

新闻资讯
哈希游戏| 哈希游戏平台| 哈希游戏APP哈希游戏- 哈希游戏平台- 哈希游戏官方网站
Vitalik Buterin 表示,以太坊执行层升级的两大核心方向是状态树重构与虚拟机调整,目标是解决证明效率这一主要瓶颈。在状态层面,EIP-7864 拟将当前六叉 Merkle Patricia Tree 替换为基于更高效哈希函数的二叉树结构,以缩短 Merkle 分支、降低带宽与证明成本,并优化存储访问结构。在长期方向上,他提出以更具证明友好性的虚拟机(如 RISC-V)逐步替代 EVM,以提升执行与 ZK 证明效率。过渡路径可能包括先用于预编译,再开放合约部署,最终将 EVM 转为兼容层运行,在保持向后兼容的同时,仅涉及 Gas 成本调整。
以太坊联合创始人 Vitalik Buterin 在 X 上介绍了一种新的以太坊快速确认规则机制。该机制允许用户在仅经过一个 Slot(12 秒)后,即可获得以太坊交易不会被撤销(Non-revert)的硬性保证。Vitalik 指出,该规则的安全性基于两个前提:一是绝大多数验证者为诚实节点,二是网络延迟低于约 3 秒。虽然其安全性略低于经济上的最终性(Economic Finality),但对于许多应用场景而言已经具备极强的可靠性。
以太坊基金会( Ethereum Foundation )发文阐述 L1 与 L2 的未来生态愿景。文章指出, L1 将保持作为全球结算与 DeFi 枢纽的角色,而 L2 的核心任务已从单纯扩容转向提供差异化与定制化服务。基金会建议 L2 至少达到 Stage 1 安全标准,并鼓励其向 Stage 2 、同步可组合性及“原生 Rollup ”方向演进。同时,以太坊基金会承诺将继续扩容 L1 与 Blob (目前仅约 30% 满载),并重点解决多链生态带来的跨链体验碎片化问题。
Solana Foundation 发布题为《Privacy on Solana》的报告,提出面向机构采用的隐私框架,认为加密行业下一阶段的应用将更多依赖可定制的隐私机制,而非单纯依靠透明性。报告提出四种隐私模式,包括假名化、机密性、匿名性和完全隐私系统,并指出 Solana 的高吞吐与低延迟可支持零知识证明等隐私技术,在保护交易数据的同时满足监管合规需求,例如通过审计密钥或合规证明等机制实现受控披露。
据网络安全公司 Aikido 披露,GlassWorm 恶意软件近期升级,利用 Solana 交易 memo 字段作为隐蔽通信渠道获取 C2 指令,实施多阶段攻击。该恶意程序通过仿冒 npm、PyPI 等开源包传播,可窃取私钥、助记词、浏览器 Cookie、会话数据等信息,并部署远程控制木马(RAT)。攻击还可针对 Ledger、Trezor 等硬件钱包弹出伪造界面诱导输入助记词,同时支持键盘记录、截图及远程执行命令。研究人员提醒开发者谨慎安装依赖并核查包来源。
据安全公司 Socket 披露,研究人员发现 5 个恶意 npm 包针对 Ethereum 和 Solana 开发者,通过 typosquatting(名称仿冒)诱导安装,窃取私钥并通过 Telegram 回传攻击者。其中 4 个针对 Solana,1 个针对 Ethereum。相关恶意包会劫持开发者调用的关键函数,在返回正常结果前上传私钥数据。研究人员已向 npm 提交下架请求,并提醒受影响私钥应立即转移资产。
Vercel CEO Guillermo Rauch 发文披露,一名用户在使用 Opus 4.6 与 OpenClaw 开发时,AI Agent 在已知正确项目 ID 的情况下,幻觉出了一个虚假的 GitHub 仓库 ID(repoId)并通过 API 触发部署。由于该随机 ID 恰好对应一个真实的开源项目,导致用户服务器上出现了无关代码的“部署偏移”。对此,慢雾 CISO 23pds 警告称,随着 AI Agent 的普及,未来通过 GEO(AI 搜索营销)投毒、AI 搜索偏移等手段攻击自动化部署流程,将成为安全领域的新挑战。
安全研究机构 Ctrl-Alt-Intel 披露,一组疑似与朝鲜有关的黑客针对质押平台、交易所软件供应商及加密交易所发起攻击。攻击者利用 React2Shell 漏洞(CVE-2025–55182) 及已获取的 AWS 访问凭证入侵云环境,枚举 S3、EC2、RDS、EKS、ECR 等资源,并从 Secrets Manager、Terraform 文件、Kubernetes 配置及 Docker 容器中提取密钥和凭证。研究人员称,攻击者下载 5 个 Docker 镜像并窃取源代码,其中包括 ChainUp 客户相关软件组件。攻击基础设施涉及韩国服务器 64.176.226[.]36 及域名 itemnania[.]com。报告称该活动与朝鲜相关攻击特征一致,但归因置信度为中等,AWS 凭证来源未明确。
慢雾首席信息安全官 23pds 发推表示,月下载量高达 9700 万次的 Python AI 网关库 LiteLLM 遭遇 PyPI 供应链攻击,攻击者通过 pip install litellm 指令即可在用户设备上窃取敏感信息。可窃取的敏感数据包括:SSH 密钥、云服务凭据(AWS / GCP / Azure)、Kubernetes 配置文件、Git 凭据、环境变量中的 API 密钥、Shell 历史记录、加密货币钱包信息及数据库密码等。慢雾首席信息安全官 23pds 警告目前 LiteLLM 漏洞