Seguridad

El mundo Web3 está lleno tanto de oportunidades como de riesgos. Este tema le proporcionará un análisis exhaustivo de los incidentes de seguridad en Web3, descubrirá los métodos de ataque y las vulnerabilidades más comunes, y le ofrecerá estrategias y orientaciones prácticas de protección de activos.

文章 (131)

El hack de $200,000 de UniLend: ¿Qué salió mal y cómo DeFi puede hacerlo mejor
Intermedio

El hack de $200,000 de UniLend: ¿Qué salió mal y cómo DeFi puede hacerlo mejor

UniLend fue explotado debido a una vulnerabilidad, lo que resultó en el robo de aproximadamente $200K (4% del TVL). El atacante utilizó un préstamo flash para depositar 60 millones de USDC, manipuló los cálculos de colateral y explotó un error en el contrato en el proceso de verificación de salud para inflar el valor del colateral, retirando 60 stETH. La falla se debió a la implementación defectuosa de la función userBalanceOfToken. UniLend ya ha solucionado el problema, pausado los depósitos de la versión 2 y ofrecido una recompensa para recuperar los fondos. Este incidente subraya la importancia crítica de la seguridad para las plataformas DeFi y la necesidad de auditorías exhaustivas de contratos inteligentes.
1/22/2025, 4:23:33 PM
Privacidad en Ethereum — Direcciones furtivas
Intermedio

Privacidad en Ethereum — Direcciones furtivas

Los problemas de privacidad de Ethereum están ganando cada vez más atención, especialmente porque la transparencia de las transacciones puede exponer la información financiera y las actividades de los usuarios. Para abordar este problema, se han propuesto las Direcciones Ocultas, con el objetivo de garantizar que la identidad del receptor y los detalles de la transacción permanezcan privados mediante la generación de una dirección temporal única para cada transacción. Este método no depende de protocolos de privacidad de terceros, sino que mejora la privacidad directamente a nivel de protocolo. Sin embargo, la implementación de las Direcciones Ocultas aún enfrenta desafíos.
1/22/2025, 4:13:36 PM
Investigación de gate: De ataques de piratería a reflexiones regulatorias - Análisis del estado de seguridad de las criptomonedas en 2024
Avanzado

Investigación de gate: De ataques de piratería a reflexiones regulatorias - Análisis del estado de seguridad de las criptomonedas en 2024

Este informe proporciona un análisis profundo del estado actual y las tendencias en seguridad de criptomonedas en 2024. Revisaremos los principales incidentes de seguridad de este año, analizando los métodos comunes de los atacantes, los objetivos y las pérdidas resultantes. También examinaremos estudios de casos históricos y extraeremos lecciones de ellos. Además, el artículo mira hacia adelante a los desafíos y oportunidades futuras en seguridad de criptomonedas, y explora cómo las autoridades regulatorias y los participantes de la industria pueden trabajar juntos para abordar estos desafíos y construir un ecosistema de criptomonedas más seguro y confiable.
1/22/2025, 8:28:16 AM
Crimeware-as-a-service: Una nueva amenaza para los usuarios de criptomonedas
Principiante

Crimeware-as-a-service: Una nueva amenaza para los usuarios de criptomonedas

Crime-as-a-Service (CaaS) es un modelo emergente de cibercrimen en el que los criminales venden o alquilan sus herramientas y servicios a personas que carecen de experiencia técnica, reduciendo las barreras para cometer delitos. En el espacio de las criptomonedas, este modelo facilita el acceso a software malicioso, herramientas de phishing y ataques de Denegación de Servicio Distribuido (DDoS), aumentando los riesgos para los usuarios. Para protegerse, los usuarios deben aumentar su conciencia de seguridad, adoptar la autenticación de múltiples factores, tener precaución con los enlaces y software sospechosos y actualizar regularmente sus medidas de seguridad.
1/21/2025, 7:24:12 AM
Ataques de gota de lágrima en cripto: qué son y cómo detenerlos
Intermedio

