Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Phylax Systems
Seguridad definida por aplicaciones aplicada por redes
Phylax Systems republicó
Otro hackeo que he revisado recientemente es el de Vicuna Finance de marzo de este año.
Perdieron $700K debido a la manipulación del oráculo de tokens LP en la cadena Sonic.
El ataque explotó un defecto fundamental en la fijación de precios que podría haberse evitado con una simple afirmación.
Los tokens LP se valoraron utilizando una fórmula básica de suma (precio_token1 * cantidad_token1 + precio_token0 * cantidad_token0) en lugar de un precio justo que tenga en cuenta la fórmula del producto constante del pool.
Secuencia del ataque:
- Un gran intercambio de token0 a token1 infló artificialmente el precio del oráculo de tokens LP
- Depositar tokens LP sobrevalorados como colateral
- Pedir prestados activos máximos contra el valor colateral inflado
- Intercambiar de nuevo el precio LP deflacionado, dejando al protocolo con deuda mala
La manipulación de precios es un patrón que vemos una y otra vez, y es un patrón contra el que las afirmaciones protegen bien.
En este ejemplo, estamos experimentando con un nuevo código de trampa que permitirá la inspección de llamadas en la pila de llamadas, lo cual es ideal para detectar manipulaciones de precios intra tx.
Verificamos que una llamada de "intercambio" no puede resultar en que el precio se desvíe más del 5% de la línea base en ningún momento durante la ejecución de la transacción. Es una forma simple, pero poderosa, de protegerse contra, por ejemplo, ataques de préstamos relámpago.

2,43K
El mejor ejemplo de atrapar el hackeo en lugar de monitorear el vector de ataque.
Mira de cerca.

jacob Φ31 jul 2025
Es hora de compartir un video rápido que muestra cómo un contrato inteligente mal escrito con errores obvios puede protegerse contra explotaciones utilizando afirmaciones.
El error permite que cualquiera drene el contrato inteligente llamando a retirar con exactamente 69 ETH como entrada.
La afirmación tiene una variedad de comprobaciones en su lugar, asegurando que solo las cuentas que han realizado depósitos puedan retirar montos correspondientes a sus depósitos iniciales. Incluso cubre la reentrada y las manipulaciones intra-transacción.
Todo esto está en vivo en nuestra red de demostración. ¡Contáctanos si quieres probarlo!
Así que sí, ¡es bastante genial!
246
Las afirmaciones son impuestas por la propia red.
No por un servicio de monitoreo que podría fallar.
No por un panel de control que podría pasar algo por alto.
No por un modelo de IA que podría adivinar incorrectamente.
Por el mismo mecanismo de consenso que valida cada transacción. Los mismos validadores que aseguran miles de millones en valor. La misma red que nunca ha sido atacada con éxito.
Cuando tu afirmación dice "esta invariante debe mantenerse", la red la impone. Punto.
Si una transacción violaría tu propiedad de seguridad, no recibe una advertencia. No se marca para revisión.
No se ejecuta.
La red misma *es* tu capa de seguridad.

263
Parte superior
Clasificación
Favoritos
En tendencia on-chain
En tendencia en X
Principales fondos recientes
Más destacado