In Cripto, la sicurezza di base T è sufficiente
Le blockchain sono sicure tanto quanto lo sono le applicazioni che gestiscono.

All'inizio di questa settimanaun nuovo tipo di stablecoin (aUSD), costruito su una piattaforma (Acala), che a sua volta è stata costruita su una blockchain (Polkadot), è scesa dal suo peg di $ 1 a $ 0,009 (che per quanto mi riguarda si arrotonda a zero), in seguito a un attacco a ONE dei pool di liquidità della piattaforma. Se le parole che seguono "attacco a" sembrano essere stranamente specifiche, è perché lo sono.
Acala T è stata attaccata, hackerata e ostacolata direttamente. Piuttosto, il pool di liquidità iBTC/aUSD, qualcosa costruito su Acala, è stato attaccato, hackerato e ostacolato direttamente. L'exploit ha avuto successo e ha permesso ai malintenzionati di creare miliardi di aUSD per se stessi. Questo afflusso di nuovi aUSD ha schiacciato il prezzo della stablecoin rigorosamente attraverso un'immensa diluizione dell'offerta.
Questo articolo è tratto da The Node, il riepilogo quotidiano di CoinDesk delle storie più importanti in tema di blockchain e Cripto . Puoi abbonarti per ottenere l'intero newsletter qui.
Da allora l'aUSD si è ripreso, ma solo dopo l'Acalala comunità ha votato per distruggere i miliardi dell'aUSD coniato in modo improprio. Non importa che l'aUSD coniato T sia stato realmente coniato in modo improprio e non importa la necessità di una forza centralizzante per risolvere questo errore, diamo invece un'occhiata a come i protocolli Criptovaluta siano sicuri solo quanto ciò che è costruito sopra di essi.
Muoviti velocemente e rompi tutto
aUSD T è la prima Cripto ad essere stata violata o violata (ad esempio Ronin per 625 milioni di dollari E Wormhole per 326 milioni di dollari) – è solo ilsapore della settimanaMa qui dobbiamo essere chiari: aUSD T ha necessariamente smesso di funzionare e gli aggressori T sono calati in corda doppia in un edificio per introdursi fisicamente nel mainframe o qualcosa del genere.
Invece, aUSD ha funzionato come progettato. Un codice buggato ha governato il pool di liquidità, e quel codice buggato ha permesso agli aggressori di stampare miliardi di aUSD.
Questo è lo stesso degli altri due esempi forniti, con ogni articolo CoinDesk che usa correttamente il termine "exploit" per descrivere gli attacchi. Dovremmo fare lo stesso qui, perché exploit, piuttosto che hack, definisce più accuratamente lo sfruttamento di codice mal costruito.
Gli exploit, ovviamente, T sono isolati a protocolli di cui non hai mai sentito parlare. Acala è basato su Polkadot, per esempio. Certo, la valuta nativa di Polkadot, DOT, è l'undicesima Criptovaluta più preziosa, ma non è che Polkadot sia Ethereum. Solo che Ethereum ha avuto un exploit nel 2016, colloquialmente chiamato L'attacco DAO– che ha portato ad una disordinata divisione della catena (guarda in altoEthereum Classic) e una perdita di credibilità.
Questa è una buona munizione per ilsviluppatori Bitcoin boomer che sono decisi a non cambiare assolutamente nulla di Bitcoin perché hanno paura che ciò possa violare il protocolloNon sto venendo qui a difendere l'interruzione del nuovo sviluppo di Bitcoin o di altri protocolli Criptovaluta , ma piuttosto, voglio semplicemente fornire un po' di colore come avvertimento, data la facilità con cui si fa un parallelo tra le aziende tecnologiche della Silicon Valley e le Cripto.
L'etica della tecnologia della Silicon Valley è (era?) per "muoversi velocemente e rompere le cose", ma la posta in gioco è semplicemente più alta per le Cripto. Se uno sviluppatore di Salesforce introduce un bug che danneggia l'esperienza di un cliente, correggere quel bug avviene solo a scapito del tempo necessario per correggere l'errore (forse c'è un colpo alla reputazione, ma un'azienda può superare alcuni errori all'anno senza problemi).
Vedi anche:Chiamare un hack un exploit riduce al minimo l'errore Human| Il Nodo
Non è così in Cripto. Se un bug viene introdotto in un protocollo Cripto tramite un nuovo prodotto o livello o smart contract o qualsiasi altra cosa e alla fine viene sfruttato, il danno potrebbe diffuso in lungo e in largoe potrebbe essereirreversibileLe cose dovrebbero essere costruite su protocolli Cripto e i protocolli stessi dovrebbero essere aggiornati, ma ciò dovrebbe essere fatto con attenzione.
Detto questo, il punto principale è: va bene muoversi velocemente e rompere tutto, a meno che T si voglia rompere tutto.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
Di più per voi
Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.
Cosa sapere:
Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.
The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.
More For You
La battaglia sul rendimento delle stablecoin non riguarda veramente le stablecoin

Si tratta di depositi e di chi viene pagato su di essi, sostiene Le.










