Atualmente, estou analisando o conjunto básico de "credibilidade" do projeto: GitHub, auditoria, atualização de múltipla assinatura.


O GitHub não exige que você entenda o código, primeiro observe se as atualizações são contínuas, se há uma quantidade de cópia e colagem, se há alguém mencionando problemas de segurança nas issues e como a equipe responde.
O relatório de auditoria também não deve ser avaliado apenas pela capa com o logo, role até a página de "Risco não corrigido / Aceito", que é a mais importante, muitas armadilhas estão lá.
A atualização de múltipla assinatura é mais direta: quantas pessoas, qual o limite, se os signatários são independentes, o melhor é verificar se há um timelock, pelo menos para te dar um tempo de reação. (Eu já caí na armadilha dessas três palavras "upgradeable" uma vez...)
Recentemente, a onda de tokens de privacidade / mixers tem causado muita discussão sobre conformidade, na verdade é o mesmo, não tome partido cedo demais, primeiro entenda claramente as permissões e a cadeia de responsabilização.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar