Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
1/ Immagina una singola chiave privata trapelata che costa milioni al tuo progetto.
Ogni sviluppatore di smart contract ne ha lasciata una come testo normale in un file .env a un certo punto. Ti vediamo 👀
È facile, ma estremamente rischioso.
Il plugin keystore di @NomicFoundation cripta i segreti nei progetti Hardhat, così eviti perdite e esposizioni accidentali.
Ecco una guida completa per configurarlo utilizzando i progetti di Neon.

2/ La memorizzazione delle credenziali in chiaro è la principale vulnerabilità nello sviluppo della blockchain.
Apre la porta a perdite accidentali, accessi malevoli e alla eventuale perdita di fondi.
Solo nel 2024, sono stati rubati 2,2 miliardi di dollari in 303 attacchi - il numero più alto mai registrato. @chainalysis riporta che il 43,8% di questo proviene da perdite di chiavi private.


3/ Quando aggiungi una chiave privata a un file .env, sei esposto a:
- Perdite su Git a causa di commit accidentali
- Esposizione del processo tramite subprocessi o plugin
- Uso improprio da parte del team attraverso file condivisi
- Malware che legge il file ed estrae le credenziali
Non è l'ideale, giusto?
4/ Il plugin Hardhat Keystore risolve questo problema con uno storage crittografato e protetto da password. Esso:
- Crittografa le chiavi private con una password sicura
- Memorizza solo i file keystore crittografati nella directory del tuo progetto
- Decripta solo durante l'esecuzione - non tocca mai il disco o i log di memoria
Lo utilizziamo nei progetti di Neon, dove la gestione sicura delle chiavi è fondamentale.
5/ Passare a una crittografia basata su keystore riduce la tua superficie di attacco e si allinea con le migliori pratiche di sicurezza.
📝 Questo articolo ti mostra come configurarlo e utilizzarlo in un progetto Neon. Dai un'occhiata!
2,4K
Principali
Ranking
Preferiti