WEB3DEV

# security

Artigos

👋 Entrar para os artigos de classificação de habilidade de top e latest.
Diagramação de Contratos Inteligentes para Segurança: Uma Abordagem Visual | Sm4rty
Cover image for Diagramação de Contratos Inteligentes para Segurança: Uma Abordagem Visual | Sm4rty

Diagramação de Contratos Inteligentes para Segurança: Uma Abordagem Visual | Sm4rty

Comentários
7 minutos de leitura
A arte da Precificação da Auditoria Web3: Como os Auditores de Contratos Inteligentes Individuais Podem Determinar seu Valor?
Cover image for A arte da Precificação da Auditoria Web3: Como os Auditores de Contratos Inteligentes Individuais Podem Determinar seu Valor?

A arte da Precificação da Auditoria Web3: Como os Auditores de Contratos Inteligentes Individuais Podem Determinar seu Valor?

Comentários
8 minutos de leitura
Dominando a Segurança na Web3: Dicas Essenciais para Auditores Iniciantes
Cover image for Dominando a Segurança na Web3: Dicas Essenciais para Auditores Iniciantes

Dominando a Segurança na Web3: Dicas Essenciais para Auditores Iniciantes

Comentários
5 minutos de leitura
Guia de Boas Práticas de Segurança do Protocolo ERC20
Cover image for Guia de Boas Práticas de Segurança do Protocolo ERC20

Guia de Boas Práticas de Segurança do Protocolo ERC20

Comentários
8 minutos de leitura
Verificação Formal de Contratos Inteligentes Solidity 🧐✅🔒
Cover image for Verificação Formal de Contratos Inteligentes Solidity 🧐✅🔒

Verificação Formal de Contratos Inteligentes Solidity 🧐✅🔒

Comentários
5 minutos de leitura
Explorando PBFT, IBFT e QBFT: Tipos de Algoritmos de Consenso com Tolerância a Falhas Bizantinas
Cover image for Explorando PBFT, IBFT e QBFT: Tipos de Algoritmos de Consenso com Tolerância a Falhas Bizantinas

Explorando PBFT, IBFT e QBFT: Tipos de Algoritmos de Consenso com Tolerância a Falhas Bizantinas

Reações 3 Comentários
7 minutos de leitura
O Guia Definitivo para Reentrância
Cover image for O Guia Definitivo para Reentrância

O Guia Definitivo para Reentrância

Reações 3 Comentários
10 minutos de leitura
Um pouco sobre vulnerabilidades dos contratos inteligentes
Cover image for Um pouco sobre vulnerabilidades dos contratos inteligentes

Um pouco sobre vulnerabilidades dos contratos inteligentes

Comentários
5 minutos de leitura
3 Métodos Alternativos Seguros para Substituir o tx.origin por desenvolvedores de Solidity
Cover image for 3 Métodos Alternativos Seguros para Substituir o tx.origin por desenvolvedores de Solidity

3 Métodos Alternativos Seguros para Substituir o tx.origin por desenvolvedores de Solidity

Comentários
7 minutos de leitura
Pontos de Verificação de Segurança para Implementação de Abstração de Conta Baseada na EIP-4337
Cover image for Pontos de Verificação de Segurança para Implementação de Abstração de Conta Baseada na EIP-4337

Pontos de Verificação de Segurança para Implementação de Abstração de Conta Baseada na EIP-4337

Comentários
6 minutos de leitura
Introdução à Auditoria de Segurança de Contrato Inteligente: Identificação de Código Malicioso Oculto
Cover image for Introdução à Auditoria de Segurança de Contrato Inteligente: Identificação de Código Malicioso Oculto

Introdução à Auditoria de Segurança de Contrato Inteligente: Identificação de Código Malicioso Oculto

Comentários
5 minutos de leitura
Como encontrei 2 bugs após 2 auditorias em contratos inteligentes com 20 milhões.
Cover image for Como encontrei 2 bugs após 2 auditorias em contratos inteligentes com 20 milhões.

Como encontrei 2 bugs após 2 auditorias em contratos inteligentes com 20 milhões.

Reações 1 Comentários
5 minutos de leitura
Falhas Comuns de Segurança em torno dos Projetos de NFT & Como se Proteger Contra Eles
Cover image for Falhas Comuns de Segurança em torno dos Projetos de NFT & Como se Proteger Contra Eles

Falhas Comuns de Segurança em torno dos Projetos de NFT & Como se Proteger Contra Eles

Comentários
8 minutos de leitura
Front Running e Ataque Sanduíche Explicados
Cover image for Front Running e Ataque Sanduíche Explicados

Front Running e Ataque Sanduíche Explicados

Comentários
5 minutos de leitura
Implementando (Recuperação Social) na Polkadot
Cover image for Implementando (Recuperação Social) na Polkadot

Implementando (Recuperação Social) na Polkadot

Comentários
17 minutos de leitura
Ataques de Reentrância e o DAO Hack
Cover image for Ataques de Reentrância e o DAO Hack

Ataques de Reentrância e o DAO Hack

Comentários
12 minutos de leitura
Ledger Live X DeFi
Cover image for Ledger Live X DeFi

Ledger Live X DeFi

Comentários
6 minutos de leitura
Algumas maneiras de usar ZK-SNARKs para privacidade
Cover image for Algumas maneiras de usar ZK-SNARKs para privacidade

Algumas maneiras de usar ZK-SNARKs para privacidade

Comentários
16 minutos de leitura
Entendendo os ataques CSRF
Cover image for Entendendo os ataques CSRF

Entendendo os ataques CSRF

Comentários
12 minutos de leitura
Introduzindo o Guia de Teste de Segurança Smart Contract
Cover image for Introduzindo o Guia de Teste de Segurança Smart Contract

Introduzindo o Guia de Teste de Segurança Smart Contract

Comentários
5 minutos de leitura
Obtendo Segurança na Blockchain Parte Um: Esboçando o Problema
Cover image for Obtendo Segurança na Blockchain Parte Um: Esboçando o Problema

Obtendo Segurança na Blockchain Parte Um: Esboçando o Problema

Reações 1 Comentários
15 minutos de leitura
carregando...