Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Monad соучредитель опубликовал 10 пунктов контрольного списка безопасности протоколов, подчеркнув ключевые риски мультиподписей и управления правами
ME Новости, сообщение от 3 апреля (UTC+8): сооснователь Monad Кеоне Хон опубликовал на X платформе чек-лист протокольной безопасности для самостоятельной проверки, уделив основное внимание ключевым вопросам, включая права управления, безопасность средств и дизайн механизма мультиподписей. Основные пункты включают десять пунктов: 1、уточнить, какие функции администраторов потенциально могут привести к потере средств; 2、гарантировать, что для соответствующих операций установлены временные блокировки (time lock); 3、создать механизм мониторинга в реальном времени; 4、при вызове функций администраторов своевременно выдавать предупреждения; 5、составить перечень всех привилегированных аккаунтов и по возможности использовать структуру мультиподписей (k-of-n); 6、определить параметры порога подписи; 7、подписанты мультиподписей должны использовать отдельные холодные устройства только для операций подписи и следовать передовым практикам (например, независимая верификация хэша транзакции); 8、для снятия средств установить лимит скорости и избегать управления несколькими подписями одним и тем же набором; 9、убедиться, что устройства сотрудников обладают возможностями обнаружения и управления вредоносным ПО; 10、предусмотреть крайнюю ситуацию, когда подписанты мультиподписи будут скомпрометированы: восстановить потенциальные пути атаки, исходя из точки зрения атакующего, и оптимизировать дизайн системы, чтобы повысить стоимость и сложность атак. Ранее сообщалось, что за неделю до хакерской атаки на Drift Protocol на 285 млн долларов США механизм мультиподписей был изменен на “2/5” (1 старый подписант + 4 новых подписанта) и не был настроен time lock (timelock). После этого атакующий получил права администратора, подделал токены CVT, манипулировал оракулом, отключил механизмы безопасности и перевел высокоценные активы из пула средств. (Источник: PANews)