Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
2h du matin, votre assistant intelligent de confiance a soudain transféré des fonds, modifié les paramètres de configuration, et effectué une opération non autorisée à l'origine. Au lever du jour, votre portefeuille était à sec. Dans les logs on-chain, chaque transaction est marquée comme "réussie". Pas de traces de hacking, pas d'ombre d'attaque extérieure, seulement la vitesse, la commodité, et ce lien qu'il ne fallait pas cliquer.
Ce genre d'incidents devient de plus en plus courant dans la communauté. Nous confions la gestion de nos actifs à un code qui ne se fatigue jamais, puis nous faisons semblant d'être surpris à chaque problème. J'ai examiné plusieurs fois l'historique des transactions, essayant d'identifier le coupable, mais j'ai découvert une vérité encore plus effrayante — chaque étape sur la blockchain est exécutée exactement selon les instructions, le problème ne vient pas de l'extérieur, mais de nous-mêmes. Nous considérons l'agent intelligent comme une extension de nous, en supposant que chaque action qu'il effectue représente notre volonté. Mais en réalité, la conception des permissions de ces agents est souvent sous-estimée.
La première fois que j'ai découvert le projet KITE (KITE), j'ai ressenti un mélange d'espoir et d'appréhension. KITE ne cherche pas à exhiber des chiffres de débit de transaction ultra élevés, mais à fournir un cadre complet pour tout l'écosystème des agents. Dans ce cadre, un agent peut fonctionner pendant 10 minutes, appeler plusieurs outils, et initier une série de micro-paiements. Ce mode de fonctionnement est très efficace, mais comporte aussi des risques — car la majorité des portefeuilles actuels sont encore conçus pour servir l'humain : signer, attendre, réfléchir, signer à nouveau.
L'innovation de KITE réside dans la mise en place d'un système d'identité en couches. Vous êtes le propriétaire avec le plus haut niveau d'autorité, l'agent est un exécutant limité, et la session est une bulle d'autorisation temporaire créée autour d'une tâche unique. C'est comme la clé principale de votre maison, une clé de rechange pour le promeneur de chien, ou un badge d'accès temporaire valable une journée — les permissions varient énormément, tout comme les scénarios d'utilisation. Ainsi, même si l'agent est attaqué ou devient incontrôlable, les pertes restent limitées à la portée de cette session, le portefeuille principal et les autres actifs restent en sécurité.
Honnêtement, le système de stratification KITE semble beaucoup plus fiable, c'est bien plus intelligent que la plupart des portefeuilles actuels qui donnent des autorisations en une seule étape.
Le problème des permissions a vraiment été gravement négligé, on fait trop confiance au code, hein.
Bon, encore une histoire de "je me suis fait voler", il y en a une dizaine chaque semaine.
Le cadre de KITE est intéressant, mais je ne sais pas si ça va vraiment tenir la route une fois en pratique.
Merde, pourquoi faut-il attendre deux heures du matin pour découvrir le problème, ne peut-on pas régler ça plus tôt ?
C'est pour ça que je ne donne jamais de permissions complètes à quoi que ce soit, même le code le plus intelligent peut contenir des bugs.
L'autorisation au niveau de la session semble une bonne idée, mais j'ai peur que ce soit encore du vent.
Honnêtement, la plupart des gens ne comprennent même pas ce qu'ils autorisent, ils font juste comme d'habitude.
Chaque étape sur la chaîne est un succès... cette phrase est la plus effrayante, ça veut dire que tout est "normal".
La reine du all-in ne fait pas confiance à l'automatisation, la signature manuelle est plus rassurante
J'ai vraiment compris le système de permissions en couches de KITE, mais le point clé est de savoir si quelqu'un l'utilisera vraiment correctement
---
Tout à fait d’accord, la gestion des permissions est vraiment plus compliquée qu’on ne le pense
---
Une fois que la logique de l’autorisation en couches est bien comprise, on peut dormir sur ses deux oreilles
---
Un autre projet prétend avoir résolu les problèmes précédents, j’espère que cette fois ce ne sera pas qu’un simple PPT
---
Clé principale, clé de secours, passeport pour les visiteurs, la métaphore est géniale, enfin quelqu’un qui explique clairement cette affaire
---
Encore cette phrase, même le meilleur cadre doit être utilisé avec prudence par l’utilisateur, ne pas donner des permissions à la légère
---
Attendez, cela veut-il dire que les permissions que j’ai confiées à l’agent étaient en fait moins importantes ? Putain
---
Chaque étape sur la blockchain suit les instructions, c’est même plus effrayant, car cela montre que c’est vraiment moi qui ai fait une erreur
---
Puis-je demander quelle est la limite de session actuelle de KITE, ce chiffre détermine si je peux l’utiliser ou pas
---
Je ressens la même chose, il y a deux ans j’ai perdu une grosse partie de mon portefeuille à cause d’un lien, et maintenant je suis toujours sceptique face à cette nouvelle solution
---
Les permissions, en gros, c'est jouer avec le feu, qui peut garantir qu'on ne glissera jamais une erreur ?
---
Attends, tu veux dire que le système de stratification de KITE peut vraiment isoler les risques ? C'est intéressant, il faut voir comment ça se passe en pratique.
---
Un autre projet vient sauver la mise, ça arrive à chaque fois, mais cette fois, la métaphore de la clé principale et de la clé de secours est plutôt appropriée.
---
Se réveiller et découvrir que l'argent a disparu, c'est vraiment une putain de galère, on ne sait même pas ce qui s'est passé, n'est-ce pas ?
---
Honnêtement, si je continue à donner à une IA des permissions aussi importantes, je suis vraiment idiot, peu importe le cadre.
---
L'idée de l'isolation de session, je suis d'accord, mais il faut attendre que quelqu'un ait vraiment été piégé pour y croire.
En ce qui concerne les permissions, en gros, c'est notre propre faute, nous avons fait trop confiance au code. La logique de clé hiérarchique de KITE est vraiment intelligente, la séparation de session est encore une astuce qui a du potentiel. Mais pour être honnête, même le meilleur cadre doit être utilisé par des utilisateurs intelligents.
Soyez vigilants, évitez de retomber dans les pièges.
Les permissions, personne ne les prend vraiment au sérieux, tout le monde pense que le code est de leur côté
Le système en couches KITE a l'air pas mal, c'est déjà plus fiable que le design "tout ou rien" actuel
Au fait, quand vous gérez vos actifs avec un proxy, vous lisez vraiment ces clauses de permission ? Moi, je ne l'ai jamais fait
Clé principale, clé de secours, badge invité... cette métaphore est géniale, enfin quelqu'un qui explique clairement cette affaire
Encore une fois, c'est la faute à la conception des permissions. On aime donner des permissions infinies au code, puis on s'étonne qu'il ait tout fait.
L'autorisation en couches, ça sonne bien, mais en réalité, il faut que l'esprit reste clair, sinon peu importe le nombre de clés, ça ne sert à rien.
Transfert réussi à deux heures du matin, réveil le matin et c'est la faillite directe, ce n'est pas la version Web3 du "le ver de terre qui se lève tôt se fait manger par l'oiseau" ?
Portefeuille principal, permissions de session, clés de secours... On dirait qu'on parle de la taille des préservatifs, mais en fait, c'est pour éviter que le code ne fasse tout sauter d'un seul coup.
Honnêtement, par rapport aux hackers, je crains plus d'avoir cliqué par inadvertance sur ce lien.
Le concept de bulle de permission, c'est pas mal, mais j'espère juste que personne ne se réveillera un matin et ne comprendra tout en voyant le solde du portefeuille.