Cliquez pour découvrir ce qui fait d'ImmuneFi la plateforme de primes aux bogues leader mondiale et comment cela se traduit par une meilleure sécurité blockchain.
12/6/2024, 5:29:06 AM
Cet article analysera chaque panne de Solana en détail, examinant les causes profondes, les événements déclencheurs et les mesures prises pour les résoudre.
2/26/2025, 3:15:54 AM
UniLend a été exploité en raison d'une vulnérabilité, ce qui a entraîné le vol d'environ 200 000 $ (4% de la TVL). L'attaquant a utilisé un prêt flash pour déposer 60 millions de USDC, a manipulé les calculs des garanties et a exploité un bug du contrat dans le processus de vérification de l'état de santé pour gonfler la valeur des garanties, retirant ainsi 60 stETH. La faille provenait de la mauvaise implémentation de la fonction userBalanceOfToken. UniLend a depuis corrigé le problème, suspendu les dépôts V2 et offert une prime pour récupérer les fonds. Cet incident souligne l'importance cruciale de la sécurité pour les plateformes DeFi et la nécessité d'audits complets des contrats intelligents.
1/22/2025, 4:23:33 PM
Cet article examine les dernières évolutions de la MEV (Miner Extractable Value) d'Ethereum et évalue la faisabilité et les inconvénients de la proposition MEV-Burn. Il analyse également la manière dont ces changements affectent l'arbitrage sandwich et le calendrier de production des blocs.
12/26/2023, 4:03:22 AM
Les contrats intelligents sont devenus essentiels à la technologie blockchain compte tenu du processus automatisé qu'ils initient, ce qui permet de contourner facilement les intermédiaires et les tiers associés, rendant le système plus efficace, efficient et fiable. Cependant, à mesure que les contrats intelligents continuent de se développer, il est essentiel de reconnaître la nécessité de la vérification formelle pour assurer des niveaux améliorés de sécurité et de fiabilité.
10/7/2024, 9:48:23 AM
L'article présente un aspect crucial mais souvent négligé de la manière dont Ethereum assure sa sécurité et sa décentralisation : son approche multi-clients. Ethereum manque intentionnellement d'un client de référence " " que tout le monde gère par défaut. Au lieu de cela, il existe une spécification gérée de manière collaborative (actuellement écrite en Python lent mais lisible par l'homme) et plusieurs équipes implémentent cette spécification (également appelée " clients ") que les utilisateurs exécutent réellement.
2/28/2024, 2:46:19 AM
PixelSwap est un DEX modulaire sur TON, permettant des échanges atomiques, des pools pondérés, et la gouvernance PIX pour les développeurs DeFi et Telegram Mini App.
2/13/2025, 2:47:20 PM
Cet article examine les obligations exceptionnelles de MicroStrategy, leur structure et les options de conversion. Compte tenu de la structure actuelle de la dette, la vente forcée des avoirs en Bitcoin pour financer le remboursement en espèces des obligations reste improbable.
11/26/2024, 1:54:15 AM
Gate Research: En mars 2025, l'industrie Web3 a connu huit incidents de sécurité, entraînant des pertes totales de 14,43 millions de dollars, soit une baisse significative par rapport au mois précédent. La majorité des attaques ont impliqué des vulnérabilités de contrats intelligents et des compromissions de comptes, représentant 62,5 % de tous les incidents liés à la cryptographie pendant la période. Les principaux cas comprenaient une exploitation de 5 millions de dollars ciblant 1inch (avec 90 % des fonds volés récupérés) et deux attaques distinctes sur Zoth impliquant une faille de contrat et une fuite de clé privée, entraînant des pertes combinées de 8,575 millions de dollars. En termes de distribution de la blockchain, seul un projet ce mois-ci a signalé des pertes sur la blockchain publique BSC.
4/7/2025, 5:16:28 AM
Apprenez tout sur les attaques d'inflation infinie, comment les attaquants les exécutent, des exemples d'attaques et comment les projets peuvent être protégés contre elles.
10/21/2024, 5:21:41 AM
Les inscriptions maudites sont des inscriptions non indexées par le protocole des ordinaux, résultant de bogues et donc considérées comme invalides. Cependant, comme les propriétés des inscriptions maudites ne sont pas très différentes de celles des inscriptions ordinaires, Casey a introduit les inscriptions négatives pour catégoriser les inscriptions maudites tout en maintenant la stabilité du système de numérotation des inscriptions existant. C'est pourquoi les inscriptions maudites sont également appelées inscriptions négatives.
1/15/2024, 3:36:41 PM
Cet article explore l'impact des développements actuels de l'IA sur le monde numérique et introduit le concept d'authenticité profonde. Il suggère de tirer parti des caractéristiques de la technologie de la blockchain pour aborder les problèmes de falsification, répondant ainsi au besoin d'informations authentiques de l'humanité.
7/2/2024, 11:29:23 AM
Cet article propose une étude détaillée de Dymension et explore en profondeur Dymension sous de multiples angles, tels que les cas d'utilisation, l'adoption, les revenus des projets et la tokenomique.
2/22/2024, 5:46:19 AM
Méta description : Cet article discute des avantages uniques de Primex Finance en tant que protocole de rendement et de trading à effet de levier, analyse comment il aborde les principaux problèmes de la finance décentralisée, et offre des rendements annualisés élevés ainsi qu'une expérience de trading flexible.
2/12/2025, 6:22:32 AM
Les ponts de blockchain sont des protocoles spécifiques dont la fonction est de connecter deux blockchains, créant ainsi la possibilité de transférer des actifs d'un réseau à l'autre.
11/21/2022, 10:13:58 AM