Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

wavey
terapeuta: "cierra los ojos y imagina tu lugar feliz"
yo:

Curve Finance18 feb 2021
Hemos modificado ligeramente la lista de pools por conveniencia. ¡Esperamos que te guste!

19.85K
no voy a mentir, "interrumpir solc" no estaba en mi tarjeta de bingo, pero aquí estamos.
mira estas enormes ganancias para solx sobre @solidity_lang en tiempo de compilación.
... y solo espera a ver las ganancias en el gas de tiempo de ejecución + tamaño del código 👀


wavey7 ago, 21:38
nada más que amor por @solidity_lang, pero los tiempos de compilación de via-ir tan largos en un procesador M1 Max son simplemente una locura.
pude reducir la misma base de código a menos de 1 minuto en solx de @the_matter_labs
¡eso es una mejora de 10x! gran trabajo que se está haciendo allí.

2.55K
wavey reposteó
El stablecoin $GHO de Aave a menudo se describe como el próximo gran generador de ingresos del protocolo. Pero cuando miras los números, GHO es más un líder de pérdidas.
En el lado de la oferta, ~$164M de GHO están prestados a ~5.5% APR. En el lado de la demanda, el token de ahorro sGHO tiene ~$154M y paga ~9% APY. Eso significa que el DAO genera ~$0.75M al mes en intereses pero paga ~$1.16M, un déficit neto de aproximadamente $0.39M/mes.
Para mantener GHO líquido, el DAO también está pagando por la liquidez. Los presupuestos de la fase IV del Comité de Liquidez de GHO asignan 650k GHO para Ethereum y 300k GHO para Arbitrum cada trimestre ($950k). Una propuesta posterior buscó la autoridad para gastar 3.5M GHO en operaciones continuas.
Ahora, una nueva propuesta de 'CEX Earn' pide 5M GHO para incentivar depósitos en intercambios centralizados y marketing. Combinados, estos programas de incentivos suman decenas de millones de dólares.
En total, GHO probablemente le está costando a Aave cerca de $1m en PnL negativo por mes.
Los defensores señalan que 1 GHO acuñado supuestamente genera los mismos ingresos que $10 de préstamos tradicionales. Pero esos ingresos no se están materializando en un beneficio para el DAO.
Un generador de ingresos que pierde dinero y depende de fuertes subsidios no es sostenible. Si el DAO detiene estos pagos, la demanda de GHO caerá rápidamente. Un crecimiento sostenible requerirá casos de uso orgánicos y fuentes de demanda, no incentivos interminables. Tasas más racionales para prestatarios y prestamistas parecen ser el primer paso lógico.
Preguntas para aquellos más cercanos a lo que está sucediendo en @aave - ¿Qué cambios están planeados para alinear los rendimientos de sGHO con las tasas de préstamo, si es que hay alguno? ¿Cómo generará GHO una demanda orgánica que no dependa de subsidios del fondo de guerra del DAO? Estoy feliz de aprender si hay un camino claro hacia la rentabilidad. Quizás alguien en @Token_Logic o @lemiscate lo sepa.
3.03K
logro increíble dadas las circunstancias. mucho por lo que estar agradecido.
pero @ResupplyFi está diseñado específicamente para esta era de stablecoins. fortalecido por la confianza de los usuarios, ingresos reales y una comunidad increíble.
más por venir.
motivación en niveles históricos. ¡adelante!

Resupply1 ago, 20:25
La deuda incobrable de $10 millones de Resupply ha sido pagada en su totalidad.
Se pagaron inicialmente $8.8 millones en deuda incobrable asociada con el reciente exploit.
Los $1.13 millones restantes han sido cubiertos por un préstamo asegurado de @yearnfi y se reembolsarán gradualmente utilizando los ingresos del protocolo generados por las posiciones apostadas de $RSUP de Convex y Yearn Finance.
Esto lleva oficialmente la última de las deudas incobrables a cero.

1.09K
Este es el hallazgo de seguridad más fascinante de 2025 en mi opinión:
un "día cero" en el que los piratas informáticos se estaban posicionando silenciosamente, apostando a que permanecería oculto mientras crecía la recompensa futura.
afortunadamente atrapado justo a tiempo por los buenos.
Excelente trabajo de @deeberiroz @pcaversaccio @dedaub

sudo rm -rf --no-preserve-root /10 jul 2025
Se vuelve aún más elegante: la forma en que Etherscan fue engañado mostrando el contrato de implementación incorrecto se basa en la configuración de 2 ranuras de proxy diferentes en la misma tx de frontrunning. Por lo tanto, Etherscan utiliza una cierta heurística que incorpora diferentes ranuras de almacenamiento para recuperar el contrato de implementación.
Hay un proxy antiguo de OpenZeppelin que usaba la siguiente ranura: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Ahora también tenemos la ranura estándar EIP-1967 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Entonces, lo que sucedió es que la antigua ranura de proxy OpenZeppelin se escribió con la dirección de implementación benigna _y_ la ranura estándar EIP-1967 también se escribió con la dirección de implementación maliciosa. Dado que Etherscan consulta primero la ranura de proxy anterior, primero recuperó la de aspecto benigno y, por lo tanto, la mostró.

6.01K
Este es el hallazgo de seguridad más fascinante de 2025 en mi opinión:
un "día cero" en el que los piratas informáticos se estaban posicionando silenciosamente, apostando a que permanecería oculto mientras crecía la recompensa futura.
afortunadamente atrapado justo a tiempo por los buenos.
Excelente trabajo de @deeberiroz @pcaversaccio @deeberiroz

sudo rm -rf --no-preserve-root /10 jul 2025
Se vuelve aún más elegante: la forma en que Etherscan fue engañado mostrando el contrato de implementación incorrecto se basa en la configuración de 2 ranuras de proxy diferentes en la misma tx de frontrunning. Por lo tanto, Etherscan utiliza una cierta heurística que incorpora diferentes ranuras de almacenamiento para recuperar el contrato de implementación.
Hay un proxy antiguo de OpenZeppelin que usaba la siguiente ranura: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Ahora también tenemos la ranura estándar EIP-1967 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Entonces, lo que sucedió es que la antigua ranura de proxy OpenZeppelin se escribió con la dirección de implementación benigna _y_ la ranura estándar EIP-1967 también se escribió con la dirección de implementación maliciosa. Dado que Etherscan consulta primero la ranura de proxy anterior, primero recuperó la de aspecto benigno y, por lo tanto, la mostró.

347
Algo que me gusta de @electisec auditorías:
Los hallazgos se rastrean como problemas de GitHub. dando a los desarrolladores + auditores un hilo de discusión e historial para cada elemento.
esto es mucho más conveniente y colaborativo que otros compromisos que he tenido que involucran la administración de archivos PDF o documentos de Word.
1.95K
Populares
Ranking
Favoritas
Onchain en tendencia
Tendencia en X
Principales fondos recientes
Más destacadas