Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

wavey
Este é o achado de segurança mais fascinante de 2025 IMO:
um "dia zero" sobre o qual os hackers estavam se posicionando silenciosamente, apostando que permaneceria oculto enquanto a recompensa futura crescia.
felizmente pego bem a tempo pelos mocinhos.
excelente trabalho de @deeberiroz @pcaversaccio @dedaub

sudo rm -rf --no-preserve-root /10 de jul., 22:13
Fica ainda mais sofisticado: a maneira como o Etherscan foi enganado mostrando o contrato de implementação errado é baseada na configuração de 2 slots de proxy diferentes no mesmo frontrunning tx. Portanto, o Etherscan usa uma certa heurística que incorpora diferentes slots de armazenamento para recuperar o contrato de implementação.
Há um proxy antigo do OpenZeppelin que usou o seguinte slot: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Agora também temos o slot padrão EIP-1967 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Então, o que aconteceu é que o antigo slot de proxy OpenZeppelin foi gravado com o endereço de implementação benigno _e_ o slot padrão EIP-1967 também foi gravado com o endereço de implementação malicioso. Como o Etherscan consulta primeiro o slot de proxy antigo, ele recuperou o de aparência benigna primeiro e, portanto, o exibiu.

5,78K
Este é o achado de segurança mais fascinante de 2025 IMO:
um "dia zero" sobre o qual os hackers estavam se posicionando silenciosamente, apostando que permaneceria oculto enquanto a recompensa futura crescia.
felizmente pego bem a tempo pelos mocinhos.
excelente trabalho de @deeberiroz @pcaversaccio @deeberiroz

sudo rm -rf --no-preserve-root /10 de jul., 22:13
Fica ainda mais sofisticado: a maneira como o Etherscan foi enganado mostrando o contrato de implementação errado é baseada na configuração de 2 slots de proxy diferentes no mesmo frontrunning tx. Portanto, o Etherscan usa uma certa heurística que incorpora diferentes slots de armazenamento para recuperar o contrato de implementação.
Há um proxy antigo do OpenZeppelin que usou o seguinte slot: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Agora também temos o slot padrão EIP-1967 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Então, o que aconteceu é que o antigo slot de proxy OpenZeppelin foi gravado com o endereço de implementação benigno _e_ o slot padrão EIP-1967 também foi gravado com o endereço de implementação malicioso. Como o Etherscan consulta primeiro o slot de proxy antigo, ele recuperou o de aparência benigna primeiro e, portanto, o exibiu.

95
Algo que eu gosto nas auditorias @electisec:
As descobertas são rastreadas como problemas do GitHub. dando aos desenvolvedores + auditores um tópico de discussão e histórico para cada item.
isso é muito mais conveniente e colaborativo do que outros compromissos que tive, que envolvem o gerenciamento de PDFs ou documentos do Word.
1,73K
wavey repostou
Duas novas propostas de reabastecimento
1. Savings reUSD ($sreUSD) um novo bloco de construção DEFI
Introduzir o savings reUSD, um novo cofre de staking ERC-4626 que visa aumentar a demanda $reUSD, recompensar os detentores de longo prazo e melhorar a estabilidade do peg por meio de um mecanismo de taxa dinâmico baseado no peg do reUSD.
Link:
1/2
7,81K
Relatório semanal muito legal + insights por @CurveFinance

Curve Finance4 de jul., 02:38
Bons rendimentos?
5,5K
Melhores
Classificação
Favoritos
Em alta on-chain
Em alta no X
Principais fundos da atualidade
Mais notável