A segurança de contratos inteligentes Solidity não precisa ser um mistério. Todos os vetores de exploração atualmente circulando no mundo cripto podem ser rastreados até um conjunto finito de padrões de vulnerabilidade conhecidos. Uma taxonomia abrangente de todas as explorações documentadas de Solidity já existe—desde ataques de reentrância até bugs de estouro de inteiros, falhas no controle de acesso até técnicas de front-running. Desenvolvedores que estudam esse catálogo de explorações perceberão que os hacks cripto raramente introduzem novos vetores de ataque. São principalmente variações de temas existentes. Os fundamentos de segurança permanecem constantes: compreenda a taxonomia completa de explorações, audite seu código contra cada padrão, e você eliminou a maior parte da superfície de ataque.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 9
  • Repostar
  • Compartilhar
Comentário
0/400
PonziWhisperervip
· 21h atrás
Concordo que é importante, mas o problema é que a maioria dos projetos não leva a sério a realização dessas auditorias...
Ver originalResponder0
shadowy_supercodervip
· 01-17 00:11
Bem dito, mas na realidade, quantas equipas realmente dominam este conjunto? A maioria só descobre que há tantos obstáculos depois de serem hackeadas.
Ver originalResponder0
NervousFingersvip
· 01-16 10:47
Para ser honesto, as táticas antigas de segurança do Solidity já estão todas conhecidas e ainda assim podem ser hackeadas. O mais importante é confiar na auditoria de empresas especializadas.
Ver originalResponder0
ImaginaryWhalevip
· 01-14 17:54
ngl Esta teoria soa bem, mas na prática é preciso levar um susto para entender... Sempre há desenvolvedores que acham que dominam os fundamentos de segurança, mas acabam sendo explorados por alguma variação.
Ver originalResponder0
TestnetFreeloadervip
· 01-14 17:52
Não está errado, mas por falar nisso, quantos desenvolvedores realmente aprenderam tudo isso? A maioria ainda deve estar escrevendo e rezando ao mesmo tempo, haha
Ver originalResponder0
FloorSweepervip
· 01-14 17:47
Para ser honesto, esta teoria parece boa, mas há poucos desenvolvedores capazes de revisar todas as vulnerabilidades de forma completa.
Ver originalResponder0
MoonRocketmanvip
· 01-14 17:33
Parece que está a dizer que segurança é fechar todas as vulnerabilidades conhecidas, mas na prática, por que é que ainda acontecem problemas todos os dias nos projetos?
Ver originalResponder0
GweiWatchervip
· 01-14 17:28
Dizendo a verdade, mas a realidade é que a maioria dos desenvolvedores nem sequer lêem seriamente esse diretório...
Ver originalResponder0
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)