Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

sudo rm -rf --no-preserve-root /
Werken aan de toekomst.
ꟼGꟼ: 063E 966C 93AB 4356 492F E032 7C3B 4B4B 7725 111F
je hebt een nieuw hardware-apparaat gekocht, maar je bent paranoïde dat er iets mee is geknoeid. Het eerste wat je doet, is opstarten in de herstelmodus en de nieuwste firmware bijwerken. Dit zal de echtheidstest doorstaan zonder dat je de seed hoeft in te voeren. Nu ben je nog steeds paranoïde (wat goed is!). Als aanvallers de manipulatie niet voor de hand liggend willen maken (wat ze natuurlijk zullen proberen), zou een manier om dit te doen zijn door de generatie van de handtekening nonce te manipuleren op een manier die ervoor zorgt dat je later de privésleutel blootstelt met handtekeningen. Dus wat doe je? Nou, je verifieert met een _dummy seed_ of de gegenereerde nonce RFC 6979-conform is. Ik heb een eenvoudig Python-verificatiescript geschreven dat iedereen gemakkelijk kan gebruiken: - het maakt niet uit of het een Ledger, Trezor of een andere hardware wallet is; vertrouw het niet op basis van ontwerp wanneer je het opent.

345
dus ik was in het begin behoorlijk pissig toen Safe besloot om over te stappen naar alleen-authenticatie eindpunten, omdat dat mijn `safe-tx-hashes-util` tool grotendeels zou breken (je kunt nog steeds de `--interactive` modus gebruiken zonder afhankelijk te zijn van een API natuurlijk) en het afschermen van eenvoudige transactie verificaties met een API-sleutel is helemaal niet Cypherpunk-achtig. Na wat heen en weer met hen, stemden ze ermee in om 1 verzoek per seconde zonder authenticatie toe te staan (dank voor het open-minded zijn en receptief voor mijn feedback!). Ik heb het script gepatcht zodat er _geen verandering in gebruik_ is. Trek gewoon de laatste hoofdcommit (je hebt ongeveer 1 maand de tijd voordat de originele eindpunten stoppen met werken). Op deze manier kan iedereen de domein- en bericht-hashes van elke Safe transactie blijven verifiëren zonder ooit een API-sleutel nodig te hebben in de toekomst.

Safe.eth28 aug 2025
🚨 Actie nodig: migreren naar de nieuwe API van Safe
Om de beveiliging en betrouwbaarheid te versterken, zal Safe op 27 oktober 2025 openbare API's buiten gebruik stellen.
Na deze datum worden alleen geverifieerde eindpunten via het Safe Dashboard ondersteund.
1,05K
goed, na een week werken kun je nu volledig Safe-transacties _lokaal_ simuleren voordat je ondertekent en de transactie-hashes parallel verifiëren met mijn `safe-tx-hashes-util` met een enkele opdracht (gebruik gewoon de `--simulate flag`). Dit stelt je in staat om precies te controleren hoe de transactie zal worden uitgevoerd voordat je ondertekent. Alles is lokaal. Alles wat wordt uitgevoerd, wordt in de terminal afgedrukt. Transparantie tegen elke prijs. Je vertrouwt hier op je RPC-provider, dus gebruik een vertrouwde endpoint of de voorkeuroplossing om je eigen node te draaien. Ik weet dat velen me nog steeds niet geloven, maar lokale, cli-gebaseerde verificatie is de weg vooruit. Geen gehoste UIs. Mijn verificatiescript is _één_ verdomde Bash-bestand. Iedereen kan het auditen door precies naar één bestand te kijken. Geen afhankelijkheidsbloat.

1,69K
Boven
Positie
Favorieten