Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

rusowsky
Aufstrebender Krypto-Entwickler. Lassen Sie uns @ithacaxyz ⛵️ versenden
rusowsky erneut gepostet
kleines, aber wirkungsvolles Update für Porto-Entwickler an der Spitze der Technologie
wir liefern jetzt eine kleine Chrome-Erweiterung aus, mit der du Porto in jeder App ausprobieren kannst. Sieh dir einen Swap auf dem Base Mainnet unten an
@_jxom hat sich mit diesem hier beschäftigt 🐐
16,52K
rusowsky erneut gepostet
Also kontaktiert dich jemand auf LinkedIn mit einer vielversprechenden Jobmöglichkeit. Klingt gut, oder? Sie scheinen legitim zu sein (nachdem du sie 1 Minute lang überprüft hast) und nach einigem kurzen Gespräch senden sie dir ein GitHub-Repo mit einer einfachen Next.js "Rekrutierungsaufgabe". Du klonst es, führst es aus... und 10 Minuten später ist dein Gerät vollständig kompromittiert, als du feststellst, dass deine Hot Wallets leergeräumt wurden. Ok, was ist passiert? Angesichts der Tatsache, dass wir (= SEAL 911) diesen Angriff immer wieder gesehen haben, lass mich einige der wichtigsten Details offenlegen:
- Erstens, der wichtigste Hinweis: Führe NICHT zufälligen Code aus, den dir irgendein Typ geschickt hat. Ehrlich, mach das verdammte nicht.
- Überprüfe immer die _ausführbaren_ Konfigurationsdateien der Repos gründlich. In diesem speziellen Fall hatte die `next.config.js`-Datei eine große Polsterung, die die bösartige Nutzlast weit nach rechts versteckte.
- Scrolle immer horizontal - nur weil du beim Blick auf den Inhalt nichts Bösartiges siehst, bedeutet das nicht, dass es sauber ist.
Wichtig: Bösartiger Code kann in Dateien versteckt sein, denen du vertraust, nur nicht dort, wo du es erwartest.
Ich hoffe wirklich, dass dieser Tweet genug Menschen erreicht, um zumindest einige zukünftige Opfer davon abzuhalten, auf diese Art von Angriff hereinzufallen.



34,45K
rusowsky erneut gepostet
Next-Gen-Konsens x Frontiers von @paradigm, 6.-8. August in SF!
- Michael Chen von @category_xyz: MonadBFT.
- @B_Chou von @commonwarexyz: Minimmit.
- @AdiSeredinschi von @informalinc: Malachite.
Die Besetzung wird immer beeindruckender.
Keine Stände, nur Substanz.
Bewerbt euch unten.

43,41K
rusowsky erneut gepostet
Frontiers by @Paradigm Update! 6.-8. August SF.
Tag 2 ist looking 🔥🔥🔥 .
Nicht 1, nicht 2, sondern 3 Vorträge über High Performance!
- "Hyperoptimizing Reth" von @ashekhirin & @Rjected
- "Scaling Ethereum's State Trie" von @brianisbland
- "Scaling Ethereum L1" von @adietrichs.
Bewerben Sie sich unten!

31,57K
rusowsky erneut gepostet
Wir werden besser darin, KI zu nutzen, um unsere Produktivität zu steigern und die Open-Source-Community zu stärken.
In diesem PR teilen wir die Eingabeaufforderungen, bei denen Claude erfolgreich einen Low-Level-EVM-Call-Checker-Linter für Forge Lint erstellt hat (wird standardmäßig beim Forge-Build ausgeführt).
3,54K
Top
Ranking
Favoriten
Onchain-Trends
Im Trend auf X
Aktuelle Top-Finanzierungen
Am bemerkenswertesten