Segurança

O mundo Web3 está repleto de oportunidades e riscos. Este tópico fornecerá uma análise abrangente dos incidentes de segurança na Web3, revelará métodos de ataque e vulnerabilidades comuns e oferecerá estratégias e orientações práticas de proteção de ativos.

Artigos (141)

Quem eram mesmo os cypherpunks?
Intermediário

Quem eram mesmo os cypherpunks?

Nós, os Cypherpunks, dedicamo-nos à construção de sistemas anónimos. Estamos a defender a nossa privacidade com criptografia, com sistemas de reencaminhamento de correio anónimo, com assinaturas digitais e com dinheiro eletrónico.
2/18/2025, 4:14:30 AM
gate Research: Resumo do Incidente de Segurança para Janeiro de 2025
Avançado

gate Research: Resumo do Incidente de Segurança para Janeiro de 2025

O relatório da Research da gate aponta que, em janeiro de 2025, a indústria Web3 sofreu 40 incidentes de segurança, resultando em aproximadamente $87.94 milhões em perdas, um aumento significativo em comparação com o mês anterior. Violações de contas foram a principal ameaça, representando 52% das perdas totais. Os principais incidentes incluíram um ataque de hackers na exchange Phemex, uma vulnerabilidade significativa de segurança afetando a NoOnes e uma falha de chave privada na Moby. Esses incidentes expuseram riscos-chave em contratos inteligentes e protocolos de cadeia cruzada, destacando a necessidade de auditorias de contrato mais fortes, a introdução de monitoramento em tempo real e mecanismos de defesa em várias camadas para melhorar a segurança da plataforma e aumentar a confiança do usuário.
2/11/2025, 9:31:07 AM
Os Meus Dados Não São Meus: Camadas de Privacidade
Intermediário

Os Meus Dados Não São Meus: Camadas de Privacidade

Este artigo explora como aproveitar tecnologias como ZKP, zkTLS, TEE e FHE para proteger a privacidade dos dados e garantir a verificabilidade e confiabilidade dos dados no cenário de desenvolvimento rápido da IA e blockchain.
2/11/2025, 7:21:57 AM
SlowMist: Uma Análise Detalhada das Técnicas de Phishing Web3
Intermediário

SlowMist: Uma Análise Detalhada das Técnicas de Phishing Web3

Este artigo aprofunda as ameaças de phishing no espaço Web3, onde os atacantes empregam táticas como contas falsas, anúncios em motores de busca, bots TG, emails de phishing e manipulação psicológica (ganância, medo) para enganar os usuários e revelar suas chaves privadas ou autorizar transações, o que leva, em última instância, ao roubo de ativos.
2/10/2025, 1:28:28 PM
Os meus dados não são meus: O surgimento das camadas de dados
Intermediário

Os meus dados não são meus: O surgimento das camadas de dados

As discussões em torno da propriedade de dados e privacidade têm se intensificado. Protocolos de dados da Web3 como Vana, Ocean Protocol e Masa estão surgindo, impulsionando a soberania de dados descentralizados e permitindo que os usuários controlem e monetizem seus dados, especialmente no treinamento de IA e na aquisição de dados em tempo real. Esses protocolos oferecem novas soluções para negociação de dados e proteção de privacidade, atendendo à crescente demanda por dados de alta qualidade.
2/10/2025, 4:24:36 AM
O que são os Compute Labs?
Intermediário

O que são os Compute Labs?

Compute Labs é um protocolo de tokenização de computação que permite a financeirização da IA, exposição direta a ativos de computação e a criação de derivados de computação, permitindo que os investidores obtenham bons retornos em seus investimentos.
2/10/2025, 1:21:32 AM
A verdade sobre a moeda Pi: Poderá ser a próxima Bitcoin?
Principiante

A verdade sobre a moeda Pi: Poderá ser a próxima Bitcoin?

Explorando o modelo de mineração móvel da Rede Pi, as críticas que enfrenta e suas diferenças do Bitcoin, avaliando se tem o potencial de ser a próxima geração de criptomoeda.
2/7/2025, 2:15:33 AM
Web3 Advogados: Políticas de Abertura Financeira Transfronteiriça Lançadas - A Indústria Cripto Aproveitará a Oportunidade da Grande Área da Baía?
Principiante

Web3 Advogados: Políticas de Abertura Financeira Transfronteiriça Lançadas - A Indústria Cripto Aproveitará a Oportunidade da Grande Área da Baía?

Analisando as políticas de abertura financeira divulgadas pelo Banco Popular da China e outros reguladores, explorando seu potencial impacto e oportunidades para a indústria de ativos de cripto e blockchain.
2/6/2025, 9:03:07 AM
Explorando a plataforma de auditoria de contrato inteligente AI 0x0
Intermediário

Explorando a plataforma de auditoria de contrato inteligente AI 0x0

Este artigo analisa a plataforma 0x0, um projeto blockchain inovador que combina auditoria de contrato inteligente com proteção de privacidade alimentada por IA. Através da carteira Arcane, os usuários podem fazer transferências de ativos anônimas enquanto os relayers mantêm a privacidade das transações. A plataforma possui um sistema de auditoria de IA que identifica vulnerabilidades contratuais em tempo real, juntamente com uma estratégia única de tokenomics e recompra e queima para aumentar o valor do token. Embora enfrente complexidades técnicas, o lançamento iminente da mainnet e os desenvolvimentos do ecossistema do 0x0 o posicionam como líder em privacidade e descentralização blockchain.
2/5/2025, 3:47:53 PM
Explicação habitual: As questões ocultas por trás da desvinculação de USD0++ e da liquidação de empréstimos circulares
Intermediário