Ataques de gota de lágrima en cripto: qué son y cómo detenerlos

Los ataques de gota de lágrima son un tipo de ataque de Denegación de Servicio (DoS) que interrumpe las operaciones del sistema mediante el envío de paquetes de fragmentos IP malformados. En el espacio criptográfico, pueden afectar a nodos, billeteras e intercambios, lo que provoca interrupciones en la comunicación y retrasos en las transacciones. Para defenderse contra tales ataques, los sistemas deben actualizarse rápidamente para corregir las vulnerabilidades de seguridad, los cortafuegos y los sistemas de detección de intrusiones deben configurarse para filtrar el tráfico anormal, y la seguridad en la capa de red debe reforzarse, garantizando así de manera efectiva la estabilidad y seguridad de las redes blockchain.
1/20/2025, 1:57:16 PM
¿Qué son los tokens resistentes a la cuántica y por qué son importantes para la criptografía?
Intermedio

¿Qué son los tokens resistentes a la cuántica y por qué son importantes para la criptografía?

Este artículo analiza el papel esencial de los tokens resistentes a la computación cuántica en la protección de los activos digitales de las posibles amenazas planteadas por la computación cuántica. Al utilizar tecnologías avanzadas de cifrado anti-cuántico, como la criptografía basada en retículos y las firmas basadas en hash, el artículo resalta cómo estos tokens son fundamentales para mejorar los estándares de seguridad de la cadena de bloques y proteger los algoritmos criptográficos contra futuros ataques cuánticos. Aborda la importancia de estas tecnologías en el mantenimiento de la integridad de la red y el avance de las medidas de seguridad de la cadena de bloques.
1/15/2025, 3:09:06 PM
Abogado de Web3: ¿Cómo pueden las empresas domésticas chinas asignar legalmente activos cripto?
Intermedio

Abogado de Web3: ¿Cómo pueden las empresas domésticas chinas asignar legalmente activos cripto?

Este artículo, proporcionado por Web3 Lawyer, ofrece una guía completa sobre cómo las empresas chinas pueden invertir de manera compatible en activos cripto en el extranjero para aprovechar el crecimiento del sector Web3. Describe los beneficios de invertir en activos cripto, las condiciones necesarias para una inversión compatible y el proceso de registro de ODI (Inversión Directa Exterior). Esta guía tiene como objetivo ayudar a las empresas a diversificar sus inversiones, mitigar riesgos y aumentar su competitividad internacional en el mercado global.
1/15/2025, 12:21:29 PM
Informe anual del paisaje de seguridad de Blockchain Web3 2024
Principiante

Informe anual del paisaje de seguridad de Blockchain Web3 2024

Un análisis detallado de seguridad de la cadena de bloques Web3 de 2024, que abarca importantes incidentes como el hackeo de BitForex, los eventos de Rug Pull, las tendencias de lavado de fondos y el estado de las auditorías de proyectos. Examina los crecientes desafíos de seguridad, incluido el impacto del lavado de dinero entre cadenas, y ofrece ideas sobre cómo proteger los activos digitales en el ecosistema en rápida evolución.
1/15/2025, 12:08:45 PM
¿Qué es una auditoría de seguridad de contratos inteligentes? Una guía para principiantes
Principiante

¿Qué es una auditoría de seguridad de contratos inteligentes? Una guía para principiantes

La cadena de bloques es una industria de alto riesgo. Los proyectos exitosos de Web3 pueden construir rápidamente miles de millones en valor al mantener y transferir fondos de usuarios. Las auditorías de seguridad son los bloques de construcción de una fortaleza contra ataques maliciosos y fallas devastadoras del código.
1/15/2025, 7:13:41 AM
Comprender y prevenir el fraude de criptomonedas
Principiante

Comprender y prevenir el fraude de criptomonedas

Comprender estas tácticas es su primera defensa. Ya sea habilitando la autenticación de múltiples factores (MFA), verificando URL o examinando oportunidades de inversión, tomar medidas proactivas puede proteger sus activos. Esta guía explora las estrategias que utilizan los estafadores, señales de advertencia a tener en cuenta y consejos prácticos para mantener seguras sus inversiones digitales y protegerlas del fraude.
1/14/2025, 8:50:38 AM
Investigación a fondo de las estafas de Rug Pull: Exponiendo la agitación en el ecosistema de tokens de Ethereum
Intermedio

