A IA agora se tornou o participante mais ativo nos ataques Web3.
Em 2025, os invasores usam modelos generativos para automatizar phishing, manipular agentes inteligentes e dimensionar explorações sensíveis ao contexto mais rapidamente do que as equipes podem responder.
Aqui está o que seu protocolo precisa fazer sobre isso:
Uma nova auditoria de alto sinal: @Monad x @Spearbit
Em coordenação com a @asymmetric_re, a Spearbit revisou o protocolo de consenso da Monad, a camada de execução e o pipeline EVM - sistemas projetados para alto rendimento e desempenho.
Orgulho de apoiar a segurança da infraestrutura da Monad.
Uma nova auditoria de alto sinal: @Monad x @Spearbit
Em coordenação com a @asymmetric_re, a Spearbit revisou o protocolo de consenso da Monad, a camada de execução e o pipeline EVM - sistemas projetados para alto rendimento e desempenho.
Orgulho de apoiar a segurança da infraestrutura da Monad.