Explicação habitual: As questões ocultas por trás da desvinculação de USD0++ e da liquidação de empréstimos circulares

Usual recentemente conseguiu a atenção do mercado devido ao incidente de desvinculação do USD0++. O USD0++ é uma stablecoin aprimorada apoiada por ativos RWA, oferecendo até 50% de APY. Em 10 de janeiro, o Usual modificou suas regras de resgate, reduzindo a taxa de resgate incondicional para 0,87, o que desencadeou o pânico no mercado e fez com que o preço do USD0++ caísse para cerca de $0,9. Essa ação é vista como um esforço estratégico da equipe do projeto para desencadear com precisão a liquidação de posições de empréstimo circular de alta alavancagem por meio de um piso de resgate definido e uma linha de liquidação, ao mesmo tempo em que tenta controlar a circulação do token USUAL e conter a espiral da morte. No entanto, o processo centralizado e carente de governança das mudanças nas regras levantou preocupações entre os usuários. Esse incidente reflete os riscos de participação em produtos DeFi complexos e os ajustes dinâmicos no desenvolvimento do mercado.
1/27/2025, 7:31:17 AM
O Hack de $200K da UniLend: O Que Deu Errado e Como o DeFi Pode Fazer Melhor
Intermediário

O Hack de $200K da UniLend: O Que Deu Errado e Como o DeFi Pode Fazer Melhor

UniLend foi explorado devido a uma vulnerabilidade, levando ao roubo de aproximadamente $200K (4% do TVL). O atacante usou um empréstimo flash para depositar 60 milhões de USDC, manipulou cálculos de garantia e explorou um erro de contrato no processo de verificação de saúde para inflar o valor da garantia, retirando 60 stETH. A falha decorreu da implementação defeituosa da função userBalanceOfToken. UniLend já corrigiu o problema, pausou os depósitos V2 e ofereceu uma recompensa para recuperar os fundos. Este incidente destaca a importância crítica da segurança para as plataformas DeFi e a necessidade de auditorias minuciosas de contratos inteligentes.
1/22/2025, 4:23:33 PM
Privacidade no Ethereum - Endereços Stealth
Intermediário

Privacidade no Ethereum - Endereços Stealth

As questões de privacidade do Ethereum estão a ganhar cada vez mais atenção, especialmente porque a transparência das transações pode expor informações financeiras e atividades dos utilizadores. Para resolver este problema, foram propostos os Endereços Ocultos, que têm como objetivo garantir a privacidade da identidade do destinatário e dos detalhes da transação, gerando um endereço temporário único para cada transação. Este método não depende de protocolos de privacidade de terceiros, mas melhora a privacidade diretamente ao nível do protocolo. No entanto, a implementação dos Endereços Ocultos ainda enfrenta desafios.
1/22/2025, 4:13:36 PM
Investigação gate: Dos Ataques de Hacking à Reflexão Regulatória - Análise do Estado de Segurança das Criptomoedas em 2024
Avançado

Investigação gate: Dos Ataques de Hacking à Reflexão Regulatória - Análise do Estado de Segurança das Criptomoedas em 2024

Este relatório fornece uma análise aprofundada do estado atual e das tendências em segurança de criptomoedas em 2024. Revisaremos os principais incidentes de segurança deste ano, analisando os métodos comuns dos atacantes, alvos e perdas resultantes. Também examinaremos estudos de caso históricos e tiraremos lições deles. Além disso, o artigo olha para os desafios e oportunidades futuros na segurança de criptomoedas e explora como as autoridades reguladoras e os participantes do setor podem trabalhar juntos para enfrentar esses desafios e construir um ecossistema de criptomoedas mais seguro e confiável.
1/22/2025, 8:28:16 AM
Crimeware-as-a-service: Uma nova ameaça para os utilizadores de criptomoedas
Principiante

Crimeware-as-a-service: Uma nova ameaça para os utilizadores de criptomoedas

Crime-as-a-Service (CaaS) é um modelo emergente de cibercrime em que os criminosos vendem ou alugam suas ferramentas e serviços para indivíduos sem conhecimentos técnicos, diminuindo as barreiras para a prática de crimes. No espaço das criptomoedas, este modelo torna mais fácil o acesso a software malicioso, ferramentas de phishing e ataques de Negação de Serviço Distribuído (DDoS), aumentando os riscos para os utilizadores. Para se protegerem, os utilizadores devem aumentar a sua consciencialização em segurança, adotar autenticação de múltiplos fatores, ter cuidado com links e software suspeitos e atualizar regularmente as suas medidas de segurança.
1/21/2025, 7:24:12 AM
Ataques de gota de lágrima em criptomoedas: o que são e como detê-los
Intermediário

Ataques de gota de lágrima em criptomoedas: o que são e como detê-los

Os ataques de gota de lágrima são um tipo de ataque de negação de serviço (DoS) que perturba as operações do sistema ao enviar pacotes de fragmentos IP malformados. No espaço criptográfico, eles podem afetar nós, carteiras e exchanges, levando a interrupções na comunicação e atrasos nas transações. Para se defender contra tais ataques, os sistemas devem ser atualizados prontamente para corrigir vulnerabilidades de segurança, firewalls e sistemas de detecção de intrusão devem ser configurados para filtrar o tráfego anormal e a segurança na camada de rede deve ser reforçada, garantindo assim efetivamente a estabilidade e segurança das redes blockchain.
1/20/2025, 1:57:16 PM

O seu portal de acesso ao mundo das criptomoedas. Subscreva o Gate para obter uma nova perspetiva

O seu portal de acesso ao mundo das criptomoedas. Subscreva o Gate para obter uma nova perspetiva