Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Hvis du vil ha institusjonell kapital, er ikke din reelle risiko neste reentrancy. Det er personen som kan logge inn og endre protokollen din. Skyadministratorer, CI-tokens, deployer-nøkler, multisig-signere.
Hvis en angriper kan autentisere én gang, kan de ta kontroll. Detaljer nedenfor.

Zero trust IAM: hver forespørsel er autentisert + autorisert, minst privilegier, tidsbegrenset tilgang, anta kompromittering, logg alt. I web3 er onchain-roller IAM. SSO hjelper, men bare hvis det dekker sky, Git, CI og nøkkeloperasjoner.
Vanlige feiltyper: langvarige administrator-kreditter, SSO-hull på tvers av sky/Git/CI/KMS, inkonsistent MFA, foreldreløse tjenestekontoer og onchain-roller som ikke lenger samsvarer med hvem som er ansvarlig. En glemt nøkkel er en stående tillatelsesslipp for angripere.
Design det: maskinvarestøttet MFA for administratorer og signere, dedikerte signeringsenheter, arbeidsflytbaserte roller (deploy, parameterendring, oppgradering, treasury), separate onchain-roller, automatiser joiner/leaver, kjør tilgangsresertifikater, hold et register som kartlegger menneskelige↔admin-adresser.
Spearbit-revisjoner kartlegger reell kontroll. Vi sporer utvikler→deploy, gjennomgår cloud IAM + CI, multisig/MPC, guardians/recovery, og finner den korteste veien fra en phish til en protokollovertakelse. Hvis du ikke kan bevise kontroll, er du eksponert.
Lær mer her:
171
Topp
Rangering
Favoritter
