Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Se você quer capital institucional, o seu verdadeiro risco não é a próxima reentrância. É a pessoa que pode fazer login e mudar o seu protocolo. Administradores de nuvem, tokens CI, chaves de implantação, signatários multisig.
Se um atacante conseguir autenticar uma vez, ele pode assumir o controle. Detalhes abaixo.

IAM de zero confiança: cada pedido é autenticado + autorizado, privilégio mínimo, acesso limitado no tempo, assumir compromisso, registar tudo. No web3, os papéis onchain são IAM. O SSO ajuda, mas apenas se abranger cloud, Git, CI e operações de chave.
Modos de falha comuns: credenciais de administrador de longa duração, lacunas de SSO entre cloud/Git/CI/KMS, MFA inconsistente, contas de serviço órfãs e funções onchain que já não correspondem a quem é responsável. Uma chave esquecida é um bilhete de permissão permanente para atacantes.
Desenhe-o: MFA suportado por hardware para administradores e signatários, dispositivos de assinatura dedicados, funções baseadas em fluxo de trabalho (implantação, alteração de parâmetros, atualização, tesouraria), funções onchain separadas, automatizar a entrada/saída, executar recertificações de acesso, manter um registro mapeando humanos↔endereços de administrador.
As auditorias da Spearbit mapeiam o controle real. Rastreiamo-nos dev→deploy, revisamos IAM + CI na nuvem, multisig/MPC, guardiões/recuperação e expomos o caminho mais curto de um phishing até uma tomada de protocolo. Se você não consegue provar controle, está exposto.
Saiba mais aqui:
162
Top
Classificação
Favoritos
