GateToken (GT) é o ativo nativo e o principal portador de valor do ecossistema Gate. Além de garantir o sistema de direitos e interesses da exchange centralizada, o GT serve como token de pagamento de Gas para a GateChain. Como ponte estratégica entre CeFi e DeFi, o GT assegura a segurança da rede por meio do mecanismo de consenso Proof-of-Stake (PoS) e proporciona aos usuários diversas credenciais de utilidade, como agendamento de recursos entre cadeias, votação para governança do ecossistema e participação prioritária no Launchpad.
2026-03-25 00:45:21
A principal distinção entre GT e BNB está em seus papéis essenciais. O GT é o ativo nativo da Gate Chain, projetado com foco robusto na segurança das contas e em mecanismos reversíveis. Já o BNB funciona como o token central do ecossistema BNB Chain, priorizando transações de alto desempenho e compatibilidade com contratos inteligentes.
2026-03-25 00:24:54
Cardano é uma blockchain pública de contratos inteligentes que adota uma arquitetura em camadas e tem como núcleo o consenso proof of stake Ouroboros. O objetivo do projeto é fornecer uma infraestrutura mais segura, escalável e favorável à verificação formal para aplicações descentralizadas e sistemas financeiros. O token nativo, ADA, desempenha a função de ativo de liquidação da rede e é fundamental para as operações de staking e governança. A segurança da rede e o funcionamento do ecossistema são garantidos por pools de stake descentralizados e mecanismos de incentivo.
2026-03-24 22:26:27
A principal diferença entre Cardano e Ethereum está nos modelos de registro e nas filosofias de desenvolvimento adotadas por cada uma. Cardano utiliza o modelo Extended UTXO (EUTXO), derivado do Bitcoin, com ênfase em verificação formal e rigor acadêmico. Em contrapartida, o Ethereum adota um modelo baseado em contas e, como pioneiro dos smart contracts, prioriza a rápida evolução do ecossistema e a ampla compatibilidade.
2026-03-24 22:08:21
Um usuário da CoW Swap realizou uma troca de alongamento de aproximadamente US$ 50,43 milhões em aEthUSDT por AAVE. Como a derrapagem ultrapassou 99%, o usuário recebeu apenas cerca de US$ 36.000 em ativos, provocando ampla preocupação no mercado. Este artigo explora o mecanismo de swap de garantias da Aave, os desafios do roteamento de altercações e os riscos envolvidos no DeFi.
2026-03-24 15:22:08
O stablecoin USR da Resolv passou por uma importante brecha de segurança, que permitiu a um atacante emitir 80 milhões de tokens sem colateral e liquidar cerca de US$ 25 milhões, provocando uma forte desvalorização do preço. Este artigo traz uma análise aprofundada do ocorrido, do método utilizado no ataque e dos riscos inerentes aos stablecoins DeFi.
2026-03-24 11:58:51
A investigação de ZachXBT indica que colaboradores da Axiom Exchange teriam utilizado privilégios internos para monitorar carteiras de usuários e praticar negociações com informações privilegiadas. O relatório detalhado analisa a sequência dos acontecimentos, a estrutura de dados, o debate público e os impactos mais amplos para o mercado.
2026-03-24 11:58:37
Compreender a importância e os riscos das aprovações de tokens é crucial, pois é um mecanismo-chave para acessar e gerenciar tokens em contratos inteligentes e carteiras. O artigo aprofunda os processos de aprovação para tokens ERC-20 e NFT, incluindo como eles funcionam no MetaMask e o potencial de exploração maliciosa. Ele enfatiza a necessidade de aprovações nas interações DeFi, enquanto alerta sobre os perigos das aprovações ilimitadas. Além disso, fornece as melhores práticas para proteger seus ativos, como usar carteiras de hardware como Ledger para aumentar a segurança.
2026-03-24 11:55:06
O principal argumento deste post é que, se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com estado privado compartilhado sem nenhum ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
2026-03-24 11:55:05
O artigo fornece uma análise detalhada dos desafios associados à vinculação de identidades a chaves públicas na criptografia de chave pública e propõe três soluções: diretórios de chave pública, criptografia baseada em identidade (IBE) e criptografia baseada em registro (RBE). Ele discute a aplicação dessas soluções na tecnologia blockchain, incluindo seu impacto na anonimidade, interatividade e eficiência. O artigo também explora as vantagens e limitações de cada método, como a dependência da IBE em uma fundação de confiança forte e a otimização dos requisitos de armazenamento na cadeia da RBE. Ao comparar essas abordagens, os leitores obtêm uma melhor compreensão dos desafios e compensações envolvidos na construção de sistemas seguros e descentralizados.
2026-03-24 11:55:05
Descubra tudo sobre a Forta Network, a torre de vigilância de segurança Web3. Saiba mais sobre a tokenômica do $FORT, planos de assinatura, ganhos para desenvolvedores e potencial de investimento.
2026-03-24 11:55:04
Este artigo fornece uma análise detalhada dos desafios e ameaças de segurança da tecnologia BTC Layer 2. À medida que a demanda pela rede Bitcoin cresce, soluções de Camada 2 como Lightning Network, Rootstock, Stacks, etc. são desenvolvidas para melhorar a velocidade e escalabilidade das transações, mas ao mesmo tempo trazem novos problemas de segurança, como ataques de canal, vulnerabilidades de contratos inteligentes, ataque duplo Flower etc.
2026-03-24 11:55:03
Este artigo argumenta que a privacidade em redes blockchain é essencial para uma adoção mais ampla, em vez de ser apenas uma característica desejável. Ele destaca os desafios apresentados pela transparência atual das blockchains e enfatiza que usuários e casos de uso variados exigirão diferentes níveis de privacidade, sugerindo que uma abordagem única não é suficiente.
2026-03-24 11:55:03
Nesta edição, usamos a carteira TRON como exemplo para explicar o conceito de phishing de assinatura múltipla, incluindo o mecanismo de assinatura múltipla, operações comuns de hackers e como evitar que sua carteira seja maliciosamente assinada múltiplas vezes.
2026-03-24 11:55:01
À medida que a demanda por proteção da privacidade cresce, a tecnologia TEE mais uma vez se tornou um ponto focal. TEE fornece um ambiente de execução seguro e independente do sistema principal, protegendo dados e códigos sensíveis. Vários projetos de blockchain, como Flashbots, Taiko e Scroll, estão explorando aplicações TEE para alcançar transações privadas, construção de blocos descentralizada e sistemas de múltiplas provas. Embora TEE ofereça vantagens em segurança e privacidade, ainda enfrenta riscos de centralização. No futuro, pode ser necessário ser compatível com mais fornecedores de hardware e definir as proporções de nós para reduzir a dependência de um único fornecedor, aumentando ainda mais a descentralização.
2026-03-24 11:55:01