Binance Square

webassembly

Просмотров: 69
4 обсуждают
Bitcoin Buyer
--
Перевод
Why WebAssembly Is The Engine For Dusk's Smart ContractsIn the race to build a truly private and compliant blockchain, the choice of execution environment is everything. For $DUSK that choice is clear: WebAssembly (WASM). But why did @Dusk_Foundation ditch the traditional EVM for WASM? The answer lies in the "Trilemma of Privacy": Speed, Security, and Scalability. ​1. Speed: Privacy isn't free; it costs computation. Dusk relies on advanced Zero-Knowledge Proofs (ZKPs) like PLONK to secure transactions without revealing data. Traditional VMs struggle with this heavy arithmetic. WASM, however, offers near-native execution speed. It allows Dusk’s custom Virtual Machine, Piecrust, to crunch complex ZK-cryptography in milliseconds, making private smart contracts as fast as public ones. ​2. Developer Freedom: Why force developers to learn a niche language? WASM allows smart contracts to be written in battle-tested languages like Rust, C++, or Go. This opens the Dusk ecosystem to millions of traditional developers, not just blockchain specialists. It means safer code, better tooling, and a lower barrier to entry for institutions building on Dusk. ​3. Sandboxed Security: WASM was built for the open web, meaning it is secure by design. It runs code in a memory-safe sandbox, isolating smart contracts from the host network. For a compliance-focused chain like Dusk, this layer of defense is non-negotiable, ensuring that one bad contract cannot crash the system. ​ ​#dusk #WebAssembly #Privacy

Why WebAssembly Is The Engine For Dusk's Smart Contracts

In the race to build a truly private and compliant blockchain, the choice of execution environment is everything. For $DUSK that choice is clear: WebAssembly (WASM). But why did @Dusk ditch the traditional EVM for WASM? The answer lies in the "Trilemma of Privacy": Speed, Security, and Scalability.
​1. Speed:
Privacy isn't free; it costs computation. Dusk relies on advanced Zero-Knowledge Proofs (ZKPs) like PLONK to secure transactions without revealing data. Traditional VMs struggle with this heavy arithmetic. WASM, however, offers near-native execution speed. It allows Dusk’s custom Virtual Machine, Piecrust, to crunch complex ZK-cryptography in milliseconds, making private smart contracts as fast as public ones.
​2. Developer Freedom:
Why force developers to learn a niche language? WASM allows smart contracts to be written in battle-tested languages like Rust, C++, or Go. This opens the Dusk ecosystem to millions of traditional developers, not just blockchain specialists. It means safer code, better tooling, and a lower barrier to entry for institutions building on Dusk.
​3. Sandboxed Security:
WASM was built for the open web, meaning it is secure by design. It runs code in a memory-safe sandbox, isolating smart contracts from the host network. For a compliance-focused chain like Dusk, this layer of defense is non-negotiable, ensuring that one bad contract cannot crash the system.


#dusk #WebAssembly #Privacy
См. оригинал
ЧТО ПРОИСХОДИТ с >----> TRUST WALLET стал жертвой множества критических сбоев, самым недавним из которых стал массовый инцидент, произошедший в декабре 2025 года. ●Основные причины этих сбоев: ●Внедрение вредоносного кода (Декабрь #2025 Была обнаружена критическая уязвимость в версии 2.68 расширения браузера, которое было скомпрометировано 24 декабря 2025 года. СБОЙ: Код расширения был изменен для извлечения семенных фраз и данных кошельков, когда пользователи их импортировали, отправляя их на поддельный домен. ВЛИЯНИЕ: Более 6 миллионов долларов было украдено у сотен пользователей в сетях, таких как $BTC $ETH и $SOL РЕШЕНИЕ: Разработчики выпустили версию 2.69 и настоятельно призвали пользователей немедленно отключить и обновить расширение. Trust Wallet имел исторические проблемы с тем, как он генерирует ключи безопасности: Сбой #WebAssembly (2022-2023): Кошельки, созданные с 14 по 23 ноября 2022 года, имели "слабую энтропию". Это означает, что генератор случайных чисел не был достаточно сложным, что позволяло злоумышленникам угадывать фразы восстановления и украсть около 170,000 долларов. Уязвимость в iOS (Исследованная в 2024): Обнаружено, что старые версии приложения для iOS зависели исключительно от времени устройства для генерации энтропии, что облегчало атаки грубой силы. 3. Атаки "Supply Chain" и Фишинг Компрометация цепочки поставок: Атака в декабре 2025 года подозревается в том, что это было вторжение в процесс официального обновления, позволяющее злоумышленникам вставлять ВРЕДОНОСНЫЕ КОДЫ в легитимную версию магазина приложений. ЛОЖНЫЕ ПРИЛОЖЕНИЯ: Многие пользователи теряют средства, загружая расширения или приложения, имитирующие Trust Wallet в магазинах, таких как Firefox Store или Chrome Web Store, которые специально созданы для опустошения средств. #Seguridad #wallet🔥 #noticias
ЧТО ПРОИСХОДИТ с >---->
TRUST WALLET
стал жертвой множества критических сбоев, самым недавним из которых стал массовый инцидент, произошедший в декабре 2025 года.
●Основные причины этих сбоев:
●Внедрение вредоносного кода (Декабрь #2025

Была обнаружена критическая уязвимость в версии 2.68 расширения браузера, которое было скомпрометировано 24 декабря 2025 года.

СБОЙ:
Код расширения был изменен для извлечения семенных фраз и данных кошельков, когда пользователи их импортировали, отправляя их на поддельный домен.

ВЛИЯНИЕ:
Более 6 миллионов долларов было украдено у сотен пользователей в сетях, таких как $BTC $ETH и $SOL

РЕШЕНИЕ:
Разработчики выпустили версию 2.69 и настоятельно призвали пользователей немедленно отключить и обновить расширение.

Trust Wallet имел исторические проблемы с тем, как он генерирует ключи безопасности:

Сбой #WebAssembly (2022-2023): Кошельки, созданные с 14 по 23 ноября 2022 года, имели "слабую энтропию". Это означает, что генератор случайных чисел не был достаточно сложным, что позволяло злоумышленникам угадывать фразы восстановления и украсть около 170,000 долларов.

Уязвимость в iOS (Исследованная в 2024): Обнаружено, что старые версии приложения для iOS зависели исключительно от времени устройства для генерации энтропии, что облегчало атаки грубой силы.

3. Атаки "Supply Chain" и Фишинг

Компрометация цепочки поставок:
Атака в декабре 2025 года подозревается в том, что это было вторжение в процесс официального обновления, позволяющее злоумышленникам вставлять ВРЕДОНОСНЫЕ КОДЫ в легитимную версию магазина приложений.

ЛОЖНЫЕ ПРИЛОЖЕНИЯ:
Многие пользователи теряют средства, загружая расширения или приложения, имитирующие Trust Wallet в магазинах, таких как Firefox Store или Chrome Web Store, которые специально созданы для опустошения средств.

#Seguridad #wallet🔥 #noticias
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона