Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Если вы хотите привлечь институциональный капитал, ваш настоящий риск не в следующей повторной входе. Это человек, который может войти в систему и изменить ваш протокол. Администраторы облака, токены CI, ключи развертывания, подписанты мультиподписей.
Если злоумышленник сможет аутентифицироваться один раз, он сможет взять под контроль. Подробности ниже.

Нулевая доверительная модель IAM: каждый запрос аутентифицирован + авторизован, минимальные привилегии, доступ с ограничением по времени, предположение о компрометации, логирование всего. В web3, onchain роли — это IAM. SSO помогает, но только если охватывает облако, Git, CI и ключевые операции.
Общие режимы отказа: долгоживущие учетные данные администратора, пробелы в SSO между облаком/Git/CI/KMS, непоследовательная MFA, сиротские сервисные аккаунты и onchain роли, которые больше не соответствуют тем, кто несет ответственность. Один забытый ключ — это постоянный пропуск для атакующих.
Разработайте это: аппаратно защищенная MFA для администраторов и подписантов, специализированные устройства для подписания, роли на основе рабочего процесса (развертывание, изменение параметров, обновление, казначейство), отдельные роли в блокчейне, автоматизация присоединения/выхода, проведение переаттестации доступа, ведение реестра, сопоставляющего людей↔административные адреса.
Аудиты Spearbit отображают реальный контроль. Мы отслеживаем dev→deploy, проверяем облачный IAM + CI, multisig/MPC, хранителей/восстановление и находим кратчайший путь от фишинга до захвата протокола. Если вы не можете доказать контроль, вы подвержены риску.
Узнайте больше здесь:
179
Топ
Рейтинг
Избранное
