Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

c4lvin
Forsker @FourPillarsFP | forrige @chainlight_io
ENDELIG, etter hele 7 måneder, har jeg nådd @AbstractChain platinanivå. Siden det fortsatt er svært få Platinum-nivåinnehavere i Korea (4, inkludert meg selv), kan jeg i det minste si at jeg ga alt.
Etter å ha tjent 1,1 millioner XP over 28 uker, hadde jeg i gjennomsnitt rundt 40 000 XP per uke.
Sammenlignet med andre Platinum-medlemmer (@say_yes_say_yes, @minebuu_, @jaiyujjj), er nettoformuen min betydelig mindre, men jeg var heldig at strategien min viste seg å være effektiv nok til å nå Platinum i august.
Grunnen til at jeg fortsetter å grave i Abstract er delvis fordi jeg har fått tro på endringene Abstract har vist i løpet av disse 7 månedene, men viktigst av alt, det er fordi jeg tror på @LucaNetz som person. Etter min subjektive vurdering er ledere med så dristig lederskap som åpent deler fremgang med samfunnet få og langt mellom.
Jeg tror det er denne karismaen som tillot ham å overbevise kjerneteammedlemmer - som er gull verdt, spesielt @0xCygaar - om å jobbe med ham ...
Uansett, foreløpig, og selv etter TGE, planlegger jeg å holde meg til Abstract for å se hvor langt en forbrukerkjede kan vokse, og hvor mye de vil presse ut av kjernefellesskapet som vil bli smidd gjennom nesten et år med sliping av Abstract.
Lenge leve Abstract!

4,61K
En ting jeg liker med @RiscZero og @boundless_xyz er at de virkelig bryr seg om sikkerhet.
I mai 2024 publiserte RISC Zero en bloggartikkel som bekreftet at de kan bestå «Rekt-testen».
Denne testen er et sikkerhetsspørreskjema laget i samarbeid med ulike sikkerhetseksperter, inkludert medlemmer av @immunefi, @trailofbits, @eulerfinance, @FireblocksHQ og @SolanaFndn. Den dekker 12 kriterier som må oppfylles for å nå det høyeste sikkerhetsnivået.
I bloggen demonstrerte RISC Zero at de oppfyller standardene i alle prosesser bortsett fra ett element som ikke var aktuelt, noe som viser at de er seriøse med sikkerhet. Dessuten, RISC Zero er det eneste prosjektet som offentlig har kunngjort samsvar med Rekt-testen siden den offentlige utgivelsen.
I tillegg har RISC Zero gjennomgått sikkerhetsrevisjoner for deres zkVM fra revisjonsselskaper på toppnivå som @hexensio og @VeridiseInc, og samtidig offentlig kjørt bug bounties gjennom @HackenProof.
Fra HackenProof kunne jeg finne dusørbetalingen på $50K for en sårbarhet som ble funnet i deres zkVM 👀
Siden sikkerhetssårbarheter i ZK-protokoller kan ødelegge hele protokollen, er sikkerhetsbevissthet ekstremt viktig. I denne forbindelse vurderes RISC Zeros beredskap som svært grundig. Dette er også grunnen til at jeg er positiv til Boundless.


