I migliori thread crittografici del giorno – 22 settembreCome iniziare a sviluppare blockchain Hai bisogno di imparare Solidity/Rust per iniziare con Blockchain? NO Puoi dare un'occhiata a questi progetti GitHub: · JavaScript → Web3.js/Ethers.js · Vai → vai su ethereum · Python → Vyper · C# → Nethereum · PHP → web3.php · Java → Web3j un thread ↓ pic.twitter.com/wkPooFuzzV — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 (JavaScript) Web3.js @ChainSafeth web3.js è una raccolta di librerie che ti consentono di interagire con un nodo Ethereum locale o remoto utilizzando HTTP, IPC o WebSocket. https://t.co/NPUmYDP2Cp — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 (JavaScript) Ethers.js @ethersproject Completa l'implementazione della libreria Ethereum e del portafoglio in JavaScript. https://t.co/Idq8hxB11M — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 (Vai) Vai su Ethereum @ethereum Implementazione ufficiale Go del protocollo Ethereum https://t.co/GTK9Rg4ijR — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 (Python) Vyper@vyperlang @ThePSF Vyper è un linguaggio di programmazione pythonic orientato al contratto che prende di mira Ethereum Virtual Machine (EVM). https://t.co/wZcoDay7AX pic.twitter.com/mkT4dPMzeM — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 (C#) Nethereum @nethereumteam Libreria di integrazione multipiattaforma Ethereum .Net https://t.co/RvlqWZsElk — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 (PHP) Web3.php @official_php Un'interfaccia PHP per interagire con la blockchain e l'ecosistema di Ethereum. Analisi ABI nativa e interazioni smart contract. https://t.co/Lw8IxrXoXp — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 (Java) Web3j @web3labs @java Libreria Java e Android leggera per l'integrazione con i client Ethereum https://t.co/xLfNAfzk52 — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 Pubblico contenuti Web3 ogni giorno. Per supportare il progetto, lascia una stella qui https://t.co/tj0HjpI5hm — Francesco Ciulla (@FrancescoCiull4) 22 settembre 2022 Nuovo sofisticato avviso di truffa Web3 NUOVO SOFISTICATO AVVISO SCAM Le comunità vengono prese di mira inserendo javascript dannoso alla fine di collegamenti reali noti per rubare i token di autenticazione discord (il che si traduce in una compromissione completa dell'account, con o senza 2FA abilitato)! Un piccolo — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 Così recentemente il fondatore di Boring Security è diventato l'obiettivo di una nuova truffa sulla discordia che coinvolge un'interazione apparentemente legittima di una richiesta di partnership. Erano anche disposti a giocare il gioco lungo. Hanno impostato una chiamata in modo tempestivo: tutte le nove yarde… — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 Tuttavia, abbiamo appreso da un partner di un produttore di birra quella truffa che assomiglia a questa: 1) Ti indirizzeranno a fare clic su un collegamento con istruzioni extra alla fine che registreranno il tuo token di autenticazione discord (vedi screenshot)…. pic.twitter.com/7PYxeCCkJQ — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 2) Quindi ti faranno provare qualcosa che non funzionerà, (in questo caso una zecca di prova della loro terra del metaverso). 3) IN CHROME (questo non funziona in Firefox) ti faranno aprire gli strumenti di sviluppo e incollare un piccolo identificatore (il nostro partner è stato inviato 'oxz57hoc'). — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 E poi il tuo token discord auth viene inviato al truffatore: il tuo account discord è completamente compromesso. 2FA non ha importanza. Probabilmente stanno usando strumenti per vedere quali autorizzazioni hai attraverso le tue discordie e prenderanno di conseguenza le tue comunità. pic.twitter.com/Z7wpYQDtlt — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 Ciò significa che in teoria qualcuno potrebbe inviarti un link opensea(dot)io/listinginfo/{Attacker-Payload-Here} e pensi di andare a un elenco di opensea, ma poi ti rendi conto…(GIF) Questo tipo di attacco sottolinea davvero che fare clic sui collegamenti in web3 è super pericoloso pic.twitter.com/KUXAa2I5kh — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 Il tuo token di autenticazione Discord è troppo facile da rubare! Per favore, spargi la voce, perché ho la sensazione che sarà molto prolifico. Nota: Firefox ha alcune protezioni integrate contro cose come questa, ma Chrome non ti avviserà dell'accesso allo strumento di sviluppo e di quanto possa essere pericoloso… — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 Un ringraziamento speciale a@Plumferno @Server_Forge e tutto l'aiuto di @techie_club per aver contribuito a indagare su questo problema. È sempre meglio scoprire questi problemi prima che influiscano sulle nostre comunità in generale. Per favore, spargi la voce!!!! — Sicurezza noiosa (@BoringSecDAO) 22 settembre 2022 Cubo Di Tungsteno23 Settembre 2022