Насколько хороши аудиторские отчеты?
Вы когда-ниодь задумывались о том, насколько развернутыми и качественными бывают аудиторские отчеты для смарт-контрактов? За последние четыре месяца я собрал и проанализировал базу из более чем двадцати четырех тысяч уязвимостей, извлеченных из отчетов частных аудиторов, компаний и конкурсных платформ. Эта работа стала фундаментом для создания интеллектуального ассистента, призванного помогать в аудите. Ключевым этапом была оценка информационной ценности каждого отдельного отчета.
Для этого была разработана система взвешивания. Основной вклад вносили три компонента: детальное описание проблемы, рекомендации по ее устранению и наличие доказательства концепции (PoC). Наибольший вес был назначен доказательству концепции, так как его наличие существенно повышает практическую ценность отчета. Дополнительные баллы начислялись за включение фрагментов кода на Solidity и за уровень серьезности самой уязвимости.
Для того, чтобы система оценок была более справедливой и сбалансированной, сырые баллы прошли процесс нормализации. Была применена логарифмическая функция, которая сжимает исходный диапазон значений от нуля до пятнадцати в интервал от нуля до единицы. Это предотвратило ситуацию, при которой несколько идеальных отчетов с максимальными баллами доминировали бы над всеми остальными, и позволило выстроить более плавный и информативный градиент качества.
Статистический анализ полученных данных выявил любопытные закономерности. Средний вес по всем отчетам составил 0.32 при медианном значении 0.27. Это означает, что половина всех проанализированных отчетов имеет оценку ниже 0.27. Распределение весов является скошенным, с явным пиком в области низких значений, что указывает на преобладание относительно кратких или неполных описаний уязвимостей.
Качественными можно считать лишь около четверти всех отчетов, чей вес превышает значение 0.51. Наличие доказательства концепции и сопровождающего его кода является ключевым фактором, который отделяет эту группу от общей массы. Именно эти отчеты формируют так называемый золотой фонд данных, наиболее пригодный для эффективного обучения моделей искусственного интеллекта.
Проведенная работа наглядно демонстрирует, что подробные отчеты с практическими примерами реализации уязвимости пока что являются скорее исключением, чем правилом. Это создает определенные вызовы для автоматизации аудита, но одновременно выделяет истинную ценность глубоких и тщательно проработанных исследований. Собранный датасет с взвешенными уязвимостями открывает путь к созданию инструмента, способного существенно повысить эффективность и точность анализа безопасности смарт-контрактов.
Такой анализ подчеркивает важность не только обнаружения уязвимости, но и качества ее документации для всего сообщества. Полнота отчета напрямую влияет на скорость и точность его обработки как человеком, так и алгоритмом, что в конечном счете способствует повышению общего уровня безопасности в экосистеме блокчейна.
#notsosmart
📟 Прилетело из @solidityset
Вы когда-ниодь задумывались о том, насколько развернутыми и качественными бывают аудиторские отчеты для смарт-контрактов? За последние четыре месяца я собрал и проанализировал базу из более чем двадцати четырех тысяч уязвимостей, извлеченных из отчетов частных аудиторов, компаний и конкурсных платформ. Эта работа стала фундаментом для создания интеллектуального ассистента, призванного помогать в аудите. Ключевым этапом была оценка информационной ценности каждого отдельного отчета.
Для этого была разработана система взвешивания. Основной вклад вносили три компонента: детальное описание проблемы, рекомендации по ее устранению и наличие доказательства концепции (PoC). Наибольший вес был назначен доказательству концепции, так как его наличие существенно повышает практическую ценность отчета. Дополнительные баллы начислялись за включение фрагментов кода на Solidity и за уровень серьезности самой уязвимости.
Для того, чтобы система оценок была более справедливой и сбалансированной, сырые баллы прошли процесс нормализации. Была применена логарифмическая функция, которая сжимает исходный диапазон значений от нуля до пятнадцати в интервал от нуля до единицы. Это предотвратило ситуацию, при которой несколько идеальных отчетов с максимальными баллами доминировали бы над всеми остальными, и позволило выстроить более плавный и информативный градиент качества.
Статистический анализ полученных данных выявил любопытные закономерности. Средний вес по всем отчетам составил 0.32 при медианном значении 0.27. Это означает, что половина всех проанализированных отчетов имеет оценку ниже 0.27. Распределение весов является скошенным, с явным пиком в области низких значений, что указывает на преобладание относительно кратких или неполных описаний уязвимостей.
Качественными можно считать лишь около четверти всех отчетов, чей вес превышает значение 0.51. Наличие доказательства концепции и сопровождающего его кода является ключевым фактором, который отделяет эту группу от общей массы. Именно эти отчеты формируют так называемый золотой фонд данных, наиболее пригодный для эффективного обучения моделей искусственного интеллекта.
Проведенная работа наглядно демонстрирует, что подробные отчеты с практическими примерами реализации уязвимости пока что являются скорее исключением, чем правилом. Это создает определенные вызовы для автоматизации аудита, но одновременно выделяет истинную ценность глубоких и тщательно проработанных исследований. Собранный датасет с взвешенными уязвимостями открывает путь к созданию инструмента, способного существенно повысить эффективность и точность анализа безопасности смарт-контрактов.
Такой анализ подчеркивает важность не только обнаружения уязвимости, но и качества ее документации для всего сообщества. Полнота отчета напрямую влияет на скорость и точность его обработки как человеком, так и алгоритмом, что в конечном счете способствует повышению общего уровня безопасности в экосистеме блокчейна.
#notsosmart
📟 Прилетело из @solidityset
#OpenSea #полезное
Сегодня добавили возможность открывать сундуки первой Pre-TGE волны. В зависимости от уровня и активностей, внутри вы получите токены, NFT и Treasures.
А так же команда сделала пост с подробностями по TGE $SEA:
— Q1 2026
— 50% токенов выделено на комьюнити
— 25% будет доступно на дропе
— $SEA глубоко интегрируется в механики платформы
🫡 Какие результаты?
Пользователи кампании поделились на три категории:
Все активности выполнялись по минимальным требованиям. Они получили сундуки Iron-Steel уровня, в которых дают только Treasure низких тиров.
Затраты вышли небольшими, так что они просто добавили себе аллокации $SEA на дропе. Midcurve стратегия.
Любители полудить сожгли большие суммы на комиссии платформы, чтобы быстро прокачать уровень. Сидят в значительном минусе.
Им вернулось 20-30% от инвестиций, остается надеяться лишь на $SEA.
Те, кто крутили квесты, но так же нашли способы торговать на площадке без значительных затрат. Самая успешная категория.
Они прокачали аккаунты до топовых сундуков, где награды в несколько раз окупили вложения и дали Treasure высокого уровня.
😶🌫️ Что делать дальше? (Wave 2)
Мы планируем отработку второй волны. Совсем скоро появится софт для накрутки дешевых объемов на аккаунты OpenSea, с помощью которого вы будете наиболее эффективно фармить награды и $SEA
Делитесь результатами в комментариях.
📟 Прилетело из @oxygen_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
С нуля до Ethereum к 2026
Поэтому я запускаю марафон - С нуля до Ethereum
🎧 Так как программирование, это never ending обучение, лучшим способом получить знания будет: смысл + практика
Начинаем разумеется на Олимпе, поэтому ждём всех желающих
📟 Прилетело из @code_vartcall
Всего 75 дней осталось до конца 2025 года и кто, как не мы сделаем эти 2.5 месяца незабываемыми
Поэтому я запускаю марафон - С нуля до Ethereum
😯 Поэтому начиная с понедельника 20.10.2025 до 31.12.2025 мы будем соблюдать следующие правила:
каждую неделю, я буду публиковать подборку практических заданий, где мы с нуля, выйдем на написание своих первых проектов в экосистеме Ethereum, которые уже не стыдно показать даже в github профиле и резюме Ethereum разработчика
Начинаем разумеется на Олимпе, поэтому ждём всех желающих
Подробнее про олимп - https://news.1rj.ru/str/goto_olympys
https://news.1rj.ru/str/goto_olympys
https://news.1rj.ru/str/goto_olympys
📟 Прилетело из @code_vartcall
Please open Telegram to view this post
VIEW IN TELEGRAM
Мои #новости этой недели: разработка нового бота, исправление в Price informer Bot и другое.
1. Недели 3 назад сделал скрипт, который позволяет указать X аккаунты, а затем отфильтровать их по разным параметрам:
Moni score (минимальный и максимальный), количество смартов, минимум упоминаний, мин. упоминаний смартами, минимальный тир и число постов.
В понедельник сделал Telegram бота @moniCheckerBot. Теперь вы можете запустить, указать список, оплатить Telegram Stars, а затем получить результат.
Повторный анализ бесплатный в течение часа.
Новый опыт - получение Telegram Stars от пользователей с открытием доступа.
2. Опять перевёл статью на Английский при помощи одного сервиса и опубликовал на Medium.
