Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

wavey
esta é a descoberta de segurança mais fascinante de 2025, na minha opinião:
um "zero‑day" que os hackers estavam silenciosamente posicionando, apostando que permaneceria escondido enquanto o retorno futuro crescia.
felizmente, foi apanhado a tempo pelos bons.
trabalho excepcional de @deeberiroz @pcaversaccio @dedaub

sudo rm -rf --no-preserve-root /10/07, 22:13
Fica ainda mais sofisticado: a forma como o Etherscan foi enganado a mostrar o contrato de implementação errado baseia-se na definição de 2 slots de proxy diferentes na mesma transação de frontrunning. Assim, o Etherscan utiliza uma certa heurística que incorpora diferentes slots de armazenamento para recuperar o contrato de implementação.
Há um proxy antigo da OpenZeppelin que usou o seguinte slot: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Agora também temos o slot padrão EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
O que aconteceu foi que o slot do proxy antigo da OpenZeppelin foi escrito com o endereço de implementação benigno _e_ o slot padrão EIP-1967 também foi escrito com o endereço de implementação malicioso. Como o Etherscan consulta primeiro o slot do proxy antigo, ele recuperou o que parecia benigno primeiro e, assim, o exibiu.

5,77K
esta é a descoberta de segurança mais fascinante de 2025, na minha opinião:
um "zero‑day" que os hackers estavam silenciosamente posicionando, apostando que permaneceria oculto enquanto o retorno futuro crescia.
felizmente, foi apanhado a tempo pelos bons.
trabalho excepcional de @deeberiroz @pcaversaccio @deeberiroz

sudo rm -rf --no-preserve-root /10/07, 22:13
Fica ainda mais sofisticado: a forma como o Etherscan foi enganado a mostrar o contrato de implementação errado baseia-se na definição de 2 slots de proxy diferentes na mesma transação de frontrunning. Assim, o Etherscan utiliza uma certa heurística que incorpora diferentes slots de armazenamento para recuperar o contrato de implementação.
Há um proxy antigo da OpenZeppelin que usou o seguinte slot: `keccak256("org.zeppelinos.proxy.implementation")` = `0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3`
Agora também temos o slot padrão EIP-1967 `bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)` = `0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc`
O que aconteceu foi que o slot do proxy antigo da OpenZeppelin foi escrito com o endereço de implementação benigno _e_ o slot padrão EIP-1967 também foi escrito com o endereço de implementação malicioso. Como o Etherscan consulta primeiro o slot do proxy antigo, ele recuperou o que parecia benigno primeiro e, assim, o exibiu.

94
algo que gosto sobre as auditorias da @electisec:
as descobertas são acompanhadas como problemas no github. dando aos desenvolvedores + auditores um tópico de discussão e um histórico para cada item.
isto é muito mais conveniente e colaborativo do que outros envolvimentos que tive, que envolvem a gestão de PDFs ou documentos do Word.
1,73K
wavey republicou
Duas Novas Propostas de Reabastecimento
1. Savings reUSD ($sreUSD) um novo bloco de construção DEFI
Apresentar o savings reUSD, um novo cofre de staking ERC-4626 que visa aumentar a demanda por $reUSD, recompensar os detentores de longo prazo e melhorar a estabilidade do peg através de um mecanismo de taxas dinâmico baseado no peg do reUSD.
Link:
1/2
7,81K
relatório semanal bastante interessante + insights de @CurveFinance

Curve Finance4/07, 02:38
Bons rendimentos?
5,49K
Top
Classificação
Favoritos
Tendências on-chain
Popular no X
Principais financiamentos atuais
Mais notável