Al revisar si un proyecto es "confiable o no", generalmente primero no miro la presentación, sino que reviso GitHub y la auditoría. GitHub no es solo mirar cuántas estrellas tiene (eso también se puede manipular), sino que observo: si el repositorio principal recibe revisiones continuas, si en los issues hay discusiones serias, si las PR relacionadas con actualizaciones explican "por qué se hizo así". Tampoco dejes que el logo de la auditoría te engañe, enfócate en si los problemas detectados tienen registros claros de reparación, especialmente en lo que respecta a "permisos/actualizaciones".



Las firmas múltiples para actualizaciones son aún más importantes: cuántas llaves hay, quién las tiene, si hay un timelock que retrasa la activación, si se puede pausar en emergencias pero sin poder cambiar la lógica a la ligera. En resumen, cuanto menos personas puedan modificar el código y más transparente sea el proceso, más tranquilo dormirás. Últimamente, los debates sobre privacidad y mezcladores en los tokens de privacidad están en auge, pero en realidad es lo mismo: en temas de límites poco claros, todo depende de permisos y procesos para garantizar la seguridad.

Por mi parte, primero voy a limpiar las autorizaciones de algunos contratos antiguos, para que no me sorprenda una actualización en sueños algún día.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado