Olhando para um grande número de falhas de protocolo nesta fase, vemos os mesmos culpados de segurança a aparecerem repetidamente. O padrão é difícil de ignorar:



Chaves de administrador comprometidas continuam a dar acesso direto aos atacantes. Mecanismos de atualização falhados criam portas dos fundos. Contratos inteligentes vêm com bugs que ninguém detectou durante as auditorias. Depois há explorações de reentrância e controles de acesso quebrados—clássicos que continuam a funcionar porque os desenvolvedores ou apressam ou perdem as situações limite.

Projetos diferentes, mesmas vulnerabilidades. É como assistir a indústria repetir os mesmos erros enquanto se sabe exatamente o que deu errado na última vez.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 2
  • Republicar
  • Partilhar
Comentar
0/400
ContractCollectorvip
· 2025-12-21 00:29
Que droga, estão a voltar? Uma vez que a chave de administrador é comprometida, o sistema cai. Esta equipa de desenvolvimento é mesmo de correr contra o tempo, hein? E a lição da última vez? --- Para ser sincero, ainda estamos a repetir vulnerabilidades antigas como ataques de reentrada, já não aguento mais. --- Quando é que vamos aprender a lição? As auditorias parecem ser inúteis ou quê? Parece que estamos sempre a cair nos mesmos erros. --- Se há problemas no mecanismo de atualização, é só abrir uma porta dos fundos. Que lógica é essa? A equipa do projeto está mesmo a fazer testes internos? --- Falta de atenção às situações limite... Meu irmão, isso já não é desculpa, é preguiça. --- Mesmo bug em projetos diferentes, parece que estou a assistir a uma repetição de tragédias. --- A quantidade de vezes que a chave de administrador foi comprometida, deve ser preciso ser muito amador para cometer tantos erros assim. --- Será que o setor é mesmo tão carente de autorreflexão? Cai uma e outra vez e ainda assim não aprendem?
Ver originalResponder0
RetailTherapistvip
· 2025-12-19 14:35
Chave comprometida, vulnerabilidades no mecanismo de atualização, falhas na auditoria de contratos... realmente, esta rodada de problemas deixou-me sem palavras, parece uma repetição de um modelo. Onde estão as lições aprendidas? Voltar a cometer os mesmos erros é inacreditável. Reentrância ainda acontece em 2024, os desenvolvedores estão mesmo a correr contra o tempo? Sempre que vejo problemas de controlo de acesso, quero perguntar — os relatórios de auditoria estão lá, por que é que ainda não aprenderam? Depois desta, percebi claramente que alguns times são até mais pouco confiáveis que os usuários.
Ver originalResponder0
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)