✍️ Gate 廣場「創作者認證激勵計劃」進行中!
我們歡迎優質創作者積極創作,申請認證
贏取豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000+ 豐厚獎勵!
立即報名 👉 https://www.gate.com/questionnaire/7159
📕 認證申請步驟:
1️⃣ App 首頁底部進入【廣場】 → 點擊右上角頭像進入個人主頁
2️⃣ 點擊頭像右下角【申請認證】進入認證頁面,等待審核
讓優質內容被更多人看到,一起共建創作者社區!
活動詳情:https://www.gate.com/announcements/article/47889
Solana的secp256k1實現曾引起社區關注。據悉,開發團隊在構建這套加密算法時參考了以太坊的modexp方案,性能表現確實不錯。但問題在於——部署到主網後才發現,這個實現存在明顯的拒絕服務(DoS)攻擊向量。更諷刺的是,開發者似乎沒有對這個安全隱患進行準確的成本評估,幹脆就把這個功能關閉了。這種先上車後補票的做法在生態中引發了不少討論,也提醒開發者在性能優化和安全防護之間需要更謹慎的平衡。
這下又尬了,性能炫耀完被安全性反手教育
做性能的時候咋就沒想到呢,這麼大的漏子
生態最缺的就是這種踏實的安全審計啊
說句實話主網上再發現都算運氣好的了
性能優化和安全防護根本魚和熊掌啊...
等等,直接關閉功能?這操作有點粗暴啊
copy以太坊的方案還翻車,這就尷尬了
關閉功能這招...屬於是掩耳盜鈴了吧
---
典型的"先發射再瞄準",生態就這樣被試錯
---
關鍵是還能大搖大擺關閉功能,換我早就破產了
---
跟風ETH方案不研究透就上主網,真敢
---
主網才發現漏洞...這得多不自信啊
---
DoS漏洞都搞不定,還談啥性能優化,笑死
---
這就是爲什麼我還是喜歡保守的鏈,穩定賺錢不折騰
---
直接關閉功能?那還不如一開始就別吹什麼性能革新
---
成本評估沒做好還敢部署,這風險管理有點離譜