dyrektor generalny! Budowniczowie
To wydanie Hashingbit zawiera szczegółowy opis połączenia nr 134 Ethereum All Core Developers Consensus Call, podkreślając integrację peerDAS z Electrą. Obejmuje także plany StarkWare dotyczące wprowadzenia skalowania ZK zarówno do Bitcoina, jak i Ethereum. Wydanie zawiera aktualizacje ekosystemów Solana, Aptos i Polygon, a także spostrzeżenia na temat sztucznej inteligencji i uczenia maszynowego dla Web3. Dodatkowo zapewnia narzędzia programistyczne do inteligentnego audytu kontraktów i programistów Solidity. Ponadto zapewnia wgląd w sposób, w jaki wykorzystano DMM Exchange, co przyniosło 305 mln dolarów i stratę Velocore w wysokości 6,8 mln dolarów z powodu luki w zabezpieczeniach inteligentnego kontraktu.
EtherScope: Główne zmiany 👨💻
ENSv2: następna generacja ENS
Ethereum All Core Developers Consensus Call#134Opis spotkania - peerDAS wchodzi do Electry!
Kontrakty terminowe na Ethereum osiągnęły rekordowe poziomy po zatwierdzeniu ETF-ów spot
Bolt – Włączanie bezzaufanych wstępnych potwierdzeń w Ethereum
Ulepszenia UX Ethereum
Dynamiczna mapa drogowa Ethereum
Potencjalne usprawnienia procesów dla AllCoreDevs
Rząd Ethereum: Jak wprowadzane są zmiany w kodzie do najbardziej rozległego łańcucha bloków na świecie
Warstwa 1 i warstwa 2
Iota uruchomiła główną sieć IOTA EVM, zgodną z EVM warstwę 2 dla sieci Iota.
Fhenix: Budowanie poufnej przyszłości dla Ethereum
StarkWare planuje wprowadzić skalowanie ZK do Bitcoina obok Ethereum
Obecny stan SNARKów
Warstwy 2 jako kulturowe rozszerzenia Ethereum - Vitalik
Przedstawiamy RISE pevm: wykonanie EVM na sterydach!
Panel Rollup.wtf: wydajność L2 w czasie rzeczywistym pokazująca TPS, MGas/s i KB/s
EIP
EIP-7718: Portal Wire Protocol — struktura dla discv5
EIP-7719: Sieć historii P2P
EcoExpansions: poza Ethereum 🚀
Solana
Solana odnotowała w zeszłym miesiącu wprowadzenie na rynek prawie pół miliona tokenów
Solana zamierza porzucić spalanie tokenów i przekierować 100% opłat priorytetowych do walidatorów
Solana Staking Protocol Sanctum ogłasza $CLOUD Tokenomics
Wielokąt
Polygon Labs przejmuje Toposware, zwiększając całkowitą inwestycję ZK do 1 mld USD
v2 sieci testowej alfa miden polygon
QiDaoProtocol integruje $MAI w Polygon PoS
zapit_io integruje Polygon PoS, umożliwiając użytkownikom włączanie i wyłączanie zasobów na ich giełdzie P2P
Mieszkanie
IONet i Aptos: Nowa definicja wydajności i skali AI
Omówienie Aptos Unity SDK: uproszczone logowanie i transakcje
Mereo rewolucjonizuje zaangażowanie fanów dzięki podróżom łańcuchowym na platformie Aptos
Aptos integruje CCIP i kanały danych Chainlink, aby przyspieszyć zdecentralizowany rozwój aplikacji
DevToolkit: Podstawy i innowacje 🛠️
Przedstawiamy kompilator Valida zkVM i C firmy Lita
Monomer SDK – Cosmos Tech na Ethereum Rollups
Kompilator Fingerprinting w kodzie bajtowym EVM
Weryfikacja środowiska wykonawczego Symbol: rozszerzenie Solidity debugger VS Code, prywatna wersja beta
