● Category
Web3 und Blockchain
28 entries
- web3№ 106
Blockchain-Sicherheit
Disziplin zum Schutz verteilter Ledger, ihrer Konsensmechanismen, Smart Contracts und der umgebenden Infrastruktur vor Kompromittierung, Betrug und Diebstahl.
- web3№ 1056
Smart-Contract-Sicherheit
Praxis, On-Chain-Programme so zu entwerfen, zu prufen und zu betreiben, dass sie nicht ausgenutzt werden konnen, um Mittel zu stehlen oder Geschaftsregeln zu verletzen.
- web3№ 1055
Smart-Contract-Audit
Unabhangige Sicherheitsuberprufung von Smart-Contract-Quellcode, Deployment-Konfiguration und okonomischem Design vor Launch oder Upgrade.
- web3№ 910
Reentrancy-Angriff
Smart-Contract-Exploit, bei dem ein externer Aufruf den Angreifer in die aufrufende Funktion zurueckkehren laesst, bevor der Zustand aktualisiert ist, und Mittel rekursiv leert.
- web3№ 424
Flash-Loan-Angriff
DeFi-Exploit, der einen riesigen unbesicherten Flash-Loan in einer Transaktion aufnimmt, um Preise oder Governance zu manipulieren und Mittel vor Ruckzahlung zu stehlen.
- web3№ 952
Rug Pull
Exit-Scam, bei dem Entwickler eines Krypto-Tokens, einer NFT-Kollektion oder eines DeFi-Protokolls Liquiditat oder Treasury leeren und verschwinden, sodass Halter wertlose Assets behalten.
- web3№ 003
51%-Angriff
Angriff, bei dem eine einzelne Partei die Mehrheit der Hashrate oder des Staking-Anteils einer Blockchain kontrolliert und damit Geschichte umschreibt, Double-Spends oder Zensur betreibt.
- web3№ 435
Front-Running (Blockchain)
On-Chain-Handelsmissbrauch, bei dem ein Akteur eine ausstehende Transaktion im Mempool sieht und seine eigene Transaktion zuerst sendet, um vom vorhersehbaren Preisimpact zu profitieren.
- web3№ 675
MEV (Maximal Extractable Value)
Gewinn, den Builder, Validatoren oder Searcher durch Umordnen, Einfuegen oder Zensieren von Transaktionen in den von ihnen erzeugten Blocken erzielen koennen.
- web3№ 965
Sandwich-Angriff
Form von MEV, bei der der Angreifer vor dem ausstehenden Swap des Opfers kauft und unmittelbar danach verkauft, um vom selbst verursachten Preismove zu profitieren.
- web3№ 765
Oracle-Manipulation
Angriff, der den vom Smart Contract genutzten Preis oder Datenfeed verzerrt, sodass der Contract massiv falsche Entscheidungen zu Lending, Liquidationen oder Settlement trifft.
- web3№ 1221
Wallet-Drainer
Schadhafte Software oder Phishing-Kit, das Krypto-Wallet-Nutzer dazu bringt, Transaktionen oder Approvals zu signieren, die alle wertvollen Tokens und NFTs abfliessen lassen.
- web3№ 1003
Seed Phrase
Lesbare Liste aus 12 oder 24 Wortern (meist BIP-39-Mnemonik), die das Mastergeheimnis kodiert, aus dem alle Schlussel einer Krypto-Wallet abgeleitet werden.
- web3№ 198
Cold Wallet
Krypto-Wallet, deren private Schlussel auf einem offline gehaltenen Geraet erzeugt und gespeichert werden und so von entfernten Angreifern abgeschirmt sind.
- web3№ 491
Hot Wallet
Krypto-Wallet, deren private Schlussel auf einem mit dem Internet verbundenen Geraet liegen, was zugunsten haeufiger Signaturen weniger Sicherheit bietet.
- web3№ 243
Kryptowaehrungs-Mixer / Tumbler
Ein Krypto-Mixer (Tumbler) buendelt und mischt Einzahlungen vieler Nutzer, sodass On-Chain-Verbindungen zwischen Sender- und Empfaengeradresse verschleiert werden.
- web3№ 365
Dust Attack
Eine Dust Attack sendet winzige Krypto-Betraege an viele Wallets, damit beim spaeteren Ausgeben des Staubs On-Chain-Analysten Adressen clustern und de-anonymisieren koennen.
- web3№ 816
Permit2-Phishing
Permit2-Phishing verleitet einen Ethereum-Nutzer dazu, eine Uniswap-Permit2-Off-Chain-Nachricht zu signieren, die einem Angreifer das Recht gibt, dessen ERC-20-Token zu transferieren.
- web3№ 016
Address Poisoning
Address Poisoning seedet die Transaktionshistorie eines Opfers mit aehnlich aussehenden, vom Angreifer kontrollierten Adressen, sodass es spaeter die falsche kopiert und Geld an den Angreifer schickt.
- web3№ 181
Clipboard-Hijacker
Ein Clipboard-Hijacker (Crypto-Clipper) ist Malware, die die Zwischenablage des Systems ueberwacht und kopierte Krypto-Adressen heimlich durch eine vom Angreifer kontrollierte ersetzt.
- web3№ 464
Hardware-Wallet
Dediziertes physisches Geraet, das private Schluessel von Kryptowaehrungen in einem manipulationsgeschuetzten Secure Element speichert und Transaktionen offline signiert.
- web3№ 613
Ledger Wallet
Hardware-Wallet-Reihe der franzoesischen Firma Ledger SAS, die Kryptoschluessel in einem zertifizierten Secure-Element-Chip speichert.
- web3№ 1170
Trezor Wallet
Open-Source-Hardware-Wallet-Reihe von SatoshiLabs, die Krypto-Seeds offline speichert und Transaktionen ueber integriertes Display und Tasten signiert.
- web3№ 906
Wiederherstellungsphrase
Eine nach dem BIP-39-Standard erzeugte Liste aus 12 oder 24 Woertern, die den Master-Seed einer Kryptowallet codiert und alle abgeleiteten Schluessel wiederherstellen kann.
- web3№ 709
Multisig-Wallet
Krypto-Wallet, das m-aus-n Signaturen unabhaengiger Schluessel verlangt, um eine Transaktion zu autorisieren, sodass der Verlust eines einzelnen Schluessels nicht fatal ist.
- web3№ 1268
ZK-Rollup
Layer-2-Skalierungstechnik, die Transaktionen off-chain buendelt und einen kompakten Zero-Knowledge-Beweis ihrer Gueltigkeit an die Layer 1 schreibt.
- web3№ 609
Layer 2
Skalierungsnetzwerk, das Transaktionen off-chain abwickelt und die Sicherheit einer Layer-1-Blockchain wie Ethereum oder Bitcoin erbt.
- web3№ 300
DeFi
Decentralized Finance: Smart-Contract-basierte Finanzprotokolle auf oeffentlichen Blockchains, die Kreditvergabe, Handel und weitere Services ohne klassische Intermediaere anbieten.