Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

wavey
conquista incrível, dadas as circunstâncias. Muito pelo que ser grato.
Mas @ResupplyFi foi desenvolvido especificamente para esta era de stablecoins. fortalecido pela confiança dos usuários, receita real e uma comunidade irreal.
mais por vir.
motivação em todos os tempos mais altos. avante!

Resupply1 de ago., 20:25
A dívida incobrável de US $ 10 milhões da Resupply foi paga integralmente.
US$ 8,8 milhões em dívidas incobráveis associadas à recente exploração foram inicialmente pagas.
Os US$ 1,13 milhão restantes foram cobertos por um empréstimo garantido pela @yearnfi e serão gradualmente reembolsados usando a receita de protocolo gerada pelas posições de $RSUP em participação da Convex e da Yearn Finance.
Isso traz oficialmente o último da dívida incobrável a zero.

990
Este é o achado de segurança mais fascinante de 2025 IMO:
um "dia zero" sobre o qual os hackers estavam se posicionando silenciosamente, apostando que permaneceria oculto enquanto a recompensa futura crescia.
felizmente pego bem a tempo pelos mocinhos.
excelente trabalho de @deeberiroz @pcaversaccio @dedaub

sudo rm -rf --no-preserve-root /10 de jul. de 2025
Fica ainda mais sofisticado: a maneira como o Etherscan foi enganado mostrando o contrato de implementação errado é baseada na configuração de 2 slots de proxy diferentes no mesmo frontrunning tx. Portanto, o Etherscan usa uma certa heurística que incorpora diferentes slots de armazenamento para recuperar o contrato de implementação.
Há um proxy antigo do OpenZeppelin que usou o seguinte slot: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Agora também temos o slot padrão EIP-1967 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Então, o que aconteceu é que o antigo slot de proxy OpenZeppelin foi gravado com o endereço de implementação benigno _e_ o slot padrão EIP-1967 também foi gravado com o endereço de implementação malicioso. Como o Etherscan consulta primeiro o slot de proxy antigo, ele recuperou o de aparência benigna primeiro e, portanto, o exibiu.

5,92K
Este é o achado de segurança mais fascinante de 2025 IMO:
um "dia zero" sobre o qual os hackers estavam se posicionando silenciosamente, apostando que permaneceria oculto enquanto a recompensa futura crescia.
felizmente pego bem a tempo pelos mocinhos.
excelente trabalho de @deeberiroz @pcaversaccio @deeberiroz

sudo rm -rf --no-preserve-root /10 de jul. de 2025
Fica ainda mais sofisticado: a maneira como o Etherscan foi enganado mostrando o contrato de implementação errado é baseada na configuração de 2 slots de proxy diferentes no mesmo frontrunning tx. Portanto, o Etherscan usa uma certa heurística que incorpora diferentes slots de armazenamento para recuperar o contrato de implementação.
Há um proxy antigo do OpenZeppelin que usou o seguinte slot: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Agora também temos o slot padrão EIP-1967 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Então, o que aconteceu é que o antigo slot de proxy OpenZeppelin foi gravado com o endereço de implementação benigno _e_ o slot padrão EIP-1967 também foi gravado com o endereço de implementação malicioso. Como o Etherscan consulta primeiro o slot de proxy antigo, ele recuperou o de aparência benigna primeiro e, portanto, o exibiu.

232
Algo que eu gosto nas auditorias @electisec:
As descobertas são rastreadas como problemas do GitHub. dando aos desenvolvedores + auditores um tópico de discussão e histórico para cada item.
isso é muito mais conveniente e colaborativo do que outros compromissos que tive, que envolvem o gerenciamento de PDFs ou documentos do Word.
1,86K
wavey repostou
Duas novas propostas de reabastecimento
1. Savings reUSD ($sreUSD) um novo bloco de construção DEFI
Introduzir o savings reUSD, um novo cofre de staking ERC-4626 que visa aumentar a demanda $reUSD, recompensar os detentores de longo prazo e melhorar a estabilidade do peg por meio de um mecanismo de taxa dinâmico baseado no peg do reUSD.
Link:
1/2
7,87K
Melhores
Classificação
Favoritos
Em alta on-chain
Em alta no X
Principais fundos da atualidade
Mais notável