L'écosystème SUI révèle un « cheval noir » ! La défense à cinq niveaux de Momentum peut-elle restaurer la confiance dans les blockchains publiques ?

robot
Création du résumé en cours

Repost : Daisy, Mars Finance

Après le vol de Cetus, SUI est-il encore sûr ?

Tout d'abord, parlons des performances des blockchains publiques lors de ce cycle. À part Base, SOL et SUI, les autres chaînes n'ont plus beaucoup d'enthousiasme ni de projets. Parmi les tokens de blockchain publique, les mieux performants devraient être $SOL et $SUI.

Cependant, le vol de Cetus est en fin de compte dû à des raisons internes, après tout, le projet de l'équipe sur SOL avait déjà été piraté une fois. Maintenant, avec le vol sur SUI, cela est purement de la responsabilité de l'équipe et n'a en réalité pas grand-chose à voir avec l'équipe officielle de SUI @SuiNetwork. Les projets sur Sui ont encore un grand potentiel, surtout après cet événement, un projet qui se distingue révèle encore plus la force de l'équipe et le potentiel du projet.

Ce dont je veux parler ici, c'est de Momentum @MMTFinance. J'ai découvert que dans l'écosystème Sui, Momentum a été le premier projet SUI à se remettre en ligne après l'événement. Les développeurs de SUI, Mysten Labs, et l'équipe de Momentum ont rapidement terminé l'autocontrôle du code du protocole Momentum et ont confirmé qu'il n'y avait pas de vulnérabilités. Une telle réactivité montre suffisamment la confiance de l'équipe dans son propre projet et la rigueur de son code.

Présentation du mécanisme de sécurité de Momentum, explication complète à 5 niveaux de défense :

  1. Verrouillage des autorisations

Les contrats intelligents, le front-end et le back-end sont tous dotés d'une gestion des permissions en plusieurs couches. Les contrats intelligents utilisent un mécanisme de multi-signature, nécessitant la confirmation conjointe de plusieurs membres de l'équipe, afin d'éviter les points de défaillance uniques et l'abus de droits.

  1. Tests complets du code, tests unitaires + tests d'intégration

Les types de vulnérabilités courants (comme le dépassement de tableau - la vulnérabilité cetus cette fois) sont testés de manière rigoureuse, et les types de vulnérabilités qui pourraient apparaître dans des conditions extrêmes sont également soumis à des tests rigoureux, afin de garantir que le système fonctionne de manière stable dans toutes les conditions.

  1. Surveillance 24/7 + Mécanisme de réponse d'urgence

Surveillance des indicateurs de risque 24 heures sur 24, 7 jours sur 7, avec des alertes immédiates en cas d'attaque, activation de la fonction de pause pour garantir au maximum la sécurité des fonds des utilisateurs.

4, Audit de sécurité, plusieurs équipes externes auditées simultanément pour s'assurer qu'il n'y a pas de vulnérabilités dans le code.

  1. Un excellent mécanisme d'incitation à la sécurité, incitant les développeurs talentueux à continuer à participer à la détection de vulnérabilités.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)