Tevm (zestaw narzędzi TypeScript EVM): w przeglądarce devnet i skryptach Solidity
Foundry dodaje obsługę Vyper: wdrażanie, testowanie, debugowanie i pisanie skryptów
Hardhat v2.22.5: dodaje ograniczone wsparcie dla transakcji blob i ponownie włącza hardhat-tracer
Slither v0.10.3: zmniejsza liczbę fałszywych alarmów i poprawia wydajność
Snekmate (bloki konstrukcyjne Vyper): kontrakty przyjazne modułom, używa Vyper v0.4.0rc6
Prool: symulacja węzła lokalnego/bundlera/indeksatora przez HTTP dla programów uruchamiających testy TypeScript, np. Vitest
EVMole: poprawiona dokładność ekstrakcji argumentów funkcji
Odkryj głębiny wiedzy: prace badawcze, blogi i tweety🔖
Świergot
Myśli o Polygon Miden
Wprowadzanie przejrzystości do zachęt tokenów DePIN
Ocena ekonomii tokenów dla DePIN-ów: szacowanie kosztów
Czy kryptowaluty mogą pomóc rozwiązać problemy związane z danymi dla produktów AI?
Dowód wirusowości – poniżej kilka przemyśleń na temat socialfiction, memecoinów i kryptowalut konsumenckich.
Ciekawi Cię, jak działa nowy inteligentny portfel Coinbase?
Dlaczego wychodzi tak wiele L2? Czy potrzebujemy kolejnego łańcucha? Kiedy to wszystko się skończy?
Artykuły
Jak działałby zdecentralizowany system sztucznej inteligencji oparty na technologii blockchain?
Bot portfela oparty na Telegramie wprowadza bardziej rygorystyczne zasady KYC
Electric Capital: spostrzeżenia dotyczące kryptowalut w 2024 r.
EigenLayer: błędy intersubiektywne, rozwidlenie tokenów, bEIGEN i więcej
Aktywa ze świata rzeczywistego – wszystkie aktywa będą przemieszczane w łańcuchu
Prace badawcze
Federated TrustChain: szkolenie LLM i odzwyczajanie się od nauki wspomagane technologią blockchain
FACOS: Włączanie ochrony prywatności poprzez szczegółową kontrolę dostępu z systemem on-chain i off-chain
Fantasticc: Bezpieczne i praktyczne uczenie federacyjne oparte na technologii blockchain
Zdecentralizowana Sieć Infrastruktury Fizycznej (DePIN): Wyzwania i Możliwości
Bezprzewodowe uczenie federacyjne wspomagane przez blockchain: alokacja zasobów i planowanie klientów
Analiza uczciwości wydobycia w łańcuchu bloków oparta na modelach
Obejrzyj🎥
Web3 Security Watch 🛡️
Artykuły
Odkodowanie roli sztucznej inteligencji w Metaverse i Web3
Uproszczenie i zrozumienie aktywów ze świata rzeczywistego
Botnet Ebury się rozwija: złośliwe oprogramowanie nadal kradnie kryptowalutę
Narzędzie zabezpieczające Web3, które ZMIENIA GRĘ — samouczek Glider.
Prace badawcze
Szybkie i bezpieczne zdecentralizowane optymistyczne rollupy przy użyciu Setchain
Potrzeba dwojga: rozwiązanie oparte na przewidywaniu rówieśniczym dla dylematu weryfikatora blockchain
Kradzież zaufania: odkrywanie ataków na ślepe wiadomości w uwierzytelnianiu Web3
Wszystkie Twoje Tokeny Należą Do Nas: Demistyfikacja Luk Weryfikacji Adresów w Inteligentnych Kontraktach Solidity
Świergot
Czy zastanawiałeś się kiedyś, w jaki sposób audytorzy radzą sobie ze śledzeniem wszystkich zapisów i notatek?
