Investigasi ZachXBT mengungkap dugaan penyalahgunaan hak istimewa internal oleh karyawan Axiom Exchange dalam memantau dompet pengguna dan melakukan perdagangan orang dalam. Laporan komprehensif ini membahas kronologi kejadian, arsitektur data, diskusi publik, serta dampak yang lebih luas terhadap industri.
2026-03-25 00:52:00
GateToken (GT) merupakan aset asli sekaligus penanggung nilai utama dalam ekosistem Gate. GT tidak hanya mendukung sistem hak dan kepentingan pada bursa terpusat, tetapi juga berperan sebagai token pembayaran Gas untuk GateChain. Sebagai jembatan strategis antara CeFi dan DeFi, GT menjaga keamanan jaringan melalui mekanisme konsensus Proof-of-Stake (PoS) dan menyediakan beragam kredensial utilitas bagi pengguna, seperti penjadwalan sumber daya lintas-chain, voting tata kelola ekosistem, serta kesempatan partisipasi prioritas di Launchpad.
2026-03-25 00:45:45
Perbedaan utama antara GT dan BNB terdapat pada posisi inti masing-masing. GT adalah aset asli dari jaringan Gate Chain, yang dirancang dengan fokus pada keamanan akun serta mekanisme reversibel. Sementara itu, BNB merupakan token utama dalam ekosistem BNB Chain, yang mengutamakan transaksi berperforma tinggi dan kompatibilitas smart contract.
2026-03-25 00:25:17
Cardano merupakan blockchain publik smart contract yang mengadopsi arsitektur berlapis dan konsensus proof of stake Ouroboros sebagai fondasi utamanya. Platform ini bertujuan menyediakan infrastruktur yang lebih aman, lebih skalabel, serta lebih mendukung verifikasi formal bagi aplikasi terdesentralisasi dan sistem keuangan. Token asli Cardano, ADA, berperan sebagai aset penyelesaian di jaringan sekaligus sebagai instrumen utama untuk staking dan tata kelola. Keamanan jaringan serta operasional ekosistem dijaga melalui stake pool terdesentralisasi dan mekanisme insentif.
2026-03-24 22:26:53
Perbedaan utama antara Cardano dan Ethereum terletak pada model buku besar serta filosofi pengembangannya. Cardano menggunakan model Extended UTXO (EUTXO) yang diadaptasi dari Bitcoin dan menonjolkan verifikasi formal serta ketelitian akademis. Sementara itu, Ethereum menerapkan model berbasis akun dan, sebagai pelopor smart contract, memprioritaskan iterasi ekosistem yang cepat serta kompatibilitas yang luas.
2026-03-24 22:08:45
Peneliti keamanan menemukan bahwa peretas menggunakan teknik "search poisoning" untuk mengubah hasil pencarian Bing AI, sehingga pengguna diarahkan untuk mengunduh aplikasi OpenClaw palsu yang berisi infostealer malware. Hal ini menyebabkan pencurian aset kripto dan data sensitif. Artikel ini mengulas metode serangan, detail teknis, dan dampak yang lebih luas bagi industri.
2026-03-24 18:49:32
Seorang pengguna di CoW Swap menukarkan sekitar $50,43 juta aEthUSDT menjadi AAVE. Karena slippage yang melebihi 99%, pengguna tersebut akhirnya hanya menerima sekitar $36.000 dalam bentuk aset, sehingga memicu kekhawatiran luas di pasar. Artikel ini mengulas mekanisme swap jaminan Aave, tantangan dalam perutean transaksi, serta risiko DeFi yang terkait.
2026-03-24 15:22:32
Stablecoin USR dari Resolv mengalami pelanggaran keamanan besar yang memungkinkan penyerang mencetak 80 juta token tanpa jaminan dan melikuidasi sekitar $25 juta, sehingga menyebabkan depeg harga yang signifikan. Artikel ini memberikan tinjauan mendalam mengenai insiden tersebut, metode serangan, serta risiko yang melekat pada stablecoin DeFi.
2026-03-24 11:58:51
Memahami pentingnya dan risiko-risiko persetujuan token sangat penting karena itu adalah mekanisme kunci untuk mengakses dan mengelola token dalam kontrak pintar dan dompet. Artikel ini membahas proses persetujuan untuk token ERC-20 dan NFT, termasuk bagaimana cara kerjanya di MetaMask dan potensi eksploitasi jahat. Ini menekankan kebutuhan persetujuan dalam interaksi DeFi sambil memperingatkan tentang bahaya persetujuan tanpa batas. Selain itu, memberikan praktik terbaik untuk melindungi aset Anda, seperti menggunakan dompet hardware seperti Ledger untuk meningkatkan keamanan.
2026-03-24 11:55:06
Argumen utama dari tulisan ini adalah bahwa jika tujuan akhir yang diinginkan adalah memiliki infrastruktur privasi yang dapat diprogram dan dapat menangani status pribadi bersama tanpa ada titik kegagalan tunggal, maka semua jalan mengarah pada MPC. Kami juga mengeksplorasi kematangan MPC dan asumsi kepercayaannya, menyoroti pendekatan alternatif, membandingkan kompromi, dan memberikan tinjauan industri.
2026-03-24 11:55:05
Artikel ini memberikan analisis mendalam tentang tantangan yang terkait dengan mengaitkan identitas ke kunci publik dalam kriptografi kunci publik dan mengusulkan tiga solusi: direktori kunci publik, enkripsi berbasis identitas (IBE), dan enkripsi berbasis registrasi (RBE). Ini membahas penerapan solusi-solusi ini dalam teknologi blockchain, termasuk dampaknya terhadap anonimitas, interaktivitas, dan efisiensi. Artikel ini juga menjelajahi kelebihan dan keterbatasan dari setiap metode, seperti ketergantungan IBE pada fondasi kepercayaan yang kuat dan optimasi persyaratan penyimpanan on-chain RBE. Dengan membandingkan pendekatan-pendekatan ini, pembaca mendapatkan pemahaman yang lebih baik tentang tantangan dan kompromi yang terlibat dalam membangun sistem yang aman dan terdesentralisasi.
2026-03-24 11:55:05
Temukan segala hal tentang Forta Network, menara pengawas keamanan Web3. Pelajari tentang tokenomi $FORT, rencana langganan, pendapatan pengembang, dan potensi investasi.
2026-03-24 11:55:04
Artikel ini memberikan analisis rinci tentang tantangan dan ancaman keamanan teknologi Layer 2 BTC. Seiring meningkatnya permintaan untuk jaringan Bitcoin, solusi Layer 2 seperti Lightning Network, Rootstock, Stacks, dll. dikembangkan untuk meningkatkan kecepatan transaksi dan skalabilitas, namun pada saat yang sama membawa masalah keamanan baru, seperti serangan saluran, kerentanan kontrak pintar, serangan Double Flower, dll.
2026-03-24 11:55:03
Artikel ini berpendapat bahwa privasi dalam jaringan blockchain sangat penting untuk adopsi yang lebih luas, bukan hanya fitur yang diinginkan. Ini menyoroti tantangan yang ditimbulkan oleh transparansi blockchain saat ini dan menekankan bahwa berbagai pengguna dan kasus penggunaan akan memerlukan tingkat privasi yang berbeda, menunjukkan bahwa pendekatan satu ukuran untuk semua tidak cukup.
2026-03-24 11:55:03
Dalam isu ini, kami menggunakan dompet TRON sebagai contoh untuk menjelaskan konsep phising tanda tangan ganda, termasuk mekanisme tanda tangan ganda, operasi umum hacker, dan bagaimana mencegah dompet Anda dari tanda tangan ganda yang jahat.
2026-03-24 11:55:01