Binance Square

webassembly

69 vues
4 mentions
Bitcoin Buyer
--
Traduire
Why WebAssembly Is The Engine For Dusk's Smart ContractsIn the race to build a truly private and compliant blockchain, the choice of execution environment is everything. For $DUSK that choice is clear: WebAssembly (WASM). But why did @Dusk_Foundation ditch the traditional EVM for WASM? The answer lies in the "Trilemma of Privacy": Speed, Security, and Scalability. ​1. Speed: Privacy isn't free; it costs computation. Dusk relies on advanced Zero-Knowledge Proofs (ZKPs) like PLONK to secure transactions without revealing data. Traditional VMs struggle with this heavy arithmetic. WASM, however, offers near-native execution speed. It allows Dusk’s custom Virtual Machine, Piecrust, to crunch complex ZK-cryptography in milliseconds, making private smart contracts as fast as public ones. ​2. Developer Freedom: Why force developers to learn a niche language? WASM allows smart contracts to be written in battle-tested languages like Rust, C++, or Go. This opens the Dusk ecosystem to millions of traditional developers, not just blockchain specialists. It means safer code, better tooling, and a lower barrier to entry for institutions building on Dusk. ​3. Sandboxed Security: WASM was built for the open web, meaning it is secure by design. It runs code in a memory-safe sandbox, isolating smart contracts from the host network. For a compliance-focused chain like Dusk, this layer of defense is non-negotiable, ensuring that one bad contract cannot crash the system. ​ ​#dusk #WebAssembly #Privacy

Why WebAssembly Is The Engine For Dusk's Smart Contracts

In the race to build a truly private and compliant blockchain, the choice of execution environment is everything. For $DUSK that choice is clear: WebAssembly (WASM). But why did @Dusk ditch the traditional EVM for WASM? The answer lies in the "Trilemma of Privacy": Speed, Security, and Scalability.
​1. Speed:
Privacy isn't free; it costs computation. Dusk relies on advanced Zero-Knowledge Proofs (ZKPs) like PLONK to secure transactions without revealing data. Traditional VMs struggle with this heavy arithmetic. WASM, however, offers near-native execution speed. It allows Dusk’s custom Virtual Machine, Piecrust, to crunch complex ZK-cryptography in milliseconds, making private smart contracts as fast as public ones.
​2. Developer Freedom:
Why force developers to learn a niche language? WASM allows smart contracts to be written in battle-tested languages like Rust, C++, or Go. This opens the Dusk ecosystem to millions of traditional developers, not just blockchain specialists. It means safer code, better tooling, and a lower barrier to entry for institutions building on Dusk.
​3. Sandboxed Security:
WASM was built for the open web, meaning it is secure by design. It runs code in a memory-safe sandbox, isolating smart contracts from the host network. For a compliance-focused chain like Dusk, this layer of defense is non-negotiable, ensuring that one bad contract cannot crash the system.


#dusk #WebAssembly #Privacy
Voir l’original
QUE EST CE PASSE avec >----> TRUST WALLET a rencontré plusieurs pannes critiques, la plus récente étant un incident massif survenu en décembre 2025.  ●Les principales raisons de ces pannes sont: ●Infiltration de code malveillant (Décembre #2025 Une vulnérabilité critique a été détectée dans la version 2.68 de l'extension de navigateur, qui a été compromise le 24 décembre 2025.  LA PANNE:  Le code de l'extension a été modifié pour extraire les phrases de récupération (seed phrases) et les données des portefeuilles lorsque les utilisateurs les importaient, les envoyant à un domaine faux. IMPACT:  Plus de 6 millions de dollars dérobés à des centaines d'utilisateurs sur des réseaux comme $BTC $ETH et $SOL SOLUTION:  Les développeurs ont lancé la version 2.69 et ont exhorté les utilisateurs à désactiver et mettre à jour l'extension immédiatement.  Trust Wallet a rencontré des problèmes historiques avec la manière dont il génère les clés de sécurité:  Panne de #WebAssembly (2022-2023): Les portefeuilles créés entre le 14 et le 23 novembre 2022 avaient une "entropie faible". Cela signifie que le générateur de nombres aléatoires n'était pas assez complexe, permettant aux attaquants de deviner les phrases de récupération et de voler environ 170 000 $. Vulnérabilité sur iOS (Investigée en 2024): Il a été découvert que les anciennes versions de l'application pour iOS dépendaient uniquement de l'heure de l'appareil pour générer de l'entropie, facilitant les attaques par force brute.  3. Attaques de "Supply Chain" et Phishing Compromission de la chaîne d'approvisionnement:  L'attaque de décembre 2025 est suspectée d'avoir été une intrusion dans le processus de mise à jour officiel, permettant aux attaquants d'insérer DES CODES MALVEILLANTS dans la version légitime de la boutique d'applications. APPLICATIONS FAUSSES:  De nombreux utilisateurs perdent des fonds en téléchargeant des extensions ou des applications qui imitent Trust Wallet dans des boutiques comme le Firefox Store ou le Chrome Web Store, qui sont spécifiquement conçues pour vider des fonds.  #Seguridad #wallet🔥 #noticias
QUE EST CE PASSE avec >---->
TRUST WALLET
a rencontré plusieurs pannes critiques, la plus récente étant un incident massif survenu en décembre 2025. 
●Les principales raisons de ces pannes sont:
●Infiltration de code malveillant (Décembre #2025

Une vulnérabilité critique a été détectée dans la version 2.68 de l'extension de navigateur, qui a été compromise le 24 décembre 2025. 

LA PANNE: 
Le code de l'extension a été modifié pour extraire les phrases de récupération (seed phrases) et les données des portefeuilles lorsque les utilisateurs les importaient, les envoyant à un domaine faux.

IMPACT: 
Plus de 6 millions de dollars dérobés à des centaines d'utilisateurs sur des réseaux comme $BTC $ETH et $SOL

SOLUTION: 
Les développeurs ont lancé la version 2.69 et ont exhorté les utilisateurs à désactiver et mettre à jour l'extension immédiatement. 

Trust Wallet a rencontré des problèmes historiques avec la manière dont il génère les clés de sécurité: 

Panne de #WebAssembly (2022-2023): Les portefeuilles créés entre le 14 et le 23 novembre 2022 avaient une "entropie faible". Cela signifie que le générateur de nombres aléatoires n'était pas assez complexe, permettant aux attaquants de deviner les phrases de récupération et de voler environ 170 000 $.

Vulnérabilité sur iOS (Investigée en 2024): Il a été découvert que les anciennes versions de l'application pour iOS dépendaient uniquement de l'heure de l'appareil pour générer de l'entropie, facilitant les attaques par force brute. 

3. Attaques de "Supply Chain" et Phishing

Compromission de la chaîne d'approvisionnement:
 L'attaque de décembre 2025 est suspectée d'avoir été une intrusion dans le processus de mise à jour officiel, permettant aux attaquants d'insérer DES CODES MALVEILLANTS dans la version légitime de la boutique d'applications.

APPLICATIONS FAUSSES: 
De nombreux utilisateurs perdent des fonds en téléchargeant des extensions ou des applications qui imitent Trust Wallet dans des boutiques comme le Firefox Store ou le Chrome Web Store, qui sont spécifiquement conçues pour vider des fonds. 

#Seguridad #wallet🔥 #noticias
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone