Segurança

O mundo Web3 está repleto de oportunidades e riscos. Este tópico fornecerá uma análise abrangente dos incidentes de segurança na Web3, revelará métodos de ataque e vulnerabilidades comuns e oferecerá estratégias e orientações práticas de proteção de ativos.

Artigos (156)

A verdade sobre o colapso da Luna: falha do algoritmo ou jogo institucional? Uma análise detalhada da controvérsia Jane Street
Principiante

A verdade sobre o colapso da Luna: falha do algoritmo ou jogo institucional? Uma análise detalhada da controvérsia Jane Street

Uma análise detalhada do colapso da Luna em 2022, com uma avaliação objetiva das causas estruturais e das consequências no mercado que resultaram numa perda de 40 mil milhões de dólares. O conteúdo abrange a descrição do mecanismo de stablecoin algorítmica da Terra, a crise de liquidez subsequente, as controvérsias associadas a instituições como a Jane Street e as últimas informações sobre os processos judiciais relacionados.
2026-03-25 01:46:28
ZachXBT revela alegações de insider trading na Axiom: abuso de privilégios, jogos de mercados de previsão e uma crise de confiança na plataforma de negociação
Principiante

ZachXBT revela alegações de insider trading na Axiom: abuso de privilégios, jogos de mercados de previsão e uma crise de confiança na plataforma de negociação

A investigação de ZachXBT revela que funcionários da Axiom Exchange terão utilizado privilégios internos para vigiar carteiras de utilizadores e executar operações de trading com informação privilegiada. O relatório detalhado examina a sequência dos eventos, a estrutura dos dados, o debate público e as consequências mais abrangentes para o setor.
2026-03-25 00:52:11
O que é o GateToken (GT)? Compreensão aprofundada do seu contexto, mecanismos e ecossistema
Principiante

O que é o GateToken (GT)? Compreensão aprofundada do seu contexto, mecanismos e ecossistema

O GateToken (GT) é o ativo nativo e o principal portador de valor do ecossistema Gate. Além de suportar o sistema de direitos e interesses da bolsa centralizada, serve como token de pagamento de Gas na GateChain. Enquanto ponte estratégica entre CeFi e DeFi, o GT protege a rede através de um mecanismo de consenso Proof-of-Stake (PoS) e disponibiliza aos utilizadores várias credenciais de utilidade, como a gestão de recursos cross-chain, o voto na governança ecológica e o acesso prioritário ao Launchpad.
2026-03-25 00:45:55
GT vs BNB: Uma análise comparativa dos mecanismos, funções e modelos económicos entre dois tokens líderes de plataforma
Principiante

GT vs BNB: Uma análise comparativa dos mecanismos, funções e modelos económicos entre dois tokens líderes de plataforma

A principal diferença entre o GT e o BNB está no posicionamento de cada um. O GT é o ativo nativo da Gate Chain, criado com especial foco na segurança das contas e em mecanismos reversíveis. Já o BNB é o token central do ecossistema BNB Chain, privilegiando transações de alto desempenho e compatibilidade com contratos inteligentes.
2026-03-25 00:25:27
O que é Cardano (ADA)? Guia completo para a sua arquitetura técnica e visão global do ecossistema
Principiante

O que é Cardano (ADA)? Guia completo para a sua arquitetura técnica e visão global do ecossistema

A Cardano é uma blockchain pública de contratos inteligentes, baseada numa arquitetura em camadas e no mecanismo de consenso proof of stake Ouroboros. Visa oferecer uma infraestrutura mais segura, escalável e favorável à verificação formal para aplicações descentralizadas e sistemas financeiros. O token nativo, ADA, serve simultaneamente como ativo de liquidação da rede e elemento essencial para staking e governança. A segurança da rede e o funcionamento do ecossistema mantêm-se através de pools de staking descentralizados e mecanismos de incentivos.
2026-03-24 22:27:07
Cardano vs Ethereum: Compreender as diferenças essenciais entre duas plataformas líderes de contratos inteligentes
Principiante

Cardano vs Ethereum: Compreender as diferenças essenciais entre duas plataformas líderes de contratos inteligentes

A principal diferença entre a Cardano e a Ethereum está nos seus modelos de registo e nas filosofias de desenvolvimento. A Cardano utiliza o modelo Extended UTXO (EUTXO), proveniente do Bitcoin, dando ênfase à verificação formal e ao rigor académico. Já a Ethereum recorre a um modelo baseado em contas e, sendo pioneira nos contratos inteligentes, foca-se na rápida evolução do ecossistema e numa compatibilidade alargada.
2026-03-24 22:08:55
Suspeita-se que os resultados de pesquisa do Bing AI tenham sido comprometidos: hackers desenvolveram instaladores falsos do OpenClaw para furtar ativos cripto, evidenciando os riscos de segurança associados às pesquisas baseadas em IA.
Principiante

Suspeita-se que os resultados de pesquisa do Bing AI tenham sido comprometidos: hackers desenvolveram instaladores falsos do OpenClaw para furtar ativos cripto, evidenciando os riscos de segurança associados às pesquisas baseadas em IA.

Os investigadores de segurança confirmaram que hackers estão a utilizar “search poisoning” para manipular os resultados de pesquisa da Bing AI, conduzindo os utilizadores a descarregar uma aplicação OpenClaw falsa, que integra malware infostealer, provocando o roubo de ativos cripto e dados sensíveis. Este artigo explora a metodologia do ataque, os detalhes técnicos e o impacto mais abrangente para o sector.
2026-03-24 18:49:42
A stablecoin Resolv USR foi alvo de um ataque: foram emitidos 80 milhões de tokens não garantidos, o que originou a desvinculação e perdas superiores a 25 milhões $
Principiante

A stablecoin Resolv USR foi alvo de um ataque: foram emitidos 80 milhões de tokens não garantidos, o que originou a desvinculação e perdas superiores a 25 milhões $

A stablecoin USR da Resolv foi alvo de uma grave falha de segurança, que permitiu a um atacante emitir 80 milhões de tokens sem colateral e liquidar aproximadamente 25 milhões de dólares, resultando numa desvalorização substancial do preço. Este artigo apresenta uma análise aprofundada do incidente, do método utilizado no ataque e dos riscos inerentes aos stablecoins DeFi.
2026-03-24 11:58:51
Análise ao incidente de slippage extremo na Aave e CoW Swap: porque é que uma transação de 50 milhões de dólares originou apenas 36 000 dólares?
Principiante

Análise ao incidente de slippage extremo na Aave e CoW Swap: porque é que uma transação de 50 milhões de dólares originou apenas 36 000 dólares?

Um utilizador na CoW Swap realizou uma troca de cerca de 50,43 milhões de dólares em aEthUSDT por AAVE. Devido a uma derrapagem superior a 99%, o utilizador acabou por ficar com apenas cerca de 36 000 dólares em ativos, o que provocou uma preocupação generalizada no mercado. Este artigo explora o mecanismo de troca de colateral da Aave, os desafios no roteamento de transações e os riscos inerentes ao DeFi.
2026-03-24 11:58:46
Todos os caminhos levam ao MPC? Explorando o fim do jogo para a infraestrutura de privacidade
Avançado

Todos os caminhos levam ao MPC? Explorando o fim do jogo para a infraestrutura de privacidade

O principal argumento deste post é que se o estado final desejável é ter uma infraestrutura de privacidade programável que possa lidar com um estado privado compartilhado sem nenhum ponto único de falha, então todos os caminhos levam ao MPC. Também exploramos a maturidade do MPC e suas suposições de confiança, destacamos abordagens alternativas, comparamos compensações e fornecemos uma visão geral da indústria.
2026-03-24 11:55:05
Uma Introdução à Encriptação Baseada em Registo
Avançado

Uma Introdução à Encriptação Baseada em Registo

O artigo fornece uma análise detalhada dos desafios associados à vinculação de identidades a chaves públicas na criptografia de chave pública e propõe três soluções: diretórios de chaves públicas, criptografia baseada em identidade (IBE) e criptografia baseada em registro (RBE). Ele discute a aplicação dessas soluções na tecnologia blockchain, incluindo seu impacto na anonimidade, interatividade e eficiência. O artigo também explora as vantagens e limitações de cada método, como a dependência do IBE em uma base de confiança sólida e a otimização dos requisitos de armazenamento em cadeia do RBE. Ao comparar essas abordagens, os leitores obtêm uma melhor compreensão dos desafios e compensações envolvidos na construção de sistemas seguros e descentralizados.
2026-03-24 11:55:05
Tudo o que precisas de saber sobre a Forta Network: A Torre de Vigilância de Segurança Web3
Avançado

Tudo o que precisas de saber sobre a Forta Network: A Torre de Vigilância de Segurança Web3

Descubra tudo sobre a Forta Network, a torre de observação de segurança Web3. Saiba mais sobre a tokenomia $FORT, planos de assinatura, ganhos para desenvolvedores e potencial de investimento.
2026-03-24 11:55:04
Perigos Ocultos Que Não Podem Ser Ignorados: Os Desafios de Segurança e Ameaças da Tecnologia BTC Camada 2
Avançado

Perigos Ocultos Que Não Podem Ser Ignorados: Os Desafios de Segurança e Ameaças da Tecnologia BTC Camada 2

Este artigo fornece uma análise detalhada dos desafios de segurança e ameaças da tecnologia BTC Camada 2. À medida que a demanda pela rede Bitcoin cresce, soluções de Camada 2, como Lightning Network, Rootstock, Stacks, etc., são desenvolvidas para melhorar a velocidade e a escalabilidade das transações, mas ao mesmo tempo trazem novos problemas de segurança, como ataques de canal, vulnerabilidades de contratos inteligentes, ataque de dupla despesa, etc.
2026-03-24 11:55:03
O Que Realmente Queremos Dizer Quando Falamos Sobre Privacidade Nas Redes Blockchain?
Avançado

O Que Realmente Queremos Dizer Quando Falamos Sobre Privacidade Nas Redes Blockchain?

Este artigo argumenta que a privacidade nas redes de blockchain é essencial para uma adoção mais ampla, em vez de ser apenas uma característica desejável. Destaca os desafios colocados pela transparência atual das blockchains e enfatiza que usuários e casos de uso variados exigirão diferentes níveis de privacidade, sugerindo que uma abordagem única não é suficiente.
2026-03-24 11:55:03
Guia para evitar riscos de ataques maliciosos de várias assinaturas
Principiante

Guia para evitar riscos de ataques maliciosos de várias assinaturas

Neste número, usamos a carteira TRON como exemplo para explicar o conceito de phishing de assinatura múltipla, incluindo o mecanismo de assinatura múltipla, operações comuns de hackers e como evitar que sua carteira seja mal assinada em múltiplas ocasiões.
2026-03-24 11:55:01
Learn Cryptocurrency & Blockchain

O seu portal de acesso para o mundo das criptomoedasSubscreva à Gate para obter uma nova perspetiva

Learn Cryptocurrency & Blockchain