Em que base um projeto é considerado "confiável"? Geralmente começo pelo GitHub, não pelo número de estrelas, mas verificando se há revisões nas alterações, se as mudanças importantes têm explicação, se as questões receberam respostas sérias. Depois, olho para o relatório de auditoria, não apenas para ver se foi aprovado, mas para procurar: se o modelo de ameaça foi claramente descrito, quais problemas foram considerados resolvidos, quais apenas "aceitaram o risco". A elevação de privilégios é ainda mais importante, quem tem múltiplas assinaturas, qual é o limite, é possível trocar o contrato de implementação facilmente? Em resumo, isso decide se você está usando um protocolo ou um controle remoto.



Recentemente, a mineração social e os tokens de fãs voltaram a ficar populares, o que também pode ser considerado uma forma de "mineração de atenção", mas eu penso ao contrário: se um post dá tokens, então uma mudança na múltipla assinatura pode alterar as regras, e a atenção pode estar sendo direcionada para a saída de liquidez de outros. De qualquer forma, agora prefiro ir devagar, entender bem a estrutura de privilégios antes de agir.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixado