Segurança

O mundo Web3 está repleto de oportunidades e riscos. Este tópico fornecerá uma análise abrangente dos incidentes de segurança na Web3, revelará métodos de ataque e vulnerabilidades comuns e oferecerá estratégias e orientações práticas de proteção de ativos.

Artigos (149)

ZachXBT revela alegações de insider trading na Axiom: abuso de privilégios, jogos de mercados de previsão e uma crise de confiança na plataforma de negociação
Principiante

ZachXBT revela alegações de insider trading na Axiom: abuso de privilégios, jogos de mercados de previsão e uma crise de confiança na plataforma de negociação

A investigação de ZachXBT revela que funcionários da Axiom Exchange terão utilizado privilégios internos para vigiar carteiras de utilizadores e executar operações de trading com informação privilegiada. O relatório detalhado examina a sequência dos eventos, a estrutura dos dados, o debate público e as consequências mais abrangentes para o setor.
2026-02-26 14:33:38
A verdade sobre o colapso da Luna: falha do algoritmo ou jogo institucional? Uma análise detalhada da controvérsia Jane Street
Principiante

A verdade sobre o colapso da Luna: falha do algoritmo ou jogo institucional? Uma análise detalhada da controvérsia Jane Street

Uma análise detalhada do colapso da Luna em 2022, com uma avaliação objetiva das causas estruturais e das consequências no mercado que resultaram numa perda de 40 mil milhões de dólares. O conteúdo abrange a descrição do mecanismo de stablecoin algorítmica da Terra, a crise de liquidez subsequente, as controvérsias associadas a instituições como a Jane Street e as últimas informações sobre os processos judiciais relacionados.
2026-02-25 11:29:43
Web3 vs Web4: a transição da Internet da propriedade para a inteligência
Principiante

Web3 vs Web4: a transição da Internet da propriedade para a inteligência

A Web3 e a Web4 são termos amplamente usados para designar os modelos que definem a próxima fase da internet, sendo, por esse motivo, muitas vezes comparados diretamente. Apesar de partilharem semelhanças superficiais ao nível da transformação das relações digitais, do reforço da soberania do utilizador e da melhoria das experiências de interação, distinguem-se de forma significativa quanto aos motores subjacentes, à lógica de processamento de dados e às respetivas estruturas de risco.
2026-02-24 09:13:24
O que é um Nonce em Criptomoeda? Definição, função e análise aprofundada das suas aplicações na blockchain
Principiante

O que é um Nonce em Criptomoeda? Definição, função e análise aprofundada das suas aplicações na blockchain

Nonce designa "Número usado uma vez" e constitui um pilar da criptografia moderna e da tecnologia blockchain. Quer se trate da proteção de pagamentos online por meio dos protocolos SSL/TLS, quer da viabilização do mecanismo de mineração Proof-of-Work do Bitcoin, o nonce é crucial para assegurar a singularidade das comunicações e evitar ataques de repetição maliciosos. Este guia proporciona uma análise detalhada sobre o funcionamento dos nonces e sobre a sua importância incontornável para a segurança digital.
2026-01-19 04:02:19
No interior da KOL Round: Uma experiência de enriquecimento impulsionada pelo hype e pela influência
Intermediário

No interior da KOL Round: Uma experiência de enriquecimento impulsionada pelo hype e pela influência

O furto de 127 000 BTC ao LUBIAN mining pool veio novamente abalar o setor. Este relatório apresenta uma análise técnica exaustiva do incidente, realçando as ligações entre vulnerabilidades dos PRNG, falhas na geração de chaves privadas e características de ataques de Estados-nação. Ao reconstituir a linha temporal do ataque e examinar evidências on-chain, o relatório detalha as circunstâncias que envolveram a confiscação de Bitcoin pelo Departamento de Justiça dos EUA. Inclui também uma análise aprofundada dos mecanismos de segurança do Bitcoin e das estratégias de defesa dos mining pool, oferecendo recomendações e perspetivas cruciais sobre segurança para a indústria cripto.
2025-11-11 10:10:02
De Balancer a Berachain: Quando a Blockchain Prime o Botão de Pausa
Intermediário

De Balancer a Berachain: Quando a Blockchain Prime o Botão de Pausa

Um ataque informático no valor de $120 milhões impactou o Balancer V2. A vulnerabilidade afetou várias redes, incluindo Ethereum, Arbitrum e Berachain, resultando em consequências técnicas em cascata. Devido à sua arquitetura partilhada, a Berachain suspendeu de emergência toda a rede. Agora, prevê realizar uma bifurcação rígida. Este episódio destaca os riscos sistémicos enfrentados pelos protocolos DeFi no que diz respeito à precisão computacional e à manutenção dos invariantes do protocolo. Para além destes riscos, evidencia também os desafios de governação que os projetos descentralizados enfrentam na gestão de crises, levantando questões importantes sobre como equilibrar segurança e descentralização.
2025-11-06 05:12:29
Será que um aspirador robótico pode furtar o seu Bitcoin?
Intermediário

Será que um aspirador robótico pode furtar o seu Bitcoin?

O artigo demonstra, com diversos exemplos reais, de que forma os hackers aproveitam vulnerabilidades em dispositivos IoT para desencadear ataques — nomeadamente invasões a máquinas de café, aquários em casinos e sensores de acesso.
2025-10-10 10:44:10
Alerta de Fraude Aqua: Como os rug pulls estão a evoluir e a tornar-se progressivamente mais sofisticados
Intermediário

Alerta de Fraude Aqua: Como os rug pulls estão a evoluir e a tornar-se progressivamente mais sofisticados

Aqua, um projeto criado na Solana, alegadamente envolveu-se numa significativa operação de *rug pull* (fraude), em que cerca de 21 700 SOL, avaliados em aproximadamente 4,65 milhões de dólares, estão em risco. Apesar de a Aqua ter apresentado ofertas de produtos, relatórios de auditoria e parcerias com diversos participantes, os fundos angariados foram divididos e transferidos para fora da plataforma. Este episódio evidencia que riscos inerentes permanecem ocultos sob uma aparência aparentemente legítima do projeto.
2025-09-15 10:10:09
Como garantir a segurança das criptomoedas?
Intermediário

Como garantir a segurança das criptomoedas?

O artigo explora as estratégias empregues por hackers e identifica os pontos frágeis das exchanges de criptomoedas. Apresenta também as medidas tomadas pela Bybit para elevar os seus padrões de segurança, através da integração dos benefícios de autocustódia do DeFi com protocolos de proteção de nível empresarial.
2025-09-02 07:32:00
xStocks e a Nova Onda de Tokenização de Ações nos EUA: A Ascensão, Desafios e Perspectivas dos Títulos On-Chain
Intermediário

xStocks e a Nova Onda de Tokenização de Ações nos EUA: A Ascensão, Desafios e Perspectivas dos Títulos On-Chain

Uma análise aprofundada da plataforma xStocks e da tendência de tokenização de ações nos EUA, explorando a arquitetura técnica, os desafios regulatórios e o impacto no mercado global, revelando como os valores mobiliários em cadeia estão a remodelar os métodos tradicionais de investimento financeiro e os ecossistemas de negociação.
2025-07-16 05:27:20
Comprou uma Carteira fria, Perdeu ¥50 Milhões? Este Incidente Soa o Alarme para a Consciencialização de Segurança de Todos os Utilizadores de Cripto
Intermediário

Comprou uma Carteira fria, Perdeu ¥50 Milhões? Este Incidente Soa o Alarme para a Consciencialização de Segurança de Todos os Utilizadores de Cripto

O artigo fornece uma análise detalhada dos princípios de funcionamento das carteiras frias, várias formas de carteiras frias e considerações de segurança críticas ao comprar e usar essas carteiras.
2025-06-20 10:04:09
Como Você Pode Ser Hackeado: Um Guia para Usuários de Cripto sobre Explorações
Intermediário

Como Você Pode Ser Hackeado: Um Guia para Usuários de Cripto sobre Explorações

Este artigo fornece uma análise detalhada dos métodos de ataque comuns que visam os utilizadores de cripto, incluindo phishing, malware e ataques de engenharia social. Também revela como esses ataques operam e se espalham através de estudos de caso do mundo real.
2025-06-05 01:24:34
Dilema SUI: Descentralização vs Segurança?
Intermediário

Dilema SUI: Descentralização vs Segurança?

O artigo detalha o processo do ataque de hackers, revela a decisão controversa dos nós de validação da Sui de congelar coletivamente os fundos e discute o impacto dessa decisão no conceito descentralizado de criptomoeda.
2025-06-03 07:45:43
Quando as Reuniões Online se Tornam Vetores de Ataque
Intermediário

Quando as Reuniões Online se Tornam Vetores de Ataque

Recentemente, a comunidade de criptomoedas tem relatado frequentemente ataques cibernéticos. Os atacantes usam o Calendly para agendar reuniões e links disfarçados do Zoom para enganar as vítimas a instalar programas de cavalo de Tróia. Em alguns casos, os atacantes conseguem até obter controle remoto dos computadores das vítimas durante as reuniões, levando ao roubo de ativos digitais e credenciais de identidade.
2025-06-03 05:36:16
PayFi: A Infraestrutura de Liquidação DeFi que Liga o Mundo Cripto com Pagamentos do Mundo Real
Intermediário

PayFi: A Infraestrutura de Liquidação DeFi que Liga o Mundo Cripto com Pagamentos do Mundo Real

Explore como o PayFi constrói uma rede de liquidação on-chain conectando emissores de stablecoin, protocolos DeFi e comerciantes de pagamento através de uma arquitetura modular. Este artigo detalha seus mecanismos centrais, arquitetura técnica e cenários de aplicação típicos, analisando como ele melhora a eficiência de pagamento on-chain, reduz custos e permite liquidação entre cadeias - tornando-se uma ponte entre pagamentos do mundo real e o ecossistema cripto.
2025-05-22 08:48:42
Learn Cryptocurrency & Blockchain

O seu portal de acesso para o mundo das criptomoedasSubscreva à Gate para obter uma nova perspetiva

Learn Cryptocurrency & Blockchain