Investigación a fondo de las estafas de Rug Pull: Exponiendo la agitación en el ecosistema de tokens de Ethereum

El equipo de CertiK descubrió que casi la mitad de los tokens recién emitidos de Ethereum en el espacio Web3 están vinculados a estafas de Rug Pull. Estas estafas son llevadas a cabo por grupos organizados que utilizan direcciones de retención de liquidez para el lavado de dinero y la gestión de riesgos. La mayoría de los fondos involucrados provienen de intercambios centralizados. El artículo concluye con una advertencia a los usuarios para que estén alerta y eviten ser estafados.
1/13/2025, 1:00:27 PM
¿Cómo se está construyendo una capa de seguridad basada en inteligencia artificial para criptomonedas?
Intermedio

¿Cómo se está construyendo una capa de seguridad basada en inteligencia artificial para criptomonedas?

Este artículo es una inmersión patrocinada en Zircuit, una solución de Capa 2 diseñada para brindar seguridad proactiva a la infraestructura de blockchain. Las medidas de seguridad impulsadas por la inteligencia artificial de Zircuit prometen detectar amenazas antes de que puedan causar daño, ofreciendo una visión de un futuro más seguro y sostenible para blockchain y DeFi.
1/8/2025, 6:08:37 AM
Investigación de Gate: Resumen de incidentes de seguridad para diciembre de 2024
Avanzado

Investigación de Gate: Resumen de incidentes de seguridad para diciembre de 2024

El informe de gate Research indica que en diciembre de 2024, la industria Web3 experimentó 27 incidentes de seguridad, lo que resultó en una pérdida de aproximadamente $4.11 millones, una disminución respecto al mes anterior. Sin embargo, las vulnerabilidades de contrato siguen siendo la amenaza principal, representando el 72% de las pérdidas totales. Los principales incidentes incluyen la vulnerabilidad cruzada FEG, el ataque al depósito de liquidez de Clober DEX, la explotación del contrato de staking de Vestra DAO, la vulnerabilidad de retiro de activos únicos de Clipper DEX y el ataque de préstamo instantáneo HarryPotterObamaSonic10Inu. Estos eventos expusieron riesgos clave en los contratos inteligentes y los protocolos intercadenas, lo que enfatiza la necesidad de realizar auditorías de contratos mejoradas, la introducción de monitoreo en tiempo real y mecanismos de protección multicapa para mejorar la seguridad de la plataforma e incrementar la confianza del usuario.
1/7/2025, 10:58:33 AM
Tipos de ataques de oráculo de cadena de bloques, casos y estrategias de defensa de múltiples capas
Avanzado

Tipos de ataques de oráculo de cadena de bloques, casos y estrategias de defensa de múltiples capas

Desde la aparición de DeFi, la calidad y la seguridad de los datos en cadena han sido preocupaciones primordiales para los desarrolladores, especialmente en lo que respecta a los oráculos: los puentes críticos entre los datos en cadena y fuera de cadena que a menudo son objeto de ataques. Este artículo explora casos de uso de oráculos, patrones comunes de ataque y estrategias de prevención para la manipulación de oráculos. Proporciona orientación práctica para los desarrolladores sobre la integración segura de oráculos mientras explica su papel vital en el ecosistema de la cadena de bloques. A través del análisis de incidentes recientes como UwU Lend y Banana Gun, destacamos cómo la confiabilidad de los datos da forma fundamental a la estabilidad del ecosistema DeFi.
1/7/2025, 8:36:55 AM
La nueva criptomoneda: ¿Qué es MPC, FHE y TEE?
Avanzado

La nueva criptomoneda: ¿Qué es MPC, FHE y TEE?

La Privacidad 2.0 permitirá nuevas economías, nuevas aplicaciones, nuevos espacios en blanco por desbloquear. Es posiblemente el mayor desbloqueo en cripto desde los contratos inteligentes y los oráculos. En este artículo, desglosaré cada tecnología de mejora de la privacidad, su impacto y los proyectos que las están haciendo realidad.
1/6/2025, 5:47:08 AM

訂閱我們,換個角度,讀懂加密世界

訂閱我們,換個角度,讀懂加密世界