● Category
Web3 y blockchain
28 entries
- web3№ 106
Seguridad Blockchain
Disciplina que protege los libros distribuidos, sus mecanismos de consenso, los contratos inteligentes y la infraestructura asociada frente al fraude, el robo y la manipulacion.
- web3№ 1056
Seguridad de Contratos Inteligentes
Practica de disenar, revisar y operar programas en cadena de modo que no puedan ser explotados para robar fondos, congelar la logica o violar las reglas de negocio.
- web3№ 1055
Auditoria de Contratos Inteligentes
Revision de seguridad independiente del codigo, la configuracion de despliegue y el diseno economico de un contrato inteligente antes del lanzamiento o de una actualizacion.
- web3№ 910
Ataque de Reentrada
Explotacion de un contrato inteligente en la que una llamada externa permite al atacante volver a entrar en la funcion antes de actualizar el estado, drenando los fondos en bucle.
- web3№ 424
Ataque con Prestamo Relampago
Exploit DeFi que toma un prestamo relampago enorme sin colateral en una unica transaccion para manipular precios o gobernanza y robar fondos antes de devolverlo.
- web3№ 952
Rug Pull
Estafa de salida en la que los desarrolladores de un token, coleccion NFT o protocolo DeFi vacian la liquidez o el tesoro y desaparecen, dejando a los inversores con activos sin valor.
- web3№ 003
Ataque del 51%
Ataque en el que una sola entidad controla la mayoria del hashrate o del poder de staking de una blockchain y lo usa para reescribir la historia, hacer doble gasto o censurar transacciones.
- web3№ 435
Front-Running (Blockchain)
Abuso de operaciones on-chain en el que un actor ve una transaccion pendiente en el mempool y envia la suya primero para aprovechar el impacto de precio predecible.
- web3№ 675
MEV (Maximal Extractable Value)
Beneficio que pueden extraer los constructores de bloques, validadores o searchers reordenando, insertando o censurando transacciones dentro de los bloques que producen.
- web3№ 965
Ataque Sandwich
Forma de MEV en la que el atacante coloca una compra antes del swap pendiente de la victima y una venta justo despues, aprovechando el movimiento de precio que el mismo provoca.
- web3№ 765
Manipulacion de Oraculo
Ataque que distorsiona el precio o el feed de datos consumido por un contrato inteligente para que tome decisiones erroneas en prestamos, liquidaciones o liquidacion final.
- web3№ 1221
Drainer de Carteras
Software malicioso o kit de phishing que enganan a los usuarios de wallets cripto para que firmen transacciones o aprobaciones que entregan todos sus tokens y NFTs valiosos.
- web3№ 1003
Frase Semilla
Lista legible de 12 o 24 palabras (normalmente un mnemonico BIP-39) que codifica el secreto maestro del que se derivan todas las claves de un monedero cripto.
- web3№ 198
Cold Wallet
Monedero cripto cuyas claves privadas se generan y almacenan en un dispositivo offline, lo que las protege de atacantes remotos en la red.
- web3№ 491
Hot Wallet
Monedero cripto cuyas claves privadas residen en un dispositivo conectado a Internet, sacrificando seguridad por la comodidad de firmar muchas transacciones.
- web3№ 243
Mixer / Tumbler de Criptomonedas
Un mixer (o tumbler) de criptomonedas agrupa y mezcla depositos de muchos usuarios para ocultar los enlaces on-chain entre las direcciones de origen y de destino.
- web3№ 365
Ataque de Polvo (Dust Attack)
Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones.
- web3№ 816
Phishing de Permit2
El phishing de Permit2 engaña a un usuario de Ethereum para que firme un mensaje off-chain de Uniswap Permit2 que otorga al atacante permiso para transferir sus tokens ERC-20.
- web3№ 016
Envenenamiento de Direcciones
El envenenamiento de direcciones siembra el historial de transacciones de la victima con direcciones similares controladas por el atacante para que despues copie-pegue la equivocada y envie fondos al atacante.
- web3№ 181
Clipboard Hijacker
Un clipboard hijacker (crypto clipper) es malware que vigila el portapapeles del sistema y sustituye en silencio la direccion de cripto copiada por la victima por otra controlada por el atacante.
- web3№ 464
Cartera de Hardware
Dispositivo físico dedicado que almacena las claves privadas de criptomonedas en un elemento seguro resistente a manipulaciones y firma las transacciones fuera de linea.
- web3№ 613
Cartera Ledger
Linea de carteras de hardware de la firma francesa Ledger SAS que guarda las claves de criptomonedas en un chip de elemento seguro certificado.
- web3№ 1170
Cartera Trezor
Linea de carteras de hardware de codigo abierto de SatoshiLabs que guarda las semillas de criptomonedas fuera de linea y firma transacciones con pantalla y botones integrados.
- web3№ 906
Frase de Recuperacion
Lista de 12 o 24 palabras generada segun el estandar BIP-39 que codifica la semilla maestra de una cartera de criptomonedas y permite restaurar todas sus claves.
- web3№ 709
Cartera Multisig
Cartera de criptomonedas que exige m-de-n firmas de claves independientes para autorizar una transaccion, eliminando el compromiso de una sola clave como fallo fatal.
- web3№ 1268
ZK-Rollup
Técnica de escalado Layer 2 que agrupa transacciones fuera de cadena y publica en la Layer 1 una prueba de conocimiento cero compacta de su validez.
- web3№ 609
Layer 2
Red de escalado que procesa transacciones fuera de la cadena base heredando la seguridad de un Layer 1 como Ethereum o Bitcoin.
- web3№ 300
DeFi
Finanzas descentralizadas: protocolos financieros construidos con smart contracts en blockchains públicas que ofrecen préstamos, trading y otros servicios sin intermediarios tradicionales.