Come iniziare a sviluppare blockchain
Hai bisogno di imparare Solidity/Rust per iniziare con Blockchain?
NO
Puoi dare un'occhiata a questi progetti GitHub:
· JavaScript → Web3.js/Ethers.js
· Vai → vai su ethereum
· Python → Vyper
· C# → Nethereum
· PHP → web3.php
· Java → Web3jun thread ↓ pic.twitter.com/wkPooFuzzV
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
(JavaScript) Web3.js @ChainSafeth
web3.js è una raccolta di librerie che ti consentono di interagire con un nodo Ethereum locale o remoto utilizzando HTTP, IPC o WebSocket. https://t.co/NPUmYDP2Cp
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
(JavaScript) Ethers.js @ethersproject
Completa l'implementazione della libreria Ethereum e del portafoglio in JavaScript. https://t.co/Idq8hxB11M
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
(Vai) Vai su Ethereum @ethereum
Implementazione ufficiale Go del protocollo Ethereum https://t.co/GTK9Rg4ijR
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
(Python) Vyper@vyperlang @ThePSF
Vyper è un linguaggio di programmazione pythonic orientato al contratto che prende di mira Ethereum Virtual Machine (EVM). https://t.co/wZcoDay7AX pic.twitter.com/mkT4dPMzeM
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
(C#) Nethereum @nethereumteam
Libreria di integrazione multipiattaforma Ethereum .Net https://t.co/RvlqWZsElk
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
(PHP) Web3.php @official_php
Un'interfaccia PHP per interagire con la blockchain e l'ecosistema di Ethereum. Analisi ABI nativa e interazioni smart contract. https://t.co/Lw8IxrXoXp
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
Libreria Java e Android leggera per l'integrazione con i client Ethereum https://t.co/xLfNAfzk52
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
Pubblico contenuti Web3 ogni giorno.
Per supportare il progetto, lascia una stella qui https://t.co/tj0HjpI5hm
— Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022
Nuovo sofisticato avviso di truffa Web3
NUOVO SOFISTICATO AVVISO SCAM
Le comunità vengono prese di mira inserendo javascript dannoso alla fine di collegamenti reali noti per rubare i token di autenticazione discord (il che si traduce in una compromissione completa dell'account, con o senza 2FA abilitato)!
Un piccolo
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
Così recentemente il fondatore di Boring Security è diventato l'obiettivo di una nuova truffa sulla discordia che coinvolge un'interazione apparentemente legittima di una richiesta di partnership.
Erano anche disposti a giocare il gioco lungo. Hanno impostato una chiamata in modo tempestivo: tutte le nove yarde…
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
Tuttavia, abbiamo appreso da un partner di un produttore di birra quella truffa che assomiglia a questa:
1) Ti indirizzeranno a fare clic su un collegamento con istruzioni extra alla fine che registreranno il tuo token di autenticazione discord (vedi screenshot)…. pic.twitter.com/7PYxeCCkJQ
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
2) Quindi ti faranno provare qualcosa che non funzionerà, (in questo caso una zecca di prova della loro terra del metaverso).
3) IN CHROME (questo non funziona in Firefox) ti faranno aprire gli strumenti di sviluppo e incollare un piccolo identificatore (il nostro partner è stato inviato 'oxz57hoc').
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
E poi il tuo token discord auth viene inviato al truffatore: il tuo account discord è completamente compromesso. 2FA non ha importanza.
Probabilmente stanno usando strumenti per vedere quali autorizzazioni hai attraverso le tue discordie e prenderanno di conseguenza le tue comunità. pic.twitter.com/Z7wpYQDtlt
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
Ciò significa che in teoria qualcuno potrebbe inviarti un link opensea(dot)io/listinginfo/{Attacker-Payload-Here} e pensi di andare a un elenco di opensea, ma poi ti rendi conto…(GIF)
Questo tipo di attacco sottolinea davvero che fare clic sui collegamenti in web3 è super pericoloso pic.twitter.com/KUXAa2I5kh
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
Il tuo token di autenticazione Discord è troppo facile da rubare!
Per favore, spargi la voce, perché ho la sensazione che sarà molto prolifico.
Nota: Firefox ha alcune protezioni integrate contro cose come questa, ma Chrome non ti avviserà dell'accesso allo strumento di sviluppo e di quanto possa essere pericoloso…
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
Un ringraziamento speciale a@Plumferno @Server_Forge e tutto l'aiuto di @techie_club per aver contribuito a indagare su questo problema.
È sempre meglio scoprire questi problemi prima che influiscano sulle nostre comunità in generale. Per favore, spargi la voce!!!!
— Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022
NO
Puoi dare un'occhiata a questi progetti GitHub:
