Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Phylax Systems
Seguridad definida por aplicaciones aplicada por redes
"'Confía en nosotros, estamos seguros" ya no es suficiente.
Tus usuarios ya han escuchado esto antes. De protocolos que fueron drenados. De plataformas que prometieron seguridad. De auditores que pasaron por alto fallos críticos.
Los usuarios inteligentes no confían. Verifican.
Con Phylax, pueden hacerlo.
Cada afirmación de seguridad que protege sus fondos es pública. Cada invariante está escrita en código legible. Cada protección puede ser verificada de forma independiente por cualquiera que tenga conocimientos básicos de Solidity (o incluso sin ellos pronto).
Sin algoritmos de caja negra. Sin modelos de seguridad propietarios. Sin 'confía en nuestro proceso.'
Solo pruebas transparentes que cualquiera puede leer y verificar.

197
"'Confía en nosotros, estamos seguros" ya no es suficiente.
Tus usuarios ya han escuchado esto antes. De protocolos que fueron drenados. De plataformas que prometieron seguridad. De auditores que pasaron por alto fallos críticos.
Los usuarios inteligentes no confían. Verifican.
Con Phylax, pueden hacerlo.
Cada afirmación de seguridad que protege sus fondos es pública. Cada invariante está escrita en código legible. Cada protección puede ser verificada de forma independiente por cualquiera que tenga conocimientos básicos de Solidity (o incluso sin ellos pronto).
Sin algoritmos de caja negra. Sin modelos de seguridad propietarios. Sin 'confía en nuestro proceso.'
Solo pruebas matemáticas transparentes que cualquiera puede leer y verificar.

186
Phylax Systems republicó
la verdad es que esta es exactamente la razón por la que estamos construyendo phylax
robinhood no quiere usar una cadena de propósito general porque no pueden controlar el modelo de seguridad.
necesitan garantías de que sus usuarios no serán perjudicados por algún exploit de defi o hackeo de puente con el que no tuvieron nada que ver.
778
No controlamos nada.
Control de Protocolos: Definición de reglas de seguridad.
Control de Redes: Simulación y aplicación de reglas.
Δ: Un paso de validación adicional en el procesamiento de transacciones.
Mismo: Estructuras de gobernanza, supuestos de confianza, control operativo.
Nuestra pieza sobre sistemas de seguridad neutrales:

548
Otro gran desglose por parte de nuestro devrel.

jacob Φ10 jul, 23:31
GMX v1 perdió $42M debido a la manipulación de AUM
Ayer, GMX v1 sufrió un ataque que drenó $42M a través de la manipulación de AUM. Este fue el segundo gran hackeo de GMX en 2025 (perdió $13M en marzo).
Descargo de responsabilidad: Esto no es un análisis post-mortem completo, principalmente he investigado la parte de la manipulación de AUM.
El vector de ataque:
1. Explotó la reentrancia en la función `executeDecreaseOrder`
2. Durante la llamada de retorno, abrió posiciones cortas masivas a precios artificialmente bajos
3. Manipuló `globalShortAveragePrices`, inflando el cálculo de AUM
4. El sistema pensó que tenía enormes "beneficios no realizados" de las posiciones cortas
5. Redimió tokens GLP a precios inflados, extrayendo activos reales
El problema central:
AUM de GMX = Tokens físicos + Stablecoins + Beneficios de trading no realizados + Tarifas
Cuando las posiciones cortas pierden dinero (precio actual > precio promedio), la bóveda "gana" y AUM aumenta. El atacante explotó esto para crear beneficios artificiales.
Prevención simple:
Una invariante de límites de AUM que imponga `AUM_change ≤ net_token_inflow + 5%` habría detectado esto de inmediato.
El ataque creó un valor artificial masivo con depósitos reales mínimos - exactamente lo que las verificaciones de cordura económica detectan.
Una versión simplificada de una afirmación de @phylaxsystems que podría haber detectado y prevenido el hackeo:

750
Parte superior
Clasificación
Favoritos
En tendencia on-chain
En tendencia en X
Principales fondos recientes
Más destacado