Kilka świeżo wydanych narzędzi zabezpieczających web3!
Pojawienie się agentów AI
GitHub
niesamowita-manipulacja-wyrocznią
Crypto-OpSec-SelfGuard-Mapa drogowa
Proxy, aktualizowalne inteligentne kontrakty i ich bezpieczeństwo
Hacki i oszustwa 🚨
Wymiana DMM
Strata ~ 305 mln dolarów
Do ataku doszło 31 maja 2024 r. i spowodował on stratę 4502,9 BTC, co odpowiada wartości około 304 529 100 USD.
Do naruszenia bezpieczeństwa doszło około 13:26 i obejmowało ono nieautoryzowany dostęp do portfela giełdy.
Główna przyczyna wykorzystania luki nie jest na razie znana.
Wykorzystanie luk mogło wiązać się z naruszeniem klucza prywatnego lub wykorzystaniem usług podpisu DMM.
Innym możliwym wyjaśnieniem jest atak polegający na podszywaniu się pod adres. W tym przypadku atakujący podszywa się pod prawdziwy adres DMM, aby oszukać operatorów portfeli.
Skradzione środki zostały rozdzielone na dziesięć różnych adresów bitcoin w partiach po 500 BTC.
DMM Bitcoin wdrożył środki mające na celu uniemożliwienie dalszego nieautoryzowanego dostępu, w tym zawieszenie otwierania nowych kont, wypłat kryptowalut i nowych zleceń kupna na transakcje spot.
Wypłaty w jenach japońskich mogą potrwać dłużej niż zwykle ze względu na incydent.
Japońska Agencja Usług Finansowych nakazała DMM Bitcoin zbadanie naruszenia i wdrożenie środków ochronnych dla klientów.
Policja wszczęła własne dochodzenie w tej sprawie.
DMM Bitcoin zapewnia klientów, że ich depozyty Bitcoin są w pełni gwarantowane i objęte gwarancją giełdy.
Velocore
Strata ~ 6,8 mln dolarów
2 czerwca 2024 r. doszło do naruszenia bezpieczeństwa w firmie Velocore, w wyniku czego straty finansowe wyniosły około 6,8 mln USD w ETH.
Naruszenie bezpieczeństwa wynikało z luk w zabezpieczeniach kontraktu puli CPMM typu Balancer.
Niv z Hexagate zgłosił problem i ułatwił komunikację z Velocore Mods. Gal z Hypernative i Ironblock pomogli w przygotowaniu pokoju wojennego do śledztwa.
Wszystkie niestabilne pule CPMM w Linea i zkSyncEra Velocore zostały dotknięte problemem, nie dotyczyło to jednak pul stabilnych.
Telos Velocore miał te same luki w zabezpieczeniach, ale udało mu się je złagodzić przed wykorzystaniem.
Blade, fork Velocore wykorzystujący prostą pulę XYK, nie został dotknięty tą luką.
Pierwszorzędną przyczyną incydentu był błędny kod logiczny w funkcji „velocore__execute()” obiektu ConstantProductPool.
Błędne obliczenie zmiennej „feeMultiplier” spowodowało przekroczenie przez „effectiveFee1e9” wartości 100%, co spowodowało błędy logiczne.
Istniało potencjalne ryzyko niedoboru środków podczas wypłat pojedynczych tokenów, co prowadziło do błędnych, dużych depozytów.
Funkcja „velocore__execute()” nie weryfikowała, czy wywołującym był Vault, co upraszczało atak.
Atakujący wykorzystał Tornado do zdobycia funduszy, wykorzystał lukę w zabezpieczeniach, przelał środki do Across Bridge i zdeponował je w Tornado.
Atakujący wykorzystał pożyczki błyskawiczne do manipulowania tokenami LP i wielkością puli, co doprowadziło do nieprawidłowego wytwarzania tokenów LP.
Społeczność w centrum uwagi
Kolacja VC QuillCon


