Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Un protocolo puede pasar una auditoría de contrato inteligente y aún ser explotable, porque la superficie de ataque es el contrato más todo lo que lo toca: scripts de actualización, gobernanza, cuidadores, APIs, frontends y herramientas de despliegue.
Sigue leyendo:

Las auditorías son importantes, pero son puntuales y tienen un alcance limitado. El riesgo se acumula en el delta entre lo que se revisó y lo que está funcionando después de actualizaciones, integraciones, cambios de dependencias y parches de emergencia.
Las fallas que más duelen rara vez parecen "un error". Parecen un comportamiento intencionado: un camino privilegiado que se vuelve accesible, una suposición de oráculo que se rompe bajo una liquidez escasa, o un invariante que falla a lo largo de un flujo de múltiples pasos.
La cobertura de todo el sistema comienza con el alcance. Trata el código onchain, los servicios offchain que influyen en el estado, la infraestructura de firma, las herramientas de administración, CI/CD y el generador de transacciones en el frontend como superficies de seguridad de primera clase.
Haz que la diferencia sea la unidad de seguridad. Cada PR puede introducir un nuevo privilegio o camino de transacción, por lo que la verificación debe seguir el cambio, no los puntos de control del calendario.
Modela los privilegios como un grafo, no como una lista. Quieres conocer el camino más corto para actualizar, pausar, acuñar, drenar o cambiar las fuentes de oráculos, incluyendo transferencias de roles y traspasos de administración que rara vez se revisitan.
Busca quiebras invariantes, no solo patrones de vulnerabilidad conocidos. Define lo que siempre debe ser cierto a través de los flujos: contabilidad, permisos, suposiciones de oráculos, límites de tasa, orden de mensajes - y prueba y monitorea esas invariantes de manera continua.
Combina la prevención con la detección. La detección y respuesta gestionadas reducen el tiempo entre "algo cambió" y "los fondos están en riesgo", especialmente en torno a acciones de gobernanza, uso clave, cambios en la infraestructura y comportamientos anormales en la cadena.
La inteligencia de amenazas de IA ayuda cuando las señales son ruidosas y de múltiples dominios. Puede correlacionar diferencias de código, actualizaciones de dependencias, eventos de infraestructura y telemetría en cadena para resaltar los pocos cambios que merecen una revisión humana inmediata.
La seguridad es un ciclo de vida: modelado de amenazas, auditorías en web3 y web2, competiciones y recompensas por errores, detección y respuesta gestionadas, planificación de respuesta a incidentes y diligencia institucional a través de Web3SOC.
389
Parte superior
Clasificación
Favoritos
