Сначала поговорим о выступлении этого раунда публичных цепочек. Кроме Base, у SOL и SUI другие цепочки уже не имеют большого интереса и проектов. Наиболее успешными токенами публичных цепочек, вероятно, являются $SOL и $SUI.
Но в конце концов, кража Cetus все же является следствием его собственных причин. В конце концов, команда уже подвергалась взлому на своем предыдущем проекте в SOL, а теперь была ограблена и на SUI, что является чисто внутренней проблемой команды и не имеет особого отношения к официальному SUI @SuiNetwork. Проекты на Sui все еще имеют большой потенциал, особенно после этого инцидента. Когда проект выделяется на фоне остальных, это лучше всего демонстрирует силу команды и потенциал проекта.
Здесь речь идет о Momentum @MMTFinance. Я заметил, что в экосистеме Sui Momentum стал первым проектом SUI, который восстановил работу после произошедшего инцидента. Разработчики SUI, Mysten Labs, быстро завершили самопроверку кода протокола Momentum и подтвердили отсутствие уязвимостей. Такая быстрая реакция наглядно демонстрирует уверенность команды в собственном проекте и строгость кода.
Представьте механизмы безопасности Momentum, полное объяснение 5 уровней защиты:
Блокировка прав
Умные контракты, фронтенд и бэкенд имеют многоуровневое управление правами. Умные контракты используют механизм мультиподписей, требующий совместного подтверждения нескольких членов команды, чтобы избежать единой точки сбоя и злоупотребления правами.
Полное тестирование кода, модульное тестирование + интеграционное тестирование
Типичные уязвимости (например, переполнение массива — уязвимость cetus) проходят строгие испытания, уязвимости, которые могут возникнуть в экстремальных условиях, также проходят строгие испытания, чтобы гарантировать стабильную работу системы в любых условиях.
Круглосуточный мониторинг + механизм экстренной реакции
Сканирование индикаторов риска 7×24 часа, в случае атаки возможна немедленная подача предупреждения, активация функции приостановки, чтобы максимально защитить безопасность средств пользователей.
Безопасный аудит, несколько внешних команд одновременно проводят аудит, чтобы гарантировать отсутствие уязвимостей в коде.
Отличный механизм безопасности, который поощряет выдающихся разработчиков продолжать участие в поиске уязвимостей.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
В экосистеме SUI появился "анти-черный конь"! Смогут ли пять уровней защиты Momentum восстановить доверие к публичным блокчейнам?
Перепечатка: Дейзи, Mars Finance
Безопасен ли SUI после кражи Cetus?
Сначала поговорим о выступлении этого раунда публичных цепочек. Кроме Base, у SOL и SUI другие цепочки уже не имеют большого интереса и проектов. Наиболее успешными токенами публичных цепочек, вероятно, являются $SOL и $SUI.
Но в конце концов, кража Cetus все же является следствием его собственных причин. В конце концов, команда уже подвергалась взлому на своем предыдущем проекте в SOL, а теперь была ограблена и на SUI, что является чисто внутренней проблемой команды и не имеет особого отношения к официальному SUI @SuiNetwork. Проекты на Sui все еще имеют большой потенциал, особенно после этого инцидента. Когда проект выделяется на фоне остальных, это лучше всего демонстрирует силу команды и потенциал проекта.
Здесь речь идет о Momentum @MMTFinance. Я заметил, что в экосистеме Sui Momentum стал первым проектом SUI, который восстановил работу после произошедшего инцидента. Разработчики SUI, Mysten Labs, быстро завершили самопроверку кода протокола Momentum и подтвердили отсутствие уязвимостей. Такая быстрая реакция наглядно демонстрирует уверенность команды в собственном проекте и строгость кода.
Представьте механизмы безопасности Momentum, полное объяснение 5 уровней защиты:
Умные контракты, фронтенд и бэкенд имеют многоуровневое управление правами. Умные контракты используют механизм мультиподписей, требующий совместного подтверждения нескольких членов команды, чтобы избежать единой точки сбоя и злоупотребления правами.
Типичные уязвимости (например, переполнение массива — уязвимость cetus) проходят строгие испытания, уязвимости, которые могут возникнуть в экстремальных условиях, также проходят строгие испытания, чтобы гарантировать стабильную работу системы в любых условиях.
Сканирование индикаторов риска 7×24 часа, в случае атаки возможна немедленная подача предупреждения, активация функции приостановки, чтобы максимально защитить безопасность средств пользователей.
Безопасный аудит, несколько внешних команд одновременно проводят аудит, чтобы гарантировать отсутствие уязвимостей в коде.
Отличный механизм безопасности, который поощряет выдающихся разработчиков продолжать участие в поиске уязвимостей.