Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Wir arbeiten daran, was als nächstes kommt.
Beschreibung: 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
Du hast ein neues Hardware-Gerät gekauft, bist aber paranoid, dass etwas manipuliert wurde. Zuerst bootest du im Wiederherstellungsmodus und aktualisierst auf die neueste Firmware. Dies wird den Echtheitscheck bestehen, ohne dass du den Seed eingeben musst. Jetzt bist du immer noch paranoid (was gut ist!). Wenn Angreifer die Manipulation nicht offensichtlich machen wollen (was sie natürlich versuchen werden), könnte eine Möglichkeit darin bestehen, die Generierung des Signatur-Nonces so zu manipulieren, dass du später mit Signaturen den privaten Schlüssel preisgibst. Was machst du also? Nun, du überprüfst mit einem _Dummy-Seed_, ob der generierte Nonce RFC 6979-konform ist. Ich habe ein einfaches Python-Überprüfungsskript geschrieben, das jeder leicht verwenden kann: - es spielt keine Rolle, ob es sich um ein Ledger, Trezor oder eine andere Hardware-Wallet handelt; vertraue ihm beim Öffnen nicht von vornherein.

228
Also, ich war am Anfang ziemlich verärgert, als Safe beschlossen hat, nur noch Auth-Endpoints zu verwenden, da das mein Tool `safe-tx-hashes-util` größtenteils kaputt gemacht hätte (du kannst den `--interactive` Modus natürlich weiterhin ohne API nutzen) und das Verhindern einfacher Transaktionsverifizierungen mit einem API-Schlüssel überhaupt nicht cypherpunk-like ist. Nach einigem Hin und Her mit ihnen haben sie zugestimmt, 1 Anfrage pro Sekunde ohne Auth zuzulassen (danke, dass ihr aufgeschlossen und empfänglich für mein Feedback wart!). Ich habe das Skript so angepasst, dass es _null Änderungen in der Nutzung_ gibt. Zieh einfach den neuesten Haupt-Commit (du hast etwa 1 Monat Zeit, bevor die ursprünglichen Endpunkte nicht mehr funktionieren). Auf diese Weise kann jeder die Domain- und Nachrichten-Hashes jeder Safe-Transaktion weiterhin verifizieren, ohne jemals einen API-Schlüssel zu benötigen.

Safe.eth28. Aug. 2025
🚨 Erforderliche Maßnahme: Migrieren zur neuen API von Safe
Um die Sicherheit und Zuverlässigkeit zu erhöhen, wird Safe die öffentlichen APIs am 27. Oktober 2025 einstellen.
Nach diesem Datum werden nur noch authentifizierte Endpunkte über das Safe Dashboard unterstützt.
962
In Ordnung, nach einer Woche Arbeit kannst du jetzt sichere Transaktionen _lokal_ vollständig simulieren, bevor du sie signierst, und die Transaktions-Hashes parallel mit meinem `safe-tx-hashes-util` mit einem einzigen Befehl überprüfen (verwende einfach das `--simulate`-Flag). Das ermöglicht dir, genau zu überprüfen, wie die Transaktion ausgeführt wird, bevor du sie signierst. Alles ist lokal. Alles, was ausgeführt wird, wird im Terminal ausgegeben. Transparenz um jeden Preis. Du vertraust hier deinem RPC-Anbieter, also verwende einen vertrauenswürdigen Endpunkt oder die bevorzugte Lösung, deinen eigenen Knoten zu betreiben. Ich weiß, viele glauben mir immer noch nicht, aber lokale, CLI-basierte Überprüfung ist der richtige Weg. Keine gehosteten UIs. Mein Verifizierungsskript ist _eine_ verdammte Bash-Datei. Jeder kann es überprüfen, indem er sich genau eine Datei ansieht. Keine Abhängigkeiten.

1,66K
Top
Ranking
Favoriten