以太坊Empire Hacking会议视频集锦
2017年12月12日,超过150名参会者在2017年最后一次Empire Hacking聚会上学习了如何编写和攻破安全的智能合约。感谢所有到场人员、出色的演讲者以及Datadog在其办公室主办此次活动。
再次观看演讲视频
我们坚信社区应该分享所能分享的知识。这就是我们发布活动录像的原因。希望您觉得它们有用。
智能合约安全简史
Consensys Diligence的Jon Maurelian回顾了以太坊的过去、现在和未来,并重点关注每个阶段的安全性。
关键要点
- 以太坊被设想为世界的分布式共享计算机。Solidity等高级语言使开发人员能够编写智能合约。
- 这个任何人都可以执行代码的共享计算机带来了一些固有的安全问题。委托调用、重入攻击以及以太坊的其他特性已在公共链上被利用,造成了惊人的盗窃事件。
- 最令人兴奋的即将到来的发展包括更安全的语言如Viper、通过zk-SNARKs实现链上隐私的承诺,以及Manticore和KEVM等安全工具。
智能合约CTF实战指南
Trail of Bits的Sophia D’Antoine讨论了最近以Solidity和以太坊挑战为特色的夺旗赛(CTF),以及利用这些挑战所需的工具。
关键要点
- CTF已开始包含以太坊挑战。如果您想设置自己的以太坊CTF,请参考Sophia在CSAW 2017中的脚本。
- 熟悉Trail of Bits的项目,如Manticore、Ethersplay和Not So Smart Contracts,以了解以太坊安全并在CTF中竞争。
- 整数溢出和重入攻击是挑战中常见的缺陷。回顾过去比赛中的write-ups,了解如何发现和利用这些缺陷。
区块链自动漏洞发现
Trail of Bits的Mark Mossberg解释了如何使用Manticore对EVM字节码进行实用的符号执行。
关键要点
- 符号执行是一种程序分析技术,可以实现高代码覆盖率,并已被用于创建有效的自动漏洞发现系统。
- 当应用于以太坊时,符号执行可以自动发现合约中的函数,生成触发合约状态的交易,并检查失败状态。
- Manticore是一个开源程序分析工具,使用符号执行来分析EVM智能合约。
用区块链技术满足信息安全需求
Paul Makowski介绍了即将推出的以网络安全为重点的以太坊代币PolySwarm,并解释了它如何调整激励措施并解决威胁情报行业的缺陷。
关键要点
- 当今威胁情报市场的经济性产生了检测能力大部分重叠的解决方案,导致覆盖范围有限并使企业面临创新威胁。
- 以太坊智能合约为智能、程序化的市场设计提供了一个分布式平台。它们在不成为中间人的情况下修复了威胁情报领域的激励措施。
- PolySwarm通过消除参与未来威胁情报社区的障碍,释放了潜在的安全专业知识。PolySwarm将这些专业知识导向更大的利益,让更多的安全专家为所有人创造更好的集体防御。
了解更多关于Empire Hacking的信息
访问我们的网站 申请加入我们的Meetup 加入我们的Slack社区 在Twitter上关注@EmpireHacking
让我们保护您的智能合约
我们已成为行业中最受信任的审计、工具和最佳实践提供商之一,用于保护智能合约及其相邻技术。我们已保护了代币发行、去中心化应用和整个区块链平台。
如需帮助,请联系我们。
如果您喜欢这篇文章,请分享: Twitter LinkedIn GitHub Mastodon Hacker News