Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Si quieres capital institucional, tu verdadero riesgo no es la próxima reentrancia. Es la persona que puede iniciar sesión y cambiar tu protocolo. Administradores de la nube, tokens CI, claves de despliegue, firmantes de multisig.
Si un atacante puede autenticarse una vez, puede tomar el control. Detalles a continuación.

IAM de confianza cero: cada solicitud es autenticada + autorizada, privilegio mínimo, acceso limitado en el tiempo, asumir compromiso, registrar todo. En web3, los roles en cadena son IAM. SSO ayuda, pero solo si cubre la nube, Git, CI y operaciones clave.
Modos de fallo comunes: credenciales de administrador de larga duración, brechas de SSO en la nube/Git/CI/KMS, MFA inconsistente, cuentas de servicio huérfanas y roles en cadena que ya no coinciden con quienes son responsables. Una clave olvidada es un permiso permanente para los atacantes.
Diseñarlo: MFA respaldado por hardware para administradores y firmantes, dispositivos de firma dedicados, roles basados en flujos de trabajo (despliegue, cambio de parámetros, actualización, tesorería), roles onchain separados, automatizar la incorporación/desincorporación, ejecutar recertificaciones de acceso, mantener un registro que mapee humanos↔direcciones de administrador.
Las auditorías de Spearbit mapean el control real. Rastreamos dev→despliegue, revisamos IAM en la nube + CI, multisig/MPC, guardianes/recuperación, y mostramos el camino más corto desde un phishing hasta una toma de protocolo. Si no puedes probar el control, estás expuesto.
Más información aquí:
201
Parte superior
Clasificación
Favoritos
