Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Phylax Systems
Segurança definida pelo aplicativo imposta pelas redes
"'Confie em nós, estamos seguros" já não é suficiente.
Os seus utilizadores já ouviram isto antes. De protocolos que foram esvaziados. De plataformas que prometeram segurança. De auditores que falharam em identificar falhas críticas.
Utilizadores inteligentes não confiam. Eles verificam.
Com a Phylax, eles podem.
Cada afirmação de segurança que protege os seus fundos é pública. Cada invariante está escrita em código legível. Cada proteção pode ser verificada de forma independente por qualquer pessoa com conhecimentos básicos de Solidity (ou mesmo sem, em breve).
Sem algoritmos de caixa preta. Sem modelos de segurança proprietários. Sem 'confie no nosso processo.'
Apenas provas transparentes que qualquer um pode ler e verificar.

208
"'Confie em nós, estamos seguros" já não é suficiente.
Os seus utilizadores já ouviram isto antes. De protocolos que foram drenados. De plataformas que prometeram segurança. De auditores que perderam falhas críticas.
Utilizadores inteligentes não confiam. Eles verificam.
Com a Phylax, eles podem.
Cada afirmação de segurança que protege os seus fundos é pública. Cada invariante está escrita em código legível. Cada proteção pode ser verificada de forma independente por qualquer pessoa com conhecimentos básicos de Solidity (ou mesmo sem, em breve).
Sem algoritmos de caixa preta. Sem modelos de segurança proprietários. Sem 'confie no nosso processo.'
Apenas provas matemáticas transparentes que qualquer um pode ler e verificar.

196
Phylax Systems republicou
para ser sincero, é exatamente por isso que estamos a construir o phylax
a robinhood não quer usar uma cadeia de propósito geral porque não consegue controlar o modelo de segurança.
eles precisam de garantias de que os seus usuários não serão prejudicados por algum exploit de defi ou hack de ponte com o qual não tiveram nada a ver.
778
Não controlamos nada.
Controlo de Protocolos: Definição de regras de segurança.
Controlo de Redes: Simulação e aplicação de regras.
Δ: Um passo adicional de validação no processamento de transações.
Mesmo: Estruturas de governança, pressupostos de confiança, controlo operacional.
A nossa parte sobre sistemas de segurança neutra:

559
Outra excelente análise do nosso devrel.

jacob Φ10/07, 23:31
GMX v1 Perdeu $42M Através de Manipulação de AUM
Ontem, o GMX v1 sofreu um ataque que drenou $42M através da manipulação de AUM. Este foi o 2º grande hack do GMX em 2025 (perdeu $13M em março).
Aviso: Este não é um post-mortem completo, eu principalmente analisei a parte da manipulação de AUM.
O Vetor do Ataque:
1. Explorou a reentrância na função `executeDecreaseOrder`
2. Durante o callback, abriu posições curtas massivas a preços artificialmente baixos
3. Manipulou `globalShortAveragePrices`, inflando o cálculo de AUM
4. O sistema pensou que tinha enormes "lucros não realizados" das posições curtas
5. Resgatou tokens GLP a preços inflacionados, extraindo ativos reais
A Questão Central:
AUM do GMX = Tokens Físicos + Stablecoins + Lucros de Trading Não Realizados + Taxas
Quando as posições curtas perdem dinheiro (preço atual > preço médio), o cofre "lucra" e o AUM aumenta. O atacante explorou isso para criar lucros artificiais.
Prevenção Simples:
Uma invariância de limites de AUM que impusesse `AUM_change ≤ net_token_inflow + 5%` teria detectado isso imediatamente.
O ataque criou um enorme valor artificial com depósitos reais mínimos - exatamente o que os testes de sanidade econômica detectam.
Uma versão simplificada de uma afirmação da @phylaxsystems que poderia ter detectado e prevenido o hack:

761
Top
Classificação
Favoritos
Tendências on-chain
Popular no X
Principais financiamentos atuais
Mais notável