Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

wavey
risultato incredibile date le circostanze. tanto di cui essere grati.
ma @ResupplyFi è progettato appositamente per questa era di stablecoin. rafforzato dalla fiducia degli utenti, da entrate reali e da una comunità straordinaria.
altro in arrivo.
motivazione ai massimi storici. avanti!

Resupply1 ago, 20:25
Il debito cattivo di $10 milioni di Resupply è stato saldato per intero.
$8,8 milioni di debito cattivo associato al recente exploit sono stati inizialmente ripagati.
Il restante $1,13 milioni è stato coperto da un prestito garantito da @yearnfi e sarà gradualmente rimborsato utilizzando le entrate del protocollo generate dalle posizioni staked di $RSUP di Convex e Yearn Finance.
Questo porta ufficialmente l'ultimo debito cattivo a zero.

985
this is 2025’s most fascinating security find imo:
a "zero‑day" that hackers were quietly positioning upon, betting it'd stay hidden while the future payoff grew.
thankfully caught just in time by the good guys.
outstanding work by @deeberiroz @pcaversaccio @dedaub

sudo rm -rf --no-preserve-root /10 lug 2025
Diventa ancora più sofisticato: il modo in cui Etherscan è stato ingannato a mostrare il contratto di implementazione errato si basa sull'impostazione di 2 diversi slot proxy nella stessa transazione di frontrunning. Quindi Etherscan utilizza una certa euristica che incorpora diversi slot di archiviazione per recuperare il contratto di implementazione.
C'è un vecchio proxy di OpenZeppelin che utilizzava il seguente slot: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Ora abbiamo anche lo slot standard EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Quindi, ciò che è successo è che il vecchio slot proxy di OpenZeppelin è stato scritto con l'indirizzo di implementazione benigno _e_ lo slot standard EIP-1967 è stato scritto anche con l'indirizzo di implementazione malevolo. Poiché Etherscan interroga prima il vecchio slot proxy, ha recuperato prima quello che sembrava benigno e quindi lo ha visualizzato.

5,91K
questa è la scoperta di sicurezza più affascinante del 2025 secondo me:
un "zero‑day" su cui gli hacker si stavano silenziosamente posizionando, scommettendo che sarebbe rimasto nascosto mentre il guadagno futuro cresceva.
fortunatamente catturato giusto in tempo dai buoni.
lavoro eccezionale di @deeberiroz @pcaversaccio @deeberiroz

sudo rm -rf --no-preserve-root /10 lug 2025
Diventa ancora più sofisticato: il modo in cui Etherscan è stato ingannato a mostrare il contratto di implementazione errato si basa sull'impostazione di 2 diversi slot proxy nella stessa transazione di frontrunning. Quindi Etherscan utilizza una certa euristica che incorpora diversi slot di archiviazione per recuperare il contratto di implementazione.
C'è un vecchio proxy di OpenZeppelin che utilizzava il seguente slot: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Ora abbiamo anche lo slot standard EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
Quindi, ciò che è successo è che il vecchio slot proxy di OpenZeppelin è stato scritto con l'indirizzo di implementazione benigno _e_ lo slot standard EIP-1967 è stato scritto anche con l'indirizzo di implementazione malevolo. Poiché Etherscan interroga prima il vecchio slot proxy, ha recuperato prima quello che sembrava benigno e quindi lo ha visualizzato.

227
qualcosa che mi piace degli audit di @electisec:
le scoperte vengono tracciate come problemi su github. dando ai dev e agli auditor un thread di discussione e una cronologia per ogni elemento.
questo è molto più conveniente e collaborativo rispetto ad altri impegni che ho avuto, che comportano la gestione di pdf o documenti Word.
1,85K
wavey ha ripubblicato
Due nuove proposte di rifornimento
1. Savings reUSD ($sreUSD) un nuovo blocco di costruzione DEFI
Introdurre savings reUSD, un nuovo vault di staking ERC-4626 che mira a far crescere la domanda di $reUSD, premiare i detentori a lungo termine e migliorare la stabilità del peg attraverso un meccanismo di commissione dinamico basato sul peg di reUSD.
Link:
1/2
7,87K
Principali
Ranking
Preferiti
On-chain di tendenza
Di tendenza su X
Principali fondi recenti
Più popolari