Mestre! Construtores
Esta edição da Hashingbit apresenta um artigo detalhado sobre a chamada de consenso nº 134 de todos os desenvolvedores principais da Ethereum, destacando a integração do peerDAS no Electra. Também cobre os planos da StarkWare de trazer o escalonamento ZK para Bitcoin e Ethereum. A edição inclui atualizações do ecossistema em Solana, Aptos e Polygon, bem como insights sobre IA e ML para Web3. Além disso, fornece ferramentas de desenvolvedor para auditoria de contratos inteligentes e desenvolvedores de Solidity. Além disso, oferece insights sobre como o DMM Exchange foi explorado por US$ 305 milhões e a perda de US$ 6,8 milhões da Velocore devido a uma vulnerabilidade de contrato inteligente.
EtherScope: Principais desenvolvimentos 👨💻
ENSv2: A próxima geração do ENS
Artigo da chamada de consenso nº 134 dos desenvolvedores do Ethereum All Core - peerDAS está entrando no electra!
Futuros de Ethereum atingem recordes após aprovação de ETF à vista
Bolt – Habilitando pré-confirmações sem confiança no Ethereum
Melhorias na UX do Ethereum
Roteiro dinâmico do Ethereum
Melhorias potenciais de processo para AllCoreDevs
O Governo Ethereum: Como as Mudanças de Código São Feitas na Blockchain Mais Expansiva do Mundo
Camada 1 e Camada 2
A Iota lançou a mainnet do IOTA EVM, uma Camada 2 compatível com EVM para a rede Iota.
Fhenix: Construindo um futuro confidencial para Ethereum
StarkWare planeja levar a escala ZK para Bitcoin junto com Ethereum
O estado atual dos SNARKs
Camadas 2 como extensões culturais do Ethereum - Vitalik
Apresentando RISE pevm: execução de EVM com esteroides!
Painel Rollup.wtf: desempenho em tempo real L2 mostrando TPS, MGas/s e KB/s
EIPs
EIP-7718: Portal Wire Protocol, uma estrutura para discv5
EIP-7719: Rede de histórico P2P
EcoExpansions: Além do Ethereum 🚀
Solana
Solana viu quase meio milhão de tokens lançados no mês passado
Solana abandonará a queima de tokens e desviará 100% das taxas prioritárias para validadores
Protocolo de Staking Solana Sanctum anuncia $CLOUD Tokenomics
Polígono
Polygon Labs adquire Toposware, elevando o investimento total em ZK para US$ 1 bilhão
v2 do teste alpha do polígono miden
QiDaoProtocol integra $MAI no Polygon PoS
zapit_io integra o Polygon PoS, permitindo que os usuários entrem/saiam de ativos em sua troca P2P
Aptos
IONet e Aptos: redefinindo o desempenho e a escala da IA
Discutindo o Aptos Unity SDK: logins e transações simplificados
Mereo revoluciona o engajamento dos fãs com jornadas on-chain no Aptos
Aptos integra CCIP e feeds de dados da Chainlink para impulsionar o desenvolvimento de aplicativos descentralizados
DevToolkit: Fundamentos e Inovações 🛠️
Anunciando o compilador Valida zkVM & C da Lita
Monomer SDK – Cosmos Tech em Ethereum Rollups
Impressão digital do compilador em bytecode EVM
Simbolik de verificação de tempo de execução: extensão de código VS do depurador Solidity, beta privado
Tevm (TypeScript EVM toolkit): no navegador devnet e script Solidity
Foundry adiciona suporte ao Vyper: implantar, testar, depurar e escrever scripts
Hardhat v2.22.5: adiciona suporte limitado para transações de blob e hardhat-tracer reativado
Slither v0.10.3: reduz falsos positivos e melhora o desempenho
Snekmate (blocos de construção Vyper): contratos amigáveis ao módulo, usa Vyper v0.4.0rc6
Prool: simular nó local/agrupador/indexador sobre HTTP para executores de teste TypeScript, por exemplo, Vitest
EVMole: precisão aprimorada na extração de argumentos de função
Explore as profundezas do conhecimento: artigos de pesquisa, blogs e tweets🔖
Twitter
Reflexões sobre o Polygon Miden
Trazendo transparência aos incentivos do token DePIN
Avaliação da economia de tokens para DePINs: estimativa de custos
As criptomoedas podem ajudar a resolver os desafios do jardim murado em torno de dados para produtos de IA?
Prova de viralidade - Algumas reflexões sobre socialfi, memecoins e criptomoedas de consumo abaixo.
Curioso para saber como funciona a nova carteira inteligente da Coinbase?
Por que há tantos L2s saindo? Precisamos de mais uma cadeia? Quando tudo isso vai acabar?
Artigos
Como funcionaria um sistema de IA descentralizado baseado em blockchain?
Bot de carteira baseado em Telegram introduz regras KYC mais rígidas
Capital Elétrico: Insights Cripto 2024
EigenLayer: Falhas intersubjetivas, bifurcação de tokens, bEIGEN e mais
Ativos do mundo real - Todos os ativos serão movidos na cadeia
Artigos de Pesquisa
Federated TrustChain: Treinamento e desaprendizagem de LLM aprimorados por blockchain
FACOS: Habilitando a proteção de privacidade por meio de controle de acesso granular com sistema on-chain e off-chain
Fantastyc: Aprendizagem federada baseada em blockchain tornada segura e prática
Rede de Infraestrutura Física Descentralizada (DePIN): Desafios e Oportunidades
Aprendizagem federada sem fio auxiliada por blockchain: alocação de recursos e agendamento de clientes
Análise baseada em modelos de imparcialidade de mineração em um blockchain
Assistir🎥
Vigilância de Segurança Web3 🛡️
Artigos
Decodificando o papel da inteligência artificial no metaverso e na Web3
Simplificando e entendendo ativos do mundo real
Botnet Ebury em expansão: malware continua a roubar criptomoeda
A ferramenta de segurança Web3 que MUDA O JOGO — Tutorial do Glider.
Artigos de Pesquisa
Rollups otimistas descentralizados rápidos e seguros usando Setchain
It Takes Two: Uma solução de previsão de pares para o dilema do verificador de blockchain
Roubando a confiança: desvendando ataques de mensagens cegas na autenticação Web3
Todos os seus tokens pertencem a nós: desmistificando vulnerabilidades de verificação de endereço em contratos inteligentes Solidity
Twitter
Você já se perguntou como os auditores conseguem controlar todos os registros e notas?
Apenas um monte de ferramentas de segurança web3 recém-lançadas!
O surgimento dos agentes de IA
Github
manipulação-incrível-do-oráculo
Mapa Rodoviário Crypto-OpSec-SelfGuard
Proxies, contratos inteligentes atualizáveis e sua segurança
Truques e golpes 🚨
Troca DMM
Perda ~ $ 305 M
A exploração ocorreu em 31 de maio de 2024, resultando em uma perda de 4.502,9 BTC, avaliados em aproximadamente US$ 304.529.100.
A violação ocorreu por volta das 13h26 e envolveu acesso não autorizado à carteira da exchange.
A causa raiz da exploração é atualmente desconhecida.
A exploração pode ter envolvido um comprometimento de chave privada ou uma exploração dos serviços de assinatura do DMM.
Um ataque de falsificação de endereço é outra explicação possível, onde o invasor imitou um endereço DMM legítimo para enganar os operadores de carteira.
Os fundos roubados foram distribuídos para dez endereços de bitcoin diferentes em lotes de 500 BTC.
A DMM Bitcoin implementou medidas para impedir mais acesso não autorizado, incluindo a suspensão de novas aberturas de contas, retiradas de criptoativos e novas ordens de compra para negociação à vista.
Os saques em ienes japoneses podem demorar mais que o normal devido ao incidente.
A Agência de Serviços Financeiros do Japão ordenou que a DMM Bitcoin investigue a violação e implemente medidas de proteção para os clientes.
A polícia iniciou sua própria investigação sobre o assunto.
A DMM Bitcoin garantiu aos clientes que seus depósitos em Bitcoin estão totalmente garantidos e serão cobertos pela exchange.
Velocore
Perda ~ $ 6,8 milhões
A Velocore sofreu uma violação de segurança em 2 de junho de 2024, resultando em perdas financeiras de aproximadamente US$ 6,8 milhões em ETH.
A violação ocorreu devido a vulnerabilidades no contrato do pool CPMM no estilo Balancer.
Niv da Hexagate relatou o problema e facilitou a comunicação com a Velocore Mods. Gal da Hypernative e Ironblock auxiliou na criação de uma sala de guerra para investigação.
Todos os pools CPMM voláteis no Linea e no zkSyncEra Velocore foram afetados, mas nenhum pool estável foi impactado.
O Telos Velocore compartilhava as mesmas vulnerabilidades, mas mitigou o problema antes da exploração.
Blade, um fork do Velocore que usa um pool XYK simples, não foi afetado por essa vulnerabilidade.
A causa primária do incidente foi uma lógica defeituosa na função ‘velocore__execute()’ do ConstantProductPool.
O erro de cálculo da variável ‘feeMultiplier’ permitiu que ‘effectiveFee1e9’ excedesse 100%, causando mau funcionamento lógico.
Havia potencial para estouro durante retiradas de tokens individuais, levando a grandes depósitos errôneos.
A função ‘velocore__execute()’ não verificou se o chamador era o Vault, simplificando o exploit.
O invasor usou o Tornado para obter fundos, explorou a vulnerabilidade, transferiu fundos para o Across Bridge e os depositou novamente no Tornado.
O invasor usou empréstimos rápidos para manipular tokens LP e tamanhos de pool, levando a uma cunhagem anormal de tokens LP.
Destaque da comunidade
Jantar QuillCon VC


