Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Phylax Systems
Zabezpečení definované aplikací vynucované sítěmi
Phylax Systems repostoval/a
Jsem velmi hrdý na všechnu tu tvrdou práci, kterou jsme odvedli, abychom dosáhli tak intuitivního a snadného vývojářského prostředí
Zabezpečení nemusí být ani složité, ani složité
Mělo by to být snadné, zatímco vy se budete soustředit na to, co je důležité. Dosažení PMF pomocí vašeho protokolu.
359
"'Věřte nám, jsme v bezpečí' už není dost dobré.
Vaši uživatelé to již slyšeli. Z protokolů, které byly vyčerpány. Z platforem, které slibovaly bezpečnost. Od auditorů, kteří přehlédli kritické nedostatky.
Chytří uživatelé nedůvěřují. Ověřují.
S Phylaxem mohou.
Každé bezpečnostní tvrzení chránící jejich finanční prostředky je veřejné. Každý invariant je zapsán v čitelném kódu. Každá ochrana může být nezávisle ověřena kýmkoli se základními znalostmi Solidity (nebo i bez dohledné doby).
Žádné algoritmy černé skříňky. Žádné proprietární bezpečnostní modely. Žádné 'důvěřujte našemu procesu'.
Jen průhledné důkazy, které si může kdokoli přečíst a ověřit.

218
"'Věřte nám, jsme v bezpečí' už není dost dobré.
Vaši uživatelé to již slyšeli. Z protokolů, které byly vyčerpány. Z platforem, které slibovaly bezpečnost. Od auditorů, kteří přehlédli kritické nedostatky.
Chytří uživatelé nedůvěřují. Ověřují.
S Phylaxem mohou.
Každé bezpečnostní tvrzení chránící jejich finanční prostředky je veřejné. Každý invariant je zapsán v čitelném kódu. Každá ochrana může být nezávisle ověřena kýmkoli se základními znalostmi Solidity (nebo i bez dohledné doby).
Žádné algoritmy černé skříňky. Žádné proprietární bezpečnostní modely. Žádné 'důvěřujte našemu procesu'.
Jen průhledné, matematické důkazy, které si může kdokoli přečíst a ověřit.

207
Další skvělý rozbor od našeho vývojáře.

jacob Φ10. 7. 23:31
GMX v1 ztratil 42 milionů dolarů kvůli manipulaci s AUM
Včera GMX v1 utrpěl útok, který vysál 42 milionů dolarů prostřednictvím manipulace s AUM. Jednalo se o 2. velký hack GMX v roce 2025 (v březnu prodělal 13 milionů dolarů).
Zřeknutí se odpovědnosti: Toto není úplná pitva, podíval jsem se hlavně na část manipulace s AUM.
Vektor útoku:
1. Zneužití opětovného přístupu ve funkci 'executeDecreaseOrder'
2. Během zpětného volání jste otevírali masivní krátké pozice za uměle nízké ceny
3. Zmanipulované 'globalShortAveragePrices', nafouknutí výpočtu AUM
4. Systém si myslel, že má obrovské "nerealizované zisky" z krátkých pozic
5. Vykoupení GLP token za nadsazené ceny, extrakce reálných aktiv
Jádro problému:
AUM GMX = fyzické tokeny + stablecoiny + nerealizované zisky z obchodování + poplatky
Když šortky ztrácejí peníze (aktuální cena > průměrná cena), trezor "získává" a AUM se zvyšuje. Útočník toho využil k vytvoření umělého zisku.
Jednoduchá prevence:
Invariantní AUM vynucující "AUM_change ≤ net_token_inflow + 5 %" by to okamžitě zachytil.
Útok vytvořil masivní umělou hodnotu s minimálními reálnými vklady – přesně to, co detekují ekonomické kontroly.
Zjednodušená verze @phylaxsystems tvrzení, které mohlo detekovat hack a zabránit mu:

772
Top
Hodnocení
Oblíbené
Co je v trendu on-chain
Populární na X
Nejvyšší finanční vklady v poslední době
Nejpozoruhodnější