En el mundo de la cadena de bloques, muchos incidentes de seguridad en proyectos en realidad se deben a la misma trampa: implementaciones incorrectas de diversos aspectos de la criptografía básica.
Generación de números aleatorios demasiado arbitraria, lógica de verificación de firmas con vulnerabilidades, selección incorrecta de funciones hash, configuración inadecuada de modos de cifrado... Estas cosas que parecen las más básicas, son en realidad las principales culpables de incidentes de seguridad graves. El problema no radica en técnicas de ataque altamente sofisticadas, sino en la mala gestión de estos "pequeños detalles".
Desde contratos DeFi hasta aplicaciones de billeteras, y pasando por capas de almacenamiento de datos, descubrirás que muchos proyectos han cometido errores en el uso más elemental de la criptografía. Algunos equipos incluso carecen de suficiente conciencia sobre estos riesgos, lo que lleva a que los problemas solo se revelen después del despliegue.
En definitiva, no se trata de dominar teorías criptográficas extremadamente complejas, sino de asegurarse de que las habilidades básicas estén bien fundamentadas en la implementación. Fortalecer la conciencia de auditoría de seguridad del equipo, establecer normas de desarrollo, realizar revisiones de seguridad periódicas, todo esto es más importante que cualquier otra cosa. Después de todo, proteger la línea de defensa más básica es el primer paso para la seguridad en Web3.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
7
Republicar
Compartir
Comentar
0/400
NFTPessimist
· 2025-12-31 00:24
En resumen, son un montón de desarrolladores novatos que creen que son la última Coca-Cola en el desierto
Tampoco quieren gastar dinero en auditorías y, como resultado, se rompen en cuanto se lanzan
Esta vez realmente se lo merecen
Ver originalesResponder0
BearMarketBard
· 2025-12-29 21:05
Otra vez la misma vieja historia, pero mirad esos grandes proyectos... ¿cuántos realmente cumplen?
---
En realidad, es pereza, ¿quién quiere gastar en auditorías?
---
Siempre que se lanzan, solo reciben críticas después de que algo sale mal, ¿y todavía necesitan que pase algo para que le presten atención?
---
La base de la criptografía es pésima, ¿de quién es la culpa?
---
Es absurdo, ¿cómo hay equipos que lanzan sin saber nada de esto?
---
Por muy sólida que sea la defensa, no puede resistir a un infiltrado interno.
---
He oído esas palabras muchas veces, en el próximo proyecto también caerán en la misma trampa.
---
Al final, todo se reduce a la avaricia por la rapidez, solo siguen el proceso de revisión.
Ver originalesResponder0
WalletsWatcher
· 2025-12-28 16:46
Al final, sigue siendo que la revisión de código no se hizo correctamente, y un montón de proyectos se lanzaron sin pasar siquiera una auditoría básica.
Ver originalesResponder0
ChainWatcher
· 2025-12-28 16:43
Tienes razón, siempre son estos "pequeños asuntos" los que fracasan. Los proyectos anteriores realmente deben aprender la lección.
Ver originalesResponder0
SelfSovereignSteve
· 2025-12-28 16:41
Honestamente, estos proyectos realmente están buscando su propia perdición. Pueden arruinar incluso la criptografía básica, qué vergüenza lanzarlo así.
Problemas con números aleatorios y vulnerabilidades en firmas, ¿por qué no simplemente poner la clave privada en los comentarios del código?
Todos los días hablando de la revolución Web3, pero ni siquiera pueden hacer lo más básico sin errores, qué risa.
Simplemente no entiendo por qué tienen que esperar a que los hackeen para pensar en hacer una auditoría...
Ver originalesResponder0
MultiSigFailMaster
· 2025-12-28 16:31
En realidad, es que no has practicado lo básico, siempre haciendo cosas llamativas, y al final incluso un generador de números aleatorios puede fallar.
Ver originalesResponder0
LiquidityHunter
· 2025-12-28 16:29
A las 3 de la madrugada vi esto, realmente... En cuanto a la generación de números aleatorios, debo decir la verdad, muchos equipos ni siquiera se dan cuenta de lo peligroso que puede ser esto. Anteriormente seguí la liquidez anómala de un proyecto y finalmente descubrí que la raíz del problema residía en la implementación de números aleatorios, lo que llevó a que un robot arbitrara repetidamente una diferencia de precio del 0.003%, acumulando un deslizamiento que se llevó el 22% de la profundidad de liquidez.
En el mundo de la cadena de bloques, muchos incidentes de seguridad en proyectos en realidad se deben a la misma trampa: implementaciones incorrectas de diversos aspectos de la criptografía básica.
Generación de números aleatorios demasiado arbitraria, lógica de verificación de firmas con vulnerabilidades, selección incorrecta de funciones hash, configuración inadecuada de modos de cifrado... Estas cosas que parecen las más básicas, son en realidad las principales culpables de incidentes de seguridad graves. El problema no radica en técnicas de ataque altamente sofisticadas, sino en la mala gestión de estos "pequeños detalles".
Desde contratos DeFi hasta aplicaciones de billeteras, y pasando por capas de almacenamiento de datos, descubrirás que muchos proyectos han cometido errores en el uso más elemental de la criptografía. Algunos equipos incluso carecen de suficiente conciencia sobre estos riesgos, lo que lleva a que los problemas solo se revelen después del despliegue.
En definitiva, no se trata de dominar teorías criptográficas extremadamente complejas, sino de asegurarse de que las habilidades básicas estén bien fundamentadas en la implementación. Fortalecer la conciencia de auditoría de seguridad del equipo, establecer normas de desarrollo, realizar revisiones de seguridad periódicas, todo esto es más importante que cualquier otra cosa. Después de todo, proteger la línea de defensa más básica es el primer paso para la seguridad en Web3.