Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Trabajando en lo que viene.
ꟼGꟼ: 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
compraste un nuevo dispositivo de hardware pero estás paranoico de que algo ha sido manipulado. Primero, lo que debes hacer es iniciar en modo de recuperación y actualizar al firmware más reciente. Esto pasará la verificación de autenticidad sin tener que ingresar la semilla. Ahora, todavía estás paranoico (¡lo cual es bueno!). Si los atacantes quieren hacer que la manipulación no sea obvia (lo cual, por supuesto, intentarán), una forma de hacerlo sería manipulando la generación del nonce de firma de tal manera que expongas la clave privada más tarde con las firmas. Entonces, ¿qué haces? Bueno, verificas con una _semilla ficticia_ si el nonce generado cumple con el RFC 6979. Escribí un simple script de verificación en Python que cualquiera puede usar fácilmente: - no importa si es un Ledger, Trezor o cualquier otra billetera de hardware; no confíes en ella por diseño cuando la abras.

346
Así que al principio estaba bastante molesto cuando Safe decidió pasar a puntos finales solo con autenticación, ya que eso habría roto mi herramienta `safe-tx-hashes-util` en su mayoría (aún puedes usar el modo `--interactive` sin depender de ninguna API, por supuesto) y restringir las verificaciones simples de transacciones con una clave API no es en absoluto algo propio de Cypherpunk. Después de un tira y afloja con ellos, aceptaron permitir 1 solicitud por segundo sin autenticación (¡gracias por ser de mente abierta y receptivos a mis comentarios!). Parcheé el script para que no haya _cambio alguno en el uso_. Solo descarga el último commit principal (tienes alrededor de 1 mes antes de que los puntos finales originales dejen de funcionar). De esta manera, cualquiera puede seguir verificando el dominio y los hashes de mensajes de cualquier transacción de Safe sin necesidad de una clave API en el futuro.

Safe.eth28 ago 2025
🚨 Acción necesaria: Migrar a la nueva API de Safe
Para fortalecer la seguridad y la confiabilidad, Safe retirará las API públicas el 27 de octubre de 2025.
Después de esta fecha, solo se admitirán los puntos de conexión autenticados a través del panel seguro.
1,05K
Está bien, después de una semana de trabajo, ahora puedes simular completamente las transacciones de Safe _localmente_ antes de firmar y verificar los hashes de las transacciones en paralelo usando mi `safe-tx-hashes-util` con un solo comando (simplemente usa la opción `--simulate`). Esto te permite comprobar exactamente cómo se ejecutará la transacción antes de que la firmes. Todo es local. Todo lo que se ejecuta se imprime en la terminal. Transparencia a toda costa. Confías en tu proveedor de RPC aquí, así que usa un punto final de confianza o la solución preferida de ejecutar tu propio nodo. Sé que muchos aún no me creen, pero la verificación local-prioritaria y basada en CLI es el camino a seguir. No interfaces de usuario alojadas. Mi script de verificación es _un_ maldito archivo Bash. Todos pueden auditarlo mirando exactamente un archivo. Sin sobrecarga de dependencias.

1,69K
Parte superior
Clasificación
Favoritos