В начале опубликовал в виде страницы на своём сайте, но почему-то не получилось полностью. Пришлось загружать html файл. Но в итоге опубликовал.
3. Разузнал про то, как внедрять ИИ в проект. Как буду один свой обновлять, сделаю.
4. В @price_informerBot исправил ошибку с редактированием сообщений.
После обновления ID коллбеков при нажатии стали создаваться новые сообщения вместо изменения текущего. Оказалось, что я не указал ID сообщения. Теперь всё норм.
Всё. Благодарю за внимание. Хороших выходных!
😎 Незрячий web3 программист (подписаться)
Чат | бот
📟 Прилетело из @blind_dev
1. Недели 3 назад сделал скрипт, который позволяет указать X аккаунты, а затем отфильтровать их по разным параметрам:
Moni score (минимальный и максимальный), количество смартов, минимум упоминаний, мин. упоминаний смартами, минимальный тир и число постов.
В понедельник сделал Telegram бота @moniCheckerBot. Теперь вы можете запустить, указать список, оплатить Telegram Stars, а затем получить результат.
Повторный анализ бесплатный в течение часа.
Новый опыт - получение Telegram Stars от пользователей с открытием доступа.
2. Опять перевёл статью на Английский при помощи одного сервиса и опубликовал на Medium.
В начале опубликовал в виде страницы на своём сайте, но почему-то не получилось полностью. Пришлось загружать html файл. Но в итоге опубликовал.
3. Разузнал про то, как внедрять ИИ в проект. Как буду один свой обновлять, сделаю.
4. В @price_informerBot исправил ошибку с редактированием сообщений.
После обновления ID коллбеков при нажатии стали создаваться новые сообщения вместо изменения текущего. Оказалось, что я не указал ID сообщения. Теперь всё норм.
Всё. Благодарю за внимание. Хороших выходных!
😎 Незрячий web3 программист (подписаться)
Чат | бот
📟 Прилетело из @blind_dev
Каждый, кто покупал доступ к Guide Dao по промокоду
VARTCALL, получает доступ в мой закрытый клуб Олимп бесплатноЗаполняй форму и получай пропуск на Олимп
Форма
Форма
Форма
Подробнее про Олимп:
https://news.1rj.ru/str/goto_olympys
https://news.1rj.ru/str/goto_olympys
https://news.1rj.ru/str/goto_olympys
📟 Прилетело из @code_vartcall
Please open Telegram to view this post
VIEW IN TELEGRAM
20.10.2025 - 31.12.2025
73 дня, которые полностью поменяют траекторию нашего пути в программировании и web3 в целом
Наша главная задача - полное понимание блокчейна Ethereum
К этому я отнесу:
1. Написание скриптов для взаимодействия с децентрализованными приложениями (Dapps)
2. Понимание как работают Dapps
3. Написание своего первого пет-проекта в лице вашего децентрализованного приложения
Поэтому сегодня, перед началом марафона, давайте установим все самые важные инструменты, которыми мы будем пользоваться на протяжении всего нашего пути в web3
1. База
Редактор кода - code.visualstudio.com
Работа в терминале - если у вас windows - поставьте себе WSL
WSL (windows subsystem for Linux) => запуск операционной системы Linux прямо на вашем Windows
learn.microsoft.com/en-us/windows/wsl/install
А так как терминал - центр управления всей операционной системой и инструментами разработчика, его знание всегда будет цениться на рынке web3.
Подробнее про терминалы и их историю мы поговорим отдельно
Как установить WSL?
2. Языки программирования
Python WEB3 - будем использовать для написания базовых скриптов для взаимодействия с блокчейном
JavaScript WEB3 - скрипты + визуализация в виде приложений и сайтов
Solidity - язык написания смарт-контрактов в Ethereum
3. Библиотеки
Библиотека языка программирования - набор готового кода, чтобы не писать все с нуля, а использовать готовые компоненты, например - подключение web3 кошелька или получение баланса контракта
О компонентах для python я писал тут - https://news.1rj.ru/str/c/3062358273/11
Поэтому подробнее коснемся JavaScript и Solidity
JavaScript
ТЕОРИЯ JAVASCRIPT
Переходим на nodejs.org и устанавливаем LTS (Long Time Support) версию ноды
Теперь мы можем запускать наш JS код локально, а не в браузере
ДАЛЕЕ:
Переходим в VS Code -> open folder -> выбираем папку в которой будет сохранен наш проект
Теперь мы в папке нашего проекта
Открываем терминал - CTRL + Shift + `
пишем:
npm install ethers
Для старта этого будет достаточно
Solidity
Первые 2 недели будем писать Solidity код в браузере, далее перейдем к более крупным задачам и продолжим в VS Code
remix.ethereum.org
3. Помощники на каждый день
metamask.io - web3 кошелек (подписание наших транзакций)
app.safe.global - web3 кошелек с функцией подписания транзакции только через несколько устройств
infura.io - наша RPC
RPC - Remote Procedure Call.
Проще говоря, RPC Endpoint - мост между твоей программой и блокчейном.
Когда твой скрипт, кошелёк или сайт делает запросы к сети (отправляет транзакцию, проверяет баланс, читает контракт) - он не лезет напрямую в сеть, а делает это через RPC-сервер.
Устанавливаем и готовимся к гринду 🍿
📟 Прилетело из @code_vartcall
Please open Telegram to view this post
VIEW IN TELEGRAM
Replay атака. Часть 1
Атака повторного воспроизведения происходит, когда действительная передача данных, такая как подписанное сообщение или транзакция, злонамеренно повторяется. В смарт контрактах злоумышленник перехватывает законное, подписанное действие пользователя. Затем он «воспроизводит» его позже в другой сети, чтобы вызвать непреднамеренное изменение состояния, такое как списание средств или выполнение разрешенной функции без авторизации.
Для защиты от таких атак разработчики используют несколько важных инструментов:
1. Nonce («одноразовое число»): в блокчейне nonce — это уникальный последовательный счетчик, привязанный к адресу пользователя. Требуя, чтобы каждое подписанное действие включало текущее nonce пользователя, контракт может гарантировать, что каждое действие будет выполнено только один раз. После обработки nonce увеличивается, поэтому подпись не может быть использована повторно.
2. Параметры, специфичные для цепочки: с появлением нескольких блокчейнов, совместимых с Ethereum Virtual Machine (EVM) (например, Ethereum, Polygon, Arbitrum и т. д.), приватный ключ и адрес пользователя часто одинаковы во всех сетях. Подпись, созданная для контракта на Ethereum, может быть действительна для идентичного контракта на Polygon, если она не содержит данных, специфичных для этой сети. Включение block.chainid в подписанные данные связывает подпись с одной конкретной сетью, предотвращая межсетевые атаки повторного воспроизведения.
3. Разделитель домена: это криптографический механизм, стандартизированный в EIP-712, который связывает подпись с конкретным контекстом приложения. Это уникальный хеш, содержащий такую информацию, как название контракта, версия, адрес и chainid. Это гарантирует, что подпись, предназначенная для одного децентрализованного приложения (DApp), не может быть повторно использована в другом, обеспечивая надежную защиту как от межсетевых, так и от cross-DApp атак повторного воспроизведения.
Теперь давайте рассмотрим, как применять эти механизмы к конкретным уязвимостям.
Существуют ли меры защиты от атак повторного воспроизведения для неудачных транзакций?
Эта проверка сосредоточена на распространенном недостатке реализации: увеличение nonce пользователя только после успешного завершения транзакции. Если транзакция завершается неудачно из-за временных обстоятельств (например, в контракте недостаточно средств), nonce остается неизменным. Подписанное сообщение по-прежнему остается действительным и может быть повторно использовано любым лицом после устранения обстоятельств.
Рассмотрим контракт RewardSystem, который позволяет пользователям получать заработанные вознаграждения.
📟 Прилетело из @solidityset
Атака повторного воспроизведения происходит, когда действительная передача данных, такая как подписанное сообщение или транзакция, злонамеренно повторяется. В смарт контрактах злоумышленник перехватывает законное, подписанное действие пользователя. Затем он «воспроизводит» его позже в другой сети, чтобы вызвать непреднамеренное изменение состояния, такое как списание средств или выполнение разрешенной функции без авторизации.
Для защиты от таких атак разработчики используют несколько важных инструментов:
1. Nonce («одноразовое число»): в блокчейне nonce — это уникальный последовательный счетчик, привязанный к адресу пользователя. Требуя, чтобы каждое подписанное действие включало текущее nonce пользователя, контракт может гарантировать, что каждое действие будет выполнено только один раз. После обработки nonce увеличивается, поэтому подпись не может быть использована повторно.
2. Параметры, специфичные для цепочки: с появлением нескольких блокчейнов, совместимых с Ethereum Virtual Machine (EVM) (например, Ethereum, Polygon, Arbitrum и т. д.), приватный ключ и адрес пользователя часто одинаковы во всех сетях. Подпись, созданная для контракта на Ethereum, может быть действительна для идентичного контракта на Polygon, если она не содержит данных, специфичных для этой сети. Включение block.chainid в подписанные данные связывает подпись с одной конкретной сетью, предотвращая межсетевые атаки повторного воспроизведения.
3. Разделитель домена: это криптографический механизм, стандартизированный в EIP-712, который связывает подпись с конкретным контекстом приложения. Это уникальный хеш, содержащий такую информацию, как название контракта, версия, адрес и chainid. Это гарантирует, что подпись, предназначенная для одного децентрализованного приложения (DApp), не может быть повторно использована в другом, обеспечивая надежную защиту как от межсетевых, так и от cross-DApp атак повторного воспроизведения.
Теперь давайте рассмотрим, как применять эти механизмы к конкретным уязвимостям.
Существуют ли меры защиты от атак повторного воспроизведения для неудачных транзакций?
Эта проверка сосредоточена на распространенном недостатке реализации: увеличение nonce пользователя только после успешного завершения транзакции. Если транзакция завершается неудачно из-за временных обстоятельств (например, в контракте недостаточно средств), nonce остается неизменным. Подписанное сообщение по-прежнему остается действительным и может быть повторно использовано любым лицом после устранения обстоятельств.
Рассмотрим контракт RewardSystem, который позволяет пользователям получать заработанные вознаграждения.
📟 Прилетело из @solidityset
// SPDX-License-Identifier: UNLICENSED
pragma solidity ^0.8.0;
import "openzeppelin-contracts/contracts/access/Ownable.sol";
contract RewardSystem is Ownable {
mapping(address => uint256) public rewards;
mapping(address => uint256) public nonces;
constructor() Ownable(msg.sender) {}
// For PoC simplicity, we don't use real signatures
function claimReward(address user, uint256 amount, uint256 nonce, bytes memory signature) external {
require(rewards[user] >= amount, "Insufficient reward balance");
require(nonces[user] == nonce, "Invalid nonce");
// Vulnerability: Signature can be replayed once contract has funds
bytes32 messageHash = keccak256(abi.encode(
user,
amount,
nonce
));
// For PoC, use a simple signature check
bytes32 signedHash = abi.decode(signature, (bytes32));
require(signedHash == messageHash, "Invalid signature");
// Attempt to transfer reward
rewards[user] -= amount;
(bool success,) = msg.sender.call{value: amount}("");
// Vulnerability: Nonce is only incremented if transfer succeeds
if (success) {
nonces[user]++;
} else {
revert("Transfer failed");
}
}
// Helper function to add rewards - only owner can call
function addReward(address user, uint256 amount) external onlyOwner {
rewards[user] += amount;
}
// Helper function to receive ETH
receive() external payable {}
}
Функция claimReward увеличивает значение nonce пользователя только в случае успешного перевода ETH. Если в контракте нет ETH, msg.sender.call завершится с ошибкой, транзакция будет отменена, а значение nonces[user] не будет увеличено. Подпись пользователя, которая была действительна для этого значения nonce, остается действительной.
Злоумышленник может отслеживать эти неудачные заявки. Как только контракт RewardSystem будет профинансирован, злоумышленник может повторить исходную транзакцию пользователя, направив вознаграждение на свой собственный адрес.
Как исправить: используйте nonce в каждом пути выполнения!
Убедитесь, что nonce используется (помечается как использованный) в каждом пути выполнения, независимо от того, завершилось ли оно успешно или неудачно. Лучшая практика заключается в том, чтобы использовать nonce сразу после его проверки и убедиться, что транзакция не будет отменена после этого момента. Таким образом, даже если транзакция завершится неудачно, nonce все равно будет увеличен, что предотвратит атаки повторного воспроизведения.
// Corrected claimReward function (inside RewardSystem)
function claimReward(address user, uint256 amount, uint256 nonce, bytes memory signature) external {
require(rewards[user] >= amount, "Insufficient reward balance");
require(nonces[user] == nonce, "Invalid nonce");
// For PoC, use a simple signature check
bytes32 messageHash = keccak256(abi.encode(user, amount, nonce));
bytes32 signedHash = abi.decode(signature, (bytes32));
require(signedHash == messageHash, "Invalid signature");
// REMEDIATION 1: Consume nonce right after validating it
nonces[user]++;
rewards[user] -= amount;
(bool success,) = msg.sender.call{value: amount}("");
if (!success) {
// Revert the reward deduction if transfer failed
rewards[user] += amount;
}
// REMEDIATION 2: No revert to ensure nonce is consumed
}
С этим исправлением, даже если передача не удалась, nonce становится недействительным. Злоумышленник не может повторно использовать подпись, поскольку контракт теперь будет ожидать nonce + 1.
