Este artigo descreve um caso de um utilizador que perdeu ativos devido a um golpe de phishing na Solana. Explica as diferenças entre as cadeias Solana e EVM e as suas táticas fraudulentas únicas, como a transferência de propriedade de conta de token, não necessidade de pré-autorização, permitindo múltiplas transferências de token numa única transação e usando Durable Nonce para fraude.
2026-04-06 15:21:50
A estrutura principal do Protocolo Babilônia é a blockchain Babilônia, que é uma blockchain POS construída no Cosmos SDK e compatível com o Cosmos IBC. Isso permite a agregação de dados e a comunicação entre a cadeia Bitcoin e outras cadeias de aplicativos Cosmos. Os usuários podem bloquear Bitcoin na rede Bitcoin para fornecer segurança a outras cadeias de consumo POS, enquanto ganham recompensas de aposta. Babilônia permite que o Bitcoin aproveite suas características únicas de segurança e descentralização para fornecer segurança econômica a outras cadeias POS.
2026-04-06 15:07:26
TON (The Open Network) é um projeto de blockchain em rápida evolução que atraiu atenção significativa devido à sua tecnologia avançada e base de usuários em crescimento rápido. No entanto, participar de tal fenômeno requer uma análise, avaliação e interpretação minuciosas de seus riscos. Este relatório tem como objetivo fornecer uma análise de risco aprofundada e interpretação de conformidade para os usuários e potenciais participantes no ecossistema TON.
2026-04-06 14:32:31
Descubra como a Uno Re está revolucionando a indústria do resseguro com tecnologia blockchain. Saiba mais sobre suas características, tokenomics e governança neste artigo
2026-04-06 13:21:51
O que é Iron Fish? Quais são as suas características? O que são ZRC-20 e os tokens?
2026-04-06 13:16:13
As carteiras são a Porta de entrada para o mundo das criptomoedas e um componente chave da infraestrutura Web3. A sua importância não pode ser subestimada. Vamos mergulhar logo no nosso primeiro curso - uma visão geral dos tipos de carteiras e dos riscos associados a elas.
2026-04-06 10:14:27
Saiba como a Goplus Network transforma a segurança blockchain com seus produtos de ponta e governança descentralizada. Explore os vários produtos de segurança que a Goplus Network oferece e como eles ajudam a melhorar a segurança dos usuários.
2026-04-06 10:06:15
Este artigo oferece um guia abrangente sobre como realizar uma verificação de segurança na sua conta, abrangendo como rever as apps autorizadas, verificar as definições de delegação e monitorizar a atividade de login e dispositivos. Também recomenda ativar a autenticação de dois fatores (2FA) e configurar proteções adicionais de senha para reforçar a segurança da sua conta.
2026-04-06 10:01:46
Neste número, usamos a carteira TRON como exemplo para explicar o conceito de phishing de assinatura múltipla, incluindo o mecanismo de assinatura múltipla, operações comuns de hackers e como evitar que sua carteira seja mal assinada em múltiplas ocasiões.
2026-04-06 09:54:07
À medida que a demanda por proteção de privacidade cresce, a tecnologia TEE mais uma vez se torna um ponto focal. TEE fornece um ambiente de execução seguro e independente do sistema principal, protegendo dados e códigos sensíveis. Vários projetos de blockchain, como Flashbots, Taiko e Scroll, estão explorando aplicações TEE para obter transações privadas, construção de blocos descentralizada e sistemas de várias provas. Embora a TEE ofereça vantagens em segurança e privacidade, ainda enfrenta riscos de centralização. No futuro, pode ser necessário ser compatível com mais fornecedores de hardware e definir proporções de nós para reduzir a dependência de um único fornecedor, aumentando ainda mais a descentralização.
2026-04-06 09:49:52
Este artigo fornece uma análise detalhada dos desafios de segurança e ameaças da tecnologia BTC Camada 2. À medida que a demanda pela rede Bitcoin cresce, soluções de Camada 2, como Lightning Network, Rootstock, Stacks, etc., são desenvolvidas para melhorar a velocidade e a escalabilidade das transações, mas ao mesmo tempo trazem novos problemas de segurança, como ataques de canal, vulnerabilidades de contratos inteligentes, ataque de dupla despesa, etc.
2026-04-06 08:42:39
Este artigo argumenta que a privacidade nas redes de blockchain é essencial para uma adoção mais ampla, em vez de ser apenas uma característica desejável. Destaca os desafios colocados pela transparência atual das blockchains e enfatiza que usuários e casos de uso variados exigirão diferentes níveis de privacidade, sugerindo que uma abordagem única não é suficiente.
2026-04-06 08:21:08
Descubra tudo sobre a Forta Network, a torre de observação de segurança Web3. Saiba mais sobre a tokenomia $FORT, planos de assinatura, ganhos para desenvolvedores e potencial de investimento.
2026-04-06 08:07:05
O principal argumento deste post é que se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com um estado privado compartilhado sem nenhum ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
2026-04-06 07:14:59
O artigo fornece uma análise detalhada dos desafios associados à vinculação de identidades a chaves públicas na criptografia de chave pública e propõe três soluções: diretórios de chaves públicas, criptografia baseada em identidade (IBE) e criptografia baseada em registro (RBE). Ele discute a aplicação dessas soluções na tecnologia blockchain, incluindo seu impacto na anonimidade, interatividade e eficiência. O artigo também explora as vantagens e limitações de cada método, como a dependência do IBE em uma base de confiança sólida e a otimização dos requisitos de armazenamento em cadeia do RBE. Ao comparar essas abordagens, os leitores obtêm uma melhor compreensão dos desafios e compensações envolvidos na construção de sistemas seguros e descentralizados.
2026-04-06 07:13:23