Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Travailler sur la suite.
ꟼGꟼ : 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
vous avez acheté un nouvel appareil matériel mais vous êtes paranoïaque que quelque chose ait été altéré. D'abord, ce que vous devez faire, c'est démarrer en mode de récupération et mettre à jour vers le dernier firmware. Cela passera le contrôle d'authenticité sans avoir à entrer la seed. Maintenant, vous êtes toujours paranoïaque (ce qui est bien !). Si des attaquants veulent rendre l'altération non évidente (ce qu'ils essaieront bien sûr), une façon de le faire serait d'altérer la génération de nonce de signature de manière à ce que vous exposiez la clé privée plus tard avec des signatures. Alors, que faites-vous ? Eh bien, vous vérifiez avec une _dummy seed_ si le nonce généré est conforme à la RFC 6979. J'ai écrit un simple script de vérification en Python que tout le monde peut facilement utiliser : - peu importe si c'est un Ledger, un Trezor ou tout autre portefeuille matériel ; ne lui faites pas confiance par conception lorsque vous l'ouvrez.

249
J'étais assez en colère au début quand Safe a décidé de passer à des points de terminaison uniquement authentifiés, car cela aurait principalement cassé mon outil `safe-tx-hashes-util` (vous pouvez toujours utiliser le mode `--interactive` sans dépendre d'aucune API bien sûr) et restreindre les vérifications simples de transactions avec une clé API n'est pas du tout dans l'esprit Cypherpunk. Après quelques échanges avec eux, ils ont accepté de permettre 1 requête par seconde sans authentification (merci d'avoir été ouvert d'esprit et réceptif à mes retours !). J'ai corrigé le script pour qu'il n'y ait _aucun changement dans l'utilisation_. Il suffit de tirer le dernier commit principal (vous avez environ 1 mois avant que les points de terminaison originaux ne cessent de fonctionner). De cette façon, tout le monde peut continuer à vérifier les domaines et les hachages de messages de n'importe quelle transaction Safe sans jamais avoir besoin d'une clé API à l'avenir.

Safe.eth28 août 2025
🚨 Action nécessaire : Migrer vers la nouvelle API de Safe
Pour renforcer la sécurité et la fiabilité, Safe retirera les API publiques le 27 octobre 2025.
Après cette date, seuls les points de terminaison authentifiés via le tableau de bord sécurisé seront pris en charge.
986
D'accord, après une semaine de travail, vous pouvez maintenant simuler complètement les transactions Safe _localement_ avant de signer et vérifier les hachages de transaction en parallèle en utilisant mon `safe-tx-hashes-util` avec une seule commande (utilisez simplement le `--simulate flag`). Cela vous permet de vérifier exactement comment la transaction s'exécutera avant de signer. Tout est local. Tout ce qui est exécuté est imprimé dans le terminal. Transparence à tout prix. Vous faites confiance à votre fournisseur RPC ici, donc utilisez un point de terminaison de confiance ou la solution préférée de faire fonctionner votre propre nœud. Je sais que beaucoup ne me croient toujours pas, mais la vérification locale, basée sur la ligne de commande, est la voie à suivre. Pas d'interfaces utilisateur hébergées. Mon script de vérification est _un_ putain de fichier Bash. Tout le monde peut l'auditer en regardant exactement un fichier. Pas de surcharge de dépendance.

1,67K
Meilleurs
Classement
Favoris