المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
1 / تخيل مفتاحا خاصا واحدا مسرب يكلف مشروعك بالملايين.
قام كل مطور عقد ذكي بإسقاط واحد كنص عادي في ملف .env في مرحلة ما. نراك 👀
إنه سهل ولكنه محفوف بالمخاطر للغاية.
يقوم المكون الإضافي keystore من @NomicFoundation بتشفير الأسرار في مشاريع Hardhat ، حتى تتجنب التسريبات والتعرض العرضي.
فيما يلي دليل كامل لإعداده باستخدام مشاريع نيون.

2 / تخزين بيانات اعتماد النص العادي هو الثغرة الأمنية الرئيسية في تطوير blockchain.
يفتح الباب أمام التسريبات العرضية والوصول الضار وفقدان الأموال في نهاية المطاف.
في عام 2024 وحده ، سرق 2.2 مليار دولار عبر 303 اختراقات - وهو أكبر عدد تم تسجيله على الإطلاق. تشير تقارير @chainalysis إلى أن 43.8٪ من ذلك جاء من تسريبات المفاتيح الخاصة.


3 / عند إضافة مفتاح خاص إلى ملف .env ، فإنك تتعرض لما يلي:
- تسرب Git من الالتزامات العرضية
- تعرض العملية عبر العمليات الفرعية أو المكونات الإضافية
- إساءة استخدام الفريق من خلال الملفات المشتركة
- البرامج الضارة التي تقرأ الملف وتستخرج بيانات الاعتماد
ليس مثاليا ، أليس كذلك؟
4 / يحل المكون الإضافي Hardhat Keystore هذه المشكلة من خلال تخزين مشفر ومحمي بكلمة مرور. هو:
- يقوم بتشفير المفاتيح الخاصة بكلمة مرور آمنة
- يخزن فقط ملفات مخزن المفاتيح المشفرة في دليل المشروع الخاص بك
- يفك التشفير في وقت التشغيل فقط - لا يلمس سجلات القرص أو الذاكرة أبدا
نستخدمه في مشاريع Neon ، حيث يعد التعامل الآمن مع المفاتيح أمرا ضروريا.
5 / التبديل إلى التشفير المستند إلى مخزن المفاتيح يقلل من سطح الهجوم ويتوافق مع أفضل ممارسات الأمان.
📝 توضح لك هذه المقالة كيفية إعداده واستخدامه في مشروع نيون. تحقق من ذلك!
2.5K
الأفضل
المُتصدِّرة
التطبيقات المفضلة