3,12K
For de som ikke vet om @capmoney_ ennå -
Cap er i hovedsak en avkastningsbærende stablecoin som tar sikte på å:
- desentralisere avkastningsgenereringsmekanismen
- generere høyest mulig avkastning gjennom konkurranse fra operatører, som er finansinstitusjoner
Caps fordeler kan grovt kategoriseres i to hovedpunkter.
For det første minimerer det risikoen for brukernes deponerte eiendeler. Cap bruker @eigenlayer, slik at operatører (som genererer avkastning) kan administrere eiendeler delegert av deltakere. Hvis operatører viser dårlig ytelse, kuttes mottakernes sikkerhet, mens vellykket utførelse fører til restakers insentiver.
Her bruker Cap "omfordelingsmekanismen" som nylig ble introdusert av EigenLayer, der mottakernes sikkerhet konfiskert gjennom slashing brukes til å gjenopprette tap forårsaket av operatører. Derfor er den designet for å maksimere beskyttelsen av brukernes utbytte.
For det andre er det høyt potensial for avkastning. Cap legger ingen begrensninger på operatørenes profittgenereringsmetoder og utsetter samtidig brukere for ulike strategier på tvers av både Web2 og Web3. Dette betyr at brukere kan ta eksponering mot tradisjonelle finansielle produkter, MEV, RWA, hva som helst som genererer avkastning.
Siden Caps svinghjul går gjennom de kraftige operatørene, er det nødvendig å følge nøye med på hvilke operatører som er ombord i de tidlige stadiene. Jeg er personlig veldig optimistisk på Cap tho ;)

cap11. aug., 22:52
Grensen venter ⛰️
18. august går Cap live på Ethereum mainnet. Alle protokollfunksjoner blir aktive. En ny onchain-økonomi for avkastning begynner, og den vil belønne de tidligste oppdagelsesreisende under Frontier-programmet 🧵

2,56K
Har nettopp gitt en liten donasjon gjennom @AbstractChain, ved å prege @teamwater NFT-er.
Jeg er litt flau over å si at jeg aldri har donert fra inntektene mine før, men selv å delta indirekte som dette føles veldig meningsfylt.
Takk til @donatedotgg, @opensea og @AbstractChain for å sikre at donasjonen min går direkte til veldedighet.

13,32K
Mens jeg utforsket @boundless_xyz øko, oppdaget jeg et interessant brukstilfelle i @RiscZero R0VMs applikasjoner: ZK Proof of Exploit - zkPoEx.
Blant alle feil er de mest kritiske de som finnes i levende produkter. I krypto, siden kritiske sårbarheter umiddelbart fører til fondsutnyttelse, er den monetære verdien av levende feil svært høy.
Vanligvis, når slike feil blir funnet, fungerer bug bounty-plattformer som @immunefi eller @HackenProof som mellomledd for å verifisere ektheten og alvorlighetsgraden av feilen og utbedre dusørforhandlinger. Denne strukturen har ett problem: feildetaljene må avsløres før hvithatten mottar dusør. Fra prosjektets perspektiv, etter å ha mottatt feilrapporten og gjennomgått den, kan de lappe den og deretter hevde at den er "utenfor omfanget" eller nedgradere alvorlighetsgraden. I svært ekstreme tilfeller kan mellommenn se sårbarheten og utnytte den først.
zkPoEx, gjennom RiscZeros R0VM, gjør det mulig å bevise eksistensen av en sårbarhet med ZK-bevis uten å avsløre feildetaljene. Siden det kan bevise at det eksisterer en feil som tilfredsstiller visse betingelser, kan feilfinnere forvente mer samarbeidssvar fra prosjekter, for eksempel å be om delbetaling på forhånd.
For å forklare mer detaljert, bruker reporteren calldata/exploit-kontrakten som private inndata og angrepstidstilstanden som offentlig inndata for å endre tilstandsverdiene til målkontrakten i R0VM. Etter utførelse kan tx-kvitteringen og beviset generert av R0VM Prover bekrefte om angrepet oppfylte spesifikke betingelser, for eksempel saldoendringer.
Jeg personlig synes denne metoden er ganske nyttig for å rapportere sårbarheter i sanntid, men jeg har ikke sett noen tilfeller der feil har blitt rapportert ved hjelp av denne tilnærmingen ennå. Det ser ut til å være fordi prosjekter må gi betingelsene på forhånd ... Hvis et slikt system virkelig er vanskelig å implementere i praksis, vil jeg gjerne vite hva utfordringene vil være.


883
Topp
Rangering
Favoritter
Trendende onchain
Trendende på X
Nylig toppfinansiering
Mest lagt merke til