Uma análise detalhada do colapso da Luna em 2022, com uma avaliação objetiva das causas estruturais e das consequências no mercado que resultaram numa perda de 40 mil milhões de dólares. O conteúdo abrange a descrição do mecanismo de stablecoin algorítmica da Terra, a crise de liquidez subsequente, as controvérsias associadas a instituições como a Jane Street e as últimas informações sobre os processos judiciais relacionados.
2026-03-25 01:46:28
A investigação de ZachXBT revela que funcionários da Axiom Exchange terão utilizado privilégios internos para vigiar carteiras de utilizadores e executar operações de trading com informação privilegiada. O relatório detalhado examina a sequência dos eventos, a estrutura dos dados, o debate público e as consequências mais abrangentes para o setor.
2026-03-25 00:52:11
O GateToken (GT) é o ativo nativo e o principal portador de valor do ecossistema Gate. Além de suportar o sistema de direitos e interesses da bolsa centralizada, serve como token de pagamento de Gas na GateChain. Enquanto ponte estratégica entre CeFi e DeFi, o GT protege a rede através de um mecanismo de consenso Proof-of-Stake (PoS) e disponibiliza aos utilizadores várias credenciais de utilidade, como a gestão de recursos cross-chain, o voto na governança ecológica e o acesso prioritário ao Launchpad.
2026-03-25 00:45:55
A principal diferença entre o GT e o BNB está no posicionamento de cada um. O GT é o ativo nativo da Gate Chain, criado com especial foco na segurança das contas e em mecanismos reversíveis. Já o BNB é o token central do ecossistema BNB Chain, privilegiando transações de alto desempenho e compatibilidade com contratos inteligentes.
2026-03-25 00:25:27
A Cardano é uma blockchain pública de contratos inteligentes, baseada numa arquitetura em camadas e no mecanismo de consenso proof of stake Ouroboros. Visa oferecer uma infraestrutura mais segura, escalável e favorável à verificação formal para aplicações descentralizadas e sistemas financeiros. O token nativo, ADA, serve simultaneamente como ativo de liquidação da rede e elemento essencial para staking e governança. A segurança da rede e o funcionamento do ecossistema mantêm-se através de pools de staking descentralizados e mecanismos de incentivos.
2026-03-24 22:27:07
A principal diferença entre a Cardano e a Ethereum está nos seus modelos de registo e nas filosofias de desenvolvimento. A Cardano utiliza o modelo Extended UTXO (EUTXO), proveniente do Bitcoin, dando ênfase à verificação formal e ao rigor académico. Já a Ethereum recorre a um modelo baseado em contas e, sendo pioneira nos contratos inteligentes, foca-se na rápida evolução do ecossistema e numa compatibilidade alargada.
2026-03-24 22:08:55
Os investigadores de segurança confirmaram que hackers estão a utilizar “search poisoning” para manipular os resultados de pesquisa da Bing AI, conduzindo os utilizadores a descarregar uma aplicação OpenClaw falsa, que integra malware infostealer, provocando o roubo de ativos cripto e dados sensíveis. Este artigo explora a metodologia do ataque, os detalhes técnicos e o impacto mais abrangente para o sector.
2026-03-24 18:49:42
A stablecoin USR da Resolv foi alvo de uma grave falha de segurança, que permitiu a um atacante emitir 80 milhões de tokens sem colateral e liquidar aproximadamente 25 milhões de dólares, resultando numa desvalorização substancial do preço. Este artigo apresenta uma análise aprofundada do incidente, do método utilizado no ataque e dos riscos inerentes aos stablecoins DeFi.
2026-03-24 11:58:51
Um utilizador na CoW Swap realizou uma troca de cerca de 50,43 milhões de dólares em aEthUSDT por AAVE. Devido a uma derrapagem superior a 99%, o utilizador acabou por ficar com apenas cerca de 36 000 dólares em ativos, o que provocou uma preocupação generalizada no mercado. Este artigo explora o mecanismo de troca de colateral da Aave, os desafios no roteamento de transações e os riscos inerentes ao DeFi.
2026-03-24 11:58:46
O principal argumento deste post é que se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com um estado privado compartilhado sem nenhum ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
2026-03-24 11:55:05
O artigo fornece uma análise detalhada dos desafios associados à vinculação de identidades a chaves públicas na criptografia de chave pública e propõe três soluções: diretórios de chaves públicas, criptografia baseada em identidade (IBE) e criptografia baseada em registro (RBE). Ele discute a aplicação dessas soluções na tecnologia blockchain, incluindo seu impacto na anonimidade, interatividade e eficiência. O artigo também explora as vantagens e limitações de cada método, como a dependência do IBE em uma base de confiança sólida e a otimização dos requisitos de armazenamento em cadeia do RBE. Ao comparar essas abordagens, os leitores obtêm uma melhor compreensão dos desafios e compensações envolvidos na construção de sistemas seguros e descentralizados.
2026-03-24 11:55:05
Descubra tudo sobre a Forta Network, a torre de observação de segurança Web3. Saiba mais sobre a tokenomia $FORT, planos de assinatura, ganhos para desenvolvedores e potencial de investimento.
2026-03-24 11:55:04
Este artigo fornece uma análise detalhada dos desafios de segurança e ameaças da tecnologia BTC Camada 2. À medida que a demanda pela rede Bitcoin cresce, soluções de Camada 2, como Lightning Network, Rootstock, Stacks, etc., são desenvolvidas para melhorar a velocidade e a escalabilidade das transações, mas ao mesmo tempo trazem novos problemas de segurança, como ataques de canal, vulnerabilidades de contratos inteligentes, ataque de dupla despesa, etc.
2026-03-24 11:55:03
Este artigo argumenta que a privacidade nas redes de blockchain é essencial para uma adoção mais ampla, em vez de ser apenas uma característica desejável. Destaca os desafios colocados pela transparência atual das blockchains e enfatiza que usuários e casos de uso variados exigirão diferentes níveis de privacidade, sugerindo que uma abordagem única não é suficiente.
2026-03-24 11:55:03
Neste número, usamos a carteira TRON como exemplo para explicar o conceito de phishing de assinatura múltipla, incluindo o mecanismo de assinatura múltipla, operações comuns de hackers e como evitar que sua carteira seja mal assinada em múltiplas ocasiões.
2026-03-24 11:55:01