Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Solana Developers
gm Solana Developooooors! Notícias, atualizações, conteúdo, código e oportunidades de trabalho para desenvolvedores 🧑🏽 💻 Solana
Solana Developers republicou
Mais uma contribuição bem-sucedida para o anchor! Esta é uma enorme, totalmente reformulada a comando de verificação do anchor para usar o solana-verify por trás, também adicionei uma nova flag --path no comando de instalação para que os desenvolvedores agora possam testar suas melhorias diretamente no cli a partir do novo binário gerado...
Verifique todas as melhorias no resumo do PR.
Agradecimentos especiais a @jacobvcreech e @exoaursen por me ajudarem nesta.
5,55K
Solana Developers republicou
Isto pode ser controverso, mas as suas transações devem ser capazes de se defender contra validadores maliciosos de sandwich.
Eu construí um programa simples para fazer exatamente isso.
Você não pode saber em tempo de execução se a derrapagem é um movimento natural do mercado ou um ataque de sandwich. Mas se a sua troca cair em um validador malicioso conhecido, você está praticamente garantido a ser sandwiched até a sua derrapagem máxima.
Isto permite que você se defenda.
✅ Em um validador confiável? A sua transação prossegue com a derrapagem desejada (x%).
❌ Em um validador malicioso? A derrapagem da sua transação é ajustada (0%, uma fração de x%, qualquer coisa que você quiser)
Em vez de apenas reverter, a sua transação pode ter sucesso com restrições mais apertadas ao operar em uma floresta mais sombria.
Quando você cria e assina a sua transação, você não sabe exatamente em qual validador ela vai cair, então a lógica que muda o comportamento tem que estar onchain.
Então, como funciona? Um programa Solana não pode acessar o validador atual, mas pode acessar o slot atual.
O programa recebe uma representação compacta (14 bytes, mas pode ser reduzida ainda mais) para permitir que o programa verifique se o líder do slot está sinalizado como malicioso.
Algumas maneiras de usá-lo:
(1) Você pode inseri-lo diretamente como uma instrução simples (<260 CU, a maior parte do qual é acessar o sysvar Clock). Reverte toda a tx quando cai em um validador malicioso.
(2) Você pode usá-lo para envolver o roteador Jupiter v6. Ele chamará o programa Jupiter e substituirá dinamicamente o valor de `slippage`, mas apenas quando rodar em um validador malicioso.
(3) Chame-o diretamente via CPI do seu próprio programa.
A lista de validadores maliciosos e seus slots futuros pode ser obtida da nossa API Sandwiched[dot]me que está por vir ou dos seus próprios dados.
Tenha em mente que este protótipo é experimental. Não está implantado onchain. Adoraria receber seu feedback e PRs são bem-vindos.

2,83K
Os desenvolvedores da Solana enviam 🚢🚢🚢

Brian16/07, 22:26
A Solana lança funcionalidades quando estão prontas. Desde o início de 2025, a Solana ativou 27 portas de funcionalidades em 82 épocas 🧵

22,17K
Solana Developers republicou
🚨Como Funciona – Ep. 1 está no ar!
Convidado: Noah Prince, Chefe de Engenharia de Protocolos na Helium
Este episódio mergulha em uma das maiores integrações DePIN x Solana até hoje — escala no mundo real, recompensas em cadeia, experimentos de governança e por que a Helium abandonou sua própria blockchain.
Muitas percepções afiadas, lições reais e detalhes dos bastidores.
🎥 Link abaixo — assista agora!
#comofunciona #helium #solana #web3 #depin #infraestruturasdeblockchain
1,64K
Top
Classificação
Favoritos
Tendências on-chain
Popular no X
Principais financiamentos atuais
Mais notável