer?

    • Come le criptovalute stanno plasmando il futuro dello shopping online!

    • La Open Access Supercomputing Foundation annuncia la tokenomics di AO, il supercomputer decentralizzato!

    • Le guerre di Restaking: Eigenlayer contro Symbiotic

  • Articoli di ricerca

    • **La mia blockchain dovrebbe imparare a guidare? Uno studio su Hyperledger Fabric.**

    • Demistificare le caratteristiche degli aggiornamenti degli smart contract

    • Apprendimento federato integrato tramite blockchain nei sistemi Edge-Fog-Cloud per applicazioni sanitarie basate su IoT: un sondaggio

    • **Ottimizzazione delle code di uscita per blockchain Proof-of-Stake:** un approccio di progettazione dei meccanismi

    • SAMM: Market Maker automatizzati frammentati

  • Guarda🎥

Controllo di sicurezza Web3 🛡️

  • Articoli

    • Un'analisi approfondita di suggerimenti e dispositivi di sicurezza per i nomadi digitali.

    • Identificazione dei segnali di pericolo negli smart contract: una guida per individuare i rischi per la sicurezza negli smart contract Solidity

    • Il co-fondatore di Nirvana Finance racconta il "giorno peggiore" della sua vita.

    • Una guida su come recuperare fondi con lo strumento HackedWalletRecovery

    • **Fantastico Manuale sulle indagini on-chain 2.0: una lettura OBBLIGATORIA!**

  • Articoli di ricerca

    • Benchmarking degli attacchi Jailbreak su LLM

    • Sicurezza degli agenti AI

    • Contratti intelligenti UTXO scalabili tramite stato distribuito a grana fine

  • Cinguettio

    • Analisi delle cause profonde di UwU Lend: un'analisi approfondita

    • Yolo Games sfruttata per 1,5 milioni di dollari

    • Ronkathon - implementazione Rust di una raccolta di primitive crittografiche

Truffe e trucchi 🚨

U Prestito

Perdita ~ $23,1M

  • UwU Lend, lanciato dall'ex CFO di Frog Nation Sifu, è stato hackerato per 23,1 milioni di dollari tramite manipolazione dei prezzi.

  • Il primo attacco, avvenuto il 10 giugno 2024, ha causato una perdita di 19,4 milioni di dollari; il secondo attacco, avvenuto nel giro di due giorni, ha causato una perdita di 3,7 milioni di dollari.

  • L'aggressore ha utilizzato tre transazioni per convertire $WBTC e $DAI rubati in $ETH, finanziati da Tornado Cash.

  • UwU Lend ha sospeso il protocollo per indagini un'ora dopo aver riconosciuto l'exploit.

  • Nonostante un recente controllo di sicurezza condotto da Peckshield, l'attacco ha evidenziato una discrepanza di prezzo negli oracoli di UwU Lend.

  • L'aggressore ha utilizzato un prestito flash per manipolare il feed dei prezzi, sfruttando la differenza tra i tassi di prestito e di liquidazione di sUSDe.

  • Il fondatore di Curve, Michael Egorov, ha perso oltre 23,5 milioni di CRV (9,85 milioni di dollari) depositati su UwU Lend.

  • L'aggressore ha depositato token nel Llama Lend di Curve e ha preso in prestito oltre 8 milioni di crvUSD (8,11 milioni di dollari).

  • Gli istituti di credito del mercato CRV di LlamaLend hanno liquidato con forza la posizione dell'hacker.

  • UwU Lend ha offerto una ricompensa di 5 milioni di dollari per catturare lo sfruttatore.

Trova maggiori dettagli sull'exploit qui

Anello ad anello

Perdita ~$5M

  • Loopring, un protocollo basato su ZK-rollup su Ethereum, ha rivelato un hack che ha compromesso il suo servizio di recupero del portafoglio Guardian con autenticazione a due fattori il 9 giugno 2024

  • Circa 5 milioni di dollari sono stati sottratti dai portafogli protetti dal servizio Guardian di Loopring.

  • Il servizio Guardian consente agli utenti di nominare portafogli attendibili per attività di sicurezza, come il blocco o il ripristino di un portafoglio compromesso.

  • L'hacker ha aggirato il servizio Official Guardian di Loopring, avviando recuperi sui portafogli con un singolo guardiano senza il consenso dell'utente.

  • Secondo Loopring, i portafogli con più guardiani o guardiani di terze parti sono rimasti sicuri, poiché le transazioni richiedono più della metà dei guardiani.

  • Loopring ha reso noti due indirizzi wallet coinvolti nella violazione, uno dei quali ha prosciugato circa 5 milioni di dollari dagli account interessati.

  • Il protocollo sta collaborando con gli esperti di sicurezza di Mist per comprendere la compromissione del servizio 2FA e ha sospeso temporaneamente le operazioni relative a Guardian.

  • Loopring ha dichiarato che, dopo aver sospeso queste operazioni, la violazione è stata contenuta.

  • Il protocollo sta collaborando con le forze dell'ordine per rintracciare l'hacker.

Riflettori sulla comunità

#NYCTechWeek è un vero e proprio turbine di innovazione!