#replay
📟 Прилетело из @solidityset
Всем привет
В среду, 22 октября в 18:00 по мск, будем разбирать очень полезный и редкий по содержанию кейс. Не сухая теория, а разбор реального проекта Resupply.fi — от архитектуры до хака.
Часто видите у проекта надпись «аудит пройден» и думаете, что всё безопасно? А зря. Мы вместе с крутым специалистом посмотрим, как это работает изнутри.
На стриме разберем реальный кейс проекта Resupply.fi
От детального анализа архитектуры и поиска уязвимостей до разбора хака, который случился после аудита.
Посмотрим, как проходит процесс due diligence, какие красные флаги можно заметить заранее, как анализировать уже имеющиеся аудиты у проектов.
Вести стрим будет Олег, аудитор из MixBytes с 15-летним опытом разработки.
Олег проводит стримы по аудиту в Guide Dao
Guide Dao это образовательное комьюнити в сфере web3 разработки с 1400+ активными участниками, где можно совместно расти и билдить проекты с опытными ребятами
1. Пожизненный доступ, изучай материал когда хочешь
2. Web-3 разработка, Solidity-разработка, DeFi-аналитика, аудит смарт-контрактов, создание AI-агентов
3. Спикеры из 1inch, Nomis, Parity, MixBytes, Pessimistic Security и др
4. Ежедневные стримы - АМА, лайвкодинги и пр.
5. Разработка собственных проектов и возможности будущего трудоустройства
Изучить подробнее и получить бесплатные бонусы можно в боте @GuideDAO_hallo_bot
По промокоду blind будет приятная скидка
Итог: Заходите на стрим, если хотите прокачаться в безопасности и понимании того, как на самом деле устроены проекты. Обещаю, будет полезно.
Жду вас 22 октября (среда) в 18:00 по мск. Не пропустите
😎 Незрячий web3 программист (подписаться)
Чат | бот
📟 Прилетело из @blind_dev
В среду, 22 октября в 18:00 по мск, будем разбирать очень полезный и редкий по содержанию кейс. Не сухая теория, а разбор реального проекта Resupply.fi — от архитектуры до хака.
Часто видите у проекта надпись «аудит пройден» и думаете, что всё безопасно? А зря. Мы вместе с крутым специалистом посмотрим, как это работает изнутри.
На стриме разберем реальный кейс проекта Resupply.fi
От детального анализа архитектуры и поиска уязвимостей до разбора хака, который случился после аудита.
Посмотрим, как проходит процесс due diligence, какие красные флаги можно заметить заранее, как анализировать уже имеющиеся аудиты у проектов.
Вести стрим будет Олег, аудитор из MixBytes с 15-летним опытом разработки.
Олег проводит стримы по аудиту в Guide Dao
Guide Dao это образовательное комьюнити в сфере web3 разработки с 1400+ активными участниками, где можно совместно расти и билдить проекты с опытными ребятами
1. Пожизненный доступ, изучай материал когда хочешь
2. Web-3 разработка, Solidity-разработка, DeFi-аналитика, аудит смарт-контрактов, создание AI-агентов
3. Спикеры из 1inch, Nomis, Parity, MixBytes, Pessimistic Security и др
4. Ежедневные стримы - АМА, лайвкодинги и пр.
5. Разработка собственных проектов и возможности будущего трудоустройства
Изучить подробнее и получить бесплатные бонусы можно в боте @GuideDAO_hallo_bot
По промокоду blind будет приятная скидка
Итог: Заходите на стрим, если хотите прокачаться в безопасности и понимании того, как на самом деле устроены проекты. Обещаю, будет полезно.
Жду вас 22 октября (среда) в 18:00 по мск. Не пропустите
😎 Незрячий web3 программист (подписаться)
Чат | бот
📟 Прилетело из @blind_dev
Сегодня разберём стандарты ERC-734 и ERC-735: основу ончейн-идентичности ONCHAINID. Это цифровой паспорт в блокчейне, который хранит ключи, роли и подтверждения (claims). Через него можно управлять доступами, делегировать права и проходить KYC прямо в смарт-контрактах.
ERC-734 отвечает за управление ключами и мультисиг-действиями, а ERC-735 - за работу с утверждениями: кто подтвердил, что ты прошёл верификацию, получил лицензию или право владения активом. https://youtube.com/live/lWXQne3MNTU?feature=share
📟 Прилетело из @dev_in_ruby_colors
ERC-734 отвечает за управление ключами и мультисиг-действиями, а ERC-735 - за работу с утверждениями: кто подтвердил, что ты прошёл верификацию, получил лицензию или право владения активом. https://youtube.com/live/lWXQne3MNTU?feature=share
📟 Прилетело из @dev_in_ruby_colors
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
#Pacifica #PerpLand #обновления
Мы добавили поддержку Pacifica в наш софт PerpLand. Если вы еще не слышали про этот Perp, то давайте пройдемся по главному.
❗️ Что за проект
Co-Founder - Constance Waing | Был COO и co-CEO в FTX Digital Markets
Co-Founder - 0xJose | Фаундер Nftperp
CTO - Tony | Работал над Google DeepMind
😀 Метрики
TVL - $36.8M,
Объем - $600-900 млн/день,
OI - $46M, ~23k пользователей.
Идёт 7-я неделя points-программы. Мы всё ещё early.
👀 Что умеет PerpLand на Pacifica
— Дельта-нейтральные связки с лимитными ордерами (экономия на спреде).
— Открытие позиций в сторону выгодного фандинга.
— Хедж-сценарии на 3 аккаунта (например: 50% / 28% / 22%).
— Условия открытия/закрытия по времени и по спреду, многоуровневая проверка статуса.
— Статистика по балансам/объёмам/поинтам.
— Можно строить кросс-связки Pacifica <> Lighter/Hyperliquid/Backpack/Paradex/Aster.
Документация по софту: ТЫК🔗
🤑 Как зайти с бустом
Вход только по инвайту: https://app.pacifica.fi?referral=oduvanchik
Коды:
ZCY8G0RYWQPC2353
D9J1R9RV4MHQYFW3
D4MAMK1WJYXWV84H
FBAEY9C0K7BM0WG1
BXKKTJ9FSX3YNKY3
QT2DEGH5D0YG11BA
JY9NC2RHZANB9QWD
GNBD23P61Y75FACR
GPRJWT5E13ZXV10B
H5FTPGR67C0XDSQ7
Вы получите +10% к поинтам и 15% возврата комиссий. Создайте аккаунты, распределите ликвидность - софт покрутит объёмы сам.
https://news.1rj.ru/str/OduLandBot
📟 Прилетело из @oxygen_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал Советник знал — это твой гид по криптовалютным возможностям: пресейлы, трейдинг-сигналы, аналитика и эксклюзивные проекты на самых ранних стадиях. Мы следим за самыми перспективными токенами и делимся проверенной информацией для тех, кто хочет зарабатывать. Уже 3 года на рынке.
📟 Прилетело из @hidden_coding
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, простите за проблемы со звуком! Я выложу запись сегодня вечером нормальную. Увы, технические сложности
📟 Прилетело из @dev_in_ruby_colors
📟 Прилетело из @dev_in_ruby_colors
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня у интернета выходной
AWS (Amazon Web Services) дал массовый сбой, что привело к неисправной работе множества сервисов: Zoom, Steam, Docker и другие. А также эта проблема не обошла крипто мир - Coinbase и множество других бирж имели сбои.
Такие ситуации который раз доказывают, что насколько мы зависим от компаний монополистов и что происходит, когда у них что-то идет не так. Вспомните ситуацию с Microsoft около года назад, когда из-за одного сотрудника легли многие банковские системы и не только.
Сейчас вроде все исправили, по крайней мере, больше сбоев в используемых мной приложениях не наблюдаю.
Чат | Support | Market
Pelican | HiddenCode [EN]
📟 Прилетело из @hidden_coding
AWS (Amazon Web Services) дал массовый сбой, что привело к неисправной работе множества сервисов: Zoom, Steam, Docker и другие. А также эта проблема не обошла крипто мир - Coinbase и множество других бирж имели сбои.
Такие ситуации который раз доказывают, что насколько мы зависим от компаний монополистов и что происходит, когда у них что-то идет не так. Вспомните ситуацию с Microsoft около года назад, когда из-за одного сотрудника легли многие банковские системы и не только.
Сейчас вроде все исправили, по крайней мере, больше сбоев в используемых мной приложениях не наблюдаю.
Чат | Support | Market
Pelican | HiddenCode [EN]
📟 Прилетело из @hidden_coding
Запись сегодняшней лекции. Ещё раз прошу прощения за технические проблемы https://www.youtube.com/watch?v=J6047-ROiuo
📟 Прилетело из @dev_in_ruby_colors
📟 Прилетело из @dev_in_ruby_colors
YouTube
Solidity и Ethereum #99 | ERC734, ERC735: ONCHAINID, цифровой паспорт в блокчейне, принцип работы
ХОТИТЕ СТАТЬ РАЗРАБОТЧИКОМ TS и Solidity, узнать об Ethereum, блокчейне и многом другом ещё больше?!
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 15% на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
Мои друзья из GUIDE DAO (бывшая школа MCS) предлагают скидку 15% на ВСЕ СВОИ БУТКЕМЫ ПО КРИПТЕ! Материалы этих буткемов подготовлены мной и другими специалистами:…
#OpenSea #обновления
После завершения Wave 1 конкуренция на платформе снизилась в десятки раз, но сезонный пул наград никуда не делся. Мы нашли самую эффективную стратегию фарма XP и делимся ею с вами.
Как и обещали, выпускаем нового бота - OpenSea PRO!
💪 Функционал
Инструмент для быстрого арбитража новых листингов на OpenSea. Бот работает напрямую с API, видит лоты, которые ещё не отображаются в UI в первые секунды, и мгновенно выкупает NFT ниже floor price с заданными параметрами, чтобы затем выставить их выше рыночной цены.
— Настройка целевых коллекций, ценовых диапазонов и правил перепродажи.
— Конфигурация RPC, таймингов (задержки/повторы), лимитов газа.
— Автоматические buy/sell-ордеры через официальные эндпоинты.
— Защита от изменения цен.
— Логи и алерты для отчётности.
Для достижения лучших результатов вам нужно будет тестировать различные настройки и коллекции, так как это PvP метод фарма. Мы предоставляем продукт, который постоянно улучшается и исполняет то, что вы хотите.
https://news.1rj.ru/str/OduLandBot?start=r_oxygen_x
📟 Прилетело из @oxygen_tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Отчёт Stackoverflow за 2025 год https://survey.stackoverflow.co/2025 Что заметно:
- Большинство участников опроса профессиональные разрабы от 25 до 44 лет. Многие считают себя full stack хотя, говоря откровенно, это кажется небольшим бахвальством
- Как обычно, имеется некий bias в сторону США, оттуда 20% опрошенных
- По крайней мере половина использовала ИИ для работы или персональных проектов
- Среди профессионалов всё ещё наибольшую популярность имеет JS, Python, C#, Java, C/C++, PHP, Go
- Из фреймворков и веб-технологий почти 50% используют, в том числе Node, 45% - React. Остальные популярные фреймворки имеют по 20% и менее
- БД Postgres и MySQL в топе
- Очень многие используют Docker, также популярен AWS
- VS Code периодически используют 75%, остальные инструменты редактирования кода - 25% и менее
- Почти все используют Stackoverflow. GitHub использует 67% профессионалов
- Очень большой популярностью (80%) пользуется OpenAI GPT, Claude Sonnet проигрывает в два раза
- По крайней мере половина для разработки использует windows. Mac - около 32%, разнообразные линуксы - менее 30%
- Самый "любимый" язык - опять Rust, в топе также Gleam, Zig, Elixir. Однако по популярности все они находятся далеко не в первой десятке
📟 Прилетело из @dev_in_ruby_colors
- Большинство участников опроса профессиональные разрабы от 25 до 44 лет. Многие считают себя full stack хотя, говоря откровенно, это кажется небольшим бахвальством
- Как обычно, имеется некий bias в сторону США, оттуда 20% опрошенных
- По крайней мере половина использовала ИИ для работы или персональных проектов
- Среди профессионалов всё ещё наибольшую популярность имеет JS, Python, C#, Java, C/C++, PHP, Go
- Из фреймворков и веб-технологий почти 50% используют, в том числе Node, 45% - React. Остальные популярные фреймворки имеют по 20% и менее
- БД Postgres и MySQL в топе
- Очень многие используют Docker, также популярен AWS
- VS Code периодически используют 75%, остальные инструменты редактирования кода - 25% и менее
- Почти все используют Stackoverflow. GitHub использует 67% профессионалов
- Очень большой популярностью (80%) пользуется OpenAI GPT, Claude Sonnet проигрывает в два раза
- По крайней мере половина для разработки использует windows. Mac - около 32%, разнообразные линуксы - менее 30%
- Самый "любимый" язык - опять Rust, в топе также Gleam, Zig, Elixir. Однако по популярности все они находятся далеко не в первой десятке
📟 Прилетело из @dev_in_ruby_colors
survey.stackoverflow.co
2025 Stack Overflow Developer Survey
The 2025 Developer Survey is the definitive report on the state of software development. In its fifteenth year, Stack Overflow received over 49,000+ responses from 177 countries across 62 questions focused on 314 different technologies, including new focus…