● Category
Web3 и блокчейн
28 entries
- web3№ 106
Безопасность блокчейна
Направление, защищающее распределённые реестры, их механизмы консенсуса, смарт-контракты и связанную инфраструктуру от компрометации, мошенничества и хищений.
- web3№ 1056
Безопасность смарт-контрактов
Практика проектирования, проверки и эксплуатации программ on-chain так, чтобы их нельзя было использовать для кражи средств или нарушения бизнес-правил.
- web3№ 1055
Аудит смарт-контрактов
Независимая проверка исходного кода смарт-контракта, конфигурации деплоя и экономической модели перед запуском или обновлением.
- web3№ 910
Атака повторного входа (Reentrancy)
Эксплойт смарт-контракта, в котором внешний вызов позволяет атакующему рекурсивно повторно входить в функцию до обновления состояния и опустошать средства.
- web3№ 424
Атака с использованием flash-кредита
Эксплойт DeFi, при котором атакующий в одной транзакции берёт огромный беззалоговый flash-кредит, чтобы манипулировать ценами или управлением и вывести средства до возврата.
- web3№ 952
Rug Pull
Мошенничество с выходом, при котором разработчики криптотокена, NFT-коллекции или DeFi-протокола выводят ликвидность или казну и исчезают, оставляя держателей с обесцененными активами.
- web3№ 003
Атака 51%
Атака, в которой одна сторона контролирует большинство хешрейта или стейка блокчейна и использует это для переписывания истории, двойной траты или цензуры транзакций.
- web3№ 435
Фронтраннинг (блокчейн)
Злоупотребление on-chain торговлей: атакующий видит транзакцию в мемпуле и отправляет свою раньше, чтобы заработать на предсказуемом изменении цены.
- web3№ 675
MEV (Maximal Extractable Value)
Прибыль, которую могут получить блок-билдеры, валидаторы или сорсеры за счёт переупорядочивания, добавления или цензуры транзакций в производимых ими блоках.
- web3№ 965
Sandwich-атака
Форма MEV, когда атакующий ставит ордер на покупку перед ожидаемым свопом жертвы и ордер на продажу сразу после, получая прибыль от вызванного им же движения цены.
- web3№ 765
Манипуляция оракулом
Атака, искажающая цену или поток данных, на которые опирается смарт-контракт, чтобы он принимал неверные решения о кредитах, ликвидациях и расчётах.
- web3№ 1221
Wallet Drainer (опустошитель кошельков)
Вредоносное ПО или фишинговый набор, заставляющий пользователей крипто-кошельков подписывать транзакции или approvals, отдающие все ценные токены и NFT.
- web3№ 1003
Seed-фраза
Читаемый список из 12 или 24 слов (обычно мнемоника BIP-39), кодирующий мастер-секрет, из которого выводятся все ключи криптокошелька.
- web3№ 198
Холодный кошелёк
Криптокошелёк, чьи приватные ключи генерируются и хранятся на устройстве, постоянно находящемся офлайн, что защищает их от удалённых сетевых атак.
- web3№ 491
Горячий кошелёк
Криптокошелёк, чьи приватные ключи находятся на подключённом к интернету устройстве, что снижает безопасность ради удобной подписи частых транзакций.
- web3№ 243
Криптомиксер / Tumbler
Криптомиксер (tumbler) собирает и перемешивает депозиты множества пользователей, скрывая ончейн-связи между адресами источника и получателя.
- web3№ 365
Пыльная атака (Dust Attack)
Пыльная атака рассылает крошечные суммы криптовалюты на множество кошельков, чтобы при последующем расходовании пыли ончейн-аналитики могли кластеризовать адреса и снять анонимность.
- web3№ 816
Фишинг Permit2
Фишинг Permit2 заставляет пользователя Ethereum подписать офчейн-сообщение Uniswap Permit2, дающее злоумышленнику право переводить его ERC-20 токены.
- web3№ 016
Отравление адресов (Address Poisoning)
Отравление адресов засевает историю транзакций жертвы похожими адресами, контролируемыми атакующим, чтобы она позже скопировала не тот адрес и отправила средства злоумышленнику.
- web3№ 181
Похититель буфера обмена (Clipboard Hijacker)
Clipboard hijacker (crypto clipper) — это вредоносная программа, которая следит за буфером обмена ОС и незаметно подменяет скопированный криптоадрес жертвы на адрес, контролируемый атакующим.
- web3№ 464
Аппаратный кошелёк
Специализированное устройство, которое хранит приватные ключи криптовалют в защищённом от вскрытия чипе и подписывает транзакции офлайн.
- web3№ 613
Кошелёк Ledger
Линейка аппаратных кошельков французской компании Ledger SAS, хранящая ключи криптовалют в сертифицированном чипе secure element.
- web3№ 1170
Кошелёк Trezor
Линейка аппаратных кошельков с открытым исходным кодом от SatoshiLabs, хранящая криптовалютные сиды офлайн и подписывающая транзакции через встроенный экран и кнопки.
- web3№ 906
Резервная фраза
Список из 12 или 24 слов, сгенерированный по стандарту BIP-39, который кодирует мастер-сид криптовалютного кошелька и позволяет восстановить все производные ключи.
- web3№ 709
Мультисиг-кошелёк
Криптовалютный кошелёк, требующий m из n подписей независимыми ключами для авторизации транзакции, благодаря чему компрометация одного ключа не фатальна.
- web3№ 1268
ZK-роллап
Технология масштабирования Layer 2: транзакции группируются off-chain, а на Layer 1 публикуется компактное доказательство их корректности с нулевым разглашением.
- web3№ 609
Layer 2
Масштабирующая сеть, обрабатывающая транзакции off-chain и наследующая безопасность базового Layer 1, например Ethereum или Bitcoin.
- web3№ 300
DeFi
Децентрализованные финансы: финансовые протоколы на смарт-контрактах в публичных блокчейнах, предоставляющие кредитование, торговлю и другие услуги без традиционных посредников.