Сначала поговорим о выступлении этого раунда публичных цепочек. Кроме Base, у SOL и SUI другие цепочки уже не имеют большого интереса и проектов. Наиболее успешными токенами публичных цепочек, вероятно, являются $SOL и $SUI.
Но в конце концов, кража Cetus все же является следствием его собственных причин. В конце концов, команда уже подвергалась взлому на своем предыдущем проекте в SOL, а теперь была ограблена и на SUI, что является чисто внутренней проблемой команды и не имеет особого отношения к официальному SUI @SuiNetwork. Проекты на Sui все еще имеют большой потенциал, особенно после этого инцидента. Когда проект выделяется на фоне остальных, это лучше всего демонстрирует силу команды и потенциал проекта.
Здесь речь идет о Momentum @MMTFinance. Я заметил, что в экосистеме Sui Momentum стал первым проектом SUI, который восстановил работу после произошедшего инцидента. Разработчики SUI, Mysten Labs, быстро завершили самопроверку кода протокола Momentum и подтвердили отсутствие уязвимостей. Такая быстрая реакция наглядно демонстрирует уверенность команды в собственном проекте и строгость кода.
Представьте механизмы безопасности Momentum, полное объяснение 5 уровней защиты:
Блокировка прав
Умные контракты, фронтенд и бэкенд имеют многоуровневое управление правами. Умные контракты используют механизм мультиподписей, требующий совместного подтверждения нескольких членов команды, чтобы избежать единой точки сбоя и злоупотребления правами.
Полное тестирование кода, модульное тестирование + интеграционное тестирование
Типичные уязвимости (например, переполнение массива — уязвимость cetus) проходят строгие испытания, уязвимости, которые могут возникнуть в экстремальных условиях, также проходят строгие испытания, чтобы гарантировать стабильную работу системы в любых условиях.
Круглосуточный мониторинг + механизм экстренной реакции
Сканирование индикаторов риска 7×24 часа, в случае атаки возможна немедленная подача предупреждения, активация функции приостановки, чтобы максимально защитить безопасность средств пользователей.
Безопасный аудит, несколько внешних команд одновременно проводят аудит, чтобы гарантировать отсутствие уязвимостей в коде.
Отличный механизм безопасности, который поощряет выдающихся разработчиков продолжать участие в поиске уязвимостей.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
В экосистеме SUI появился "анти-черный конь"! Смогут ли пять уровней защиты Momentum восстановить доверие к публичным блокчейнам?
Перепечатка: Дейзи, Mars Finance
Безопасен ли SUI после кражи Cetus?
Сначала поговорим о выступлении этого раунда публичных цепочек. Кроме Base, у SOL и SUI другие цепочки уже не имеют большого интереса и проектов. Наиболее успешными токенами публичных цепочек, вероятно, являются $SOL и $SUI.
Но в конце концов, кража Cetus все же является следствием его собственных причин. В конце концов, команда уже подвергалась взлому на своем предыдущем проекте в SOL, а теперь была ограблена и на SUI, что является чисто внутренней проблемой команды и не имеет особого отношения к официальному SUI @SuiNetwork. Проекты на Sui все еще имеют большой потенциал, особенно после этого инцидента. Когда проект выделяется на фоне остальных, это лучше всего демонстрирует силу команды и потенциал проекта.
Здесь речь идет о Momentum @MMTFinance. Я заметил, что в экосистеме Sui Momentum стал первым проектом SUI, который восстановил работу после произошедшего инцидента. Разработчики SUI, Mysten Labs, быстро завершили самопроверку кода протокола Momentum и подтвердили отсутствие уязвимостей. Такая быстрая реакция наглядно демонстрирует уверенность команды в собственном проекте и строгость кода.
Представьте механизмы безопасности Momentum, полное объяснение 5 уровней защиты:
Умные контракты, фронтенд и бэкенд имеют многоуровневое управление правами. Умные контракты используют механизм мультиподписей, требующий совместного подтверждения нескольких членов команды, чтобы избежать единой точки сбоя и злоупотребления правами.
Типичные уязвимости (например, переполнение массива — уязвимость cetus) проходят строгие испытания, уязвимости, которые могут возникнуть в экстремальных условиях, также проходят строгие испытания, чтобы гарантировать стабильную работу системы в любых условиях.
Сканирование индикаторов риска 7×24 часа, в случае атаки возможна немедленная подача предупреждения, активация функции приостановки, чтобы максимально защитить безопасность средств пользователей.
Безопасный аудит, несколько внешних команд одновременно проводят аудит, чтобы гарантировать отсутствие уязвимостей в коде.
Отличный механизм безопасности, который поощряет выдающихся разработчиков продолжать участие в поиске уязвимостей.