¿El programa de recompensas por vulnerabilidades no puede detener a los hackers? Samczsun dice que la seguridad del protocolo aún necesita un paso clave
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
3
Republicar
Compartir
Comentar
0/400
SignatureAnxiety
· hace14h
Ay, tienes toda la razón, esa idea de las recompensas ya es como cerrar los ojos y robarse la campana
Una auditoría anual realmente debería ser estándar, parece que muchos proyectos solo hacen la auditoría y luego la dejan, como si no cambiaran el código
¿El aumento explosivo del TVL y el presupuesto de seguridad siguen siendo los mismos? Esa lógica es absurda
Solo gastar dinero no sirve de nada, todavía hay que seguir vigilando constantemente
Ver originalesResponder0
RektRecovery
· hace14h
ngl samczsun solo está describiendo la teatralidad de seguridad a gran escala... hemos estado viendo a los protocolos hacer el baile de auditorías durante años y siempre termina igual. Las recompensas por errores son solo vendas caras, en serio
Ver originalesResponder0
MetamaskMechanic
· hace14h
Tienes toda la razón, gastar varios millones en recompensas de una sola vez no es tan efectivo como diversificar las inversiones y realizar auditorías continuas, comprendo ese lógica.
Una vez que el protocolo empieza a iterar, los informes de auditoría anteriores prácticamente se vuelven papel mojado.
¿Apostar a que los white hats corran más rápido? Eso es solo suerte, los black hats no juegan limpio en absoluto.
El aumento masivo en TVL y el presupuesto de seguridad siguen siendo los mismos, ¿no es suicida?
De hecho, la revisión anual es la postura correcta para una lucha a largo plazo.
¿Realmente hay tantos white hats? La clave sigue siendo quién pone más dinero sobre la mesa.
La auditoría de código es como un chequeo médico periódico, una vez al año para estar tranquilo.
Muchos proyectos en realidad ni siquiera toman en serio este asunto.
¿El programa de recompensas por vulnerabilidades no puede detener a los hackers? Samczsun dice que la seguridad del protocolo aún necesita un paso clave
【比推】Security Alliance的创始人Samczsun最近抛出了一个争议性观点:光靠代码审计、形式化验证和砸重金搞漏洞赏金,根本挡不住黑客。他认为协议安全真正缺的是第四步——定期年度复审。
先说漏洞赏金这事儿。很多人以为把奖金加到天价就能吸引白帽黑客抢先找漏洞,但Samczsun直接点破了:这不过是在赌白帽跑得比黑帽快而已。同样的预算,与其堆在单次赏金上,还不如分几年做多轮审计来得实在。
更要命的是风险和预算的错配。协议的TVL涨了,风险确实跟着线性增长,但安全预算呢?往往原地踏步。真正的隐患在于——审计报告本质上只是某个时间点的快照,它会过期的。协议在不断迭代、环境在持续变化,一份半年前的审计结论能说明什么?唯一刷新评估的办法,就是重新审计。
Samczsun给2026年的加密行业开出了药方:把年度复审当成标配动作。那些TVL已经起飞的协议,该拉出来重新过一遍了;审计公司也得调整服务模式,专门针对完整部署做评估。行业得改变一个认知误区——审计报告不是永久护身符,它只是会过期的阶段性体检单。