Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
1/ Imagine uma única chave privada vazada a custar milhões ao seu projeto.
Todos os desenvolvedores de contratos inteligentes já deixaram uma como texto simples num arquivo .env em algum momento. Nós vemos você 👀
É fácil, mas extremamente arriscado.
O plugin keystore da @NomicFoundation encripta segredos em projetos Hardhat, para que você evite vazamentos e exposições acidentais.
Aqui está um guia completo para configurá-lo usando os projetos da Neon.

2/ O armazenamento de credenciais em texto simples é a principal vulnerabilidade no desenvolvimento de blockchain.
Isso abre a porta para vazamentos acidentais, acesso malicioso e eventual perda de fundos.
Somente em 2024, foram roubados $2,2B em 303 hacks - o maior número já registrado. A @chainalysis relata que 43,8% disso veio de vazamentos de chaves privadas.


3/ Quando adicionas uma chave privada a um ficheiro .env, estás exposto a:
- Vazamentos no Git devido a commits acidentais
- Exposição de processos através de subprocessos ou plugins
- Uso indevido pela equipa através de ficheiros partilhados
- Malware a ler o ficheiro e a extrair credenciais
Não é ideal, certo?
4/ O plugin Hardhat Keystore resolve isso com armazenamento encriptado e protegido por palavra-passe. Ele:
- Encripta chaves privadas com uma palavra-passe segura
- Armazena apenas os ficheiros de keystore encriptados no diretório do seu projeto
- Desencripta em tempo de execução apenas - nunca toca no disco ou nos registos de memória
Usamos isso nos projetos da Neon, onde o manuseio seguro de chaves é imprescindível.
5/ A mudança para a criptografia baseada em keystore reduz a sua superfície de ataque e alinha-se com as melhores práticas de segurança.
📝 Este artigo mostra como configurá-la e usá-la em um projeto Neon. Confira!
2,49K
Top
Classificação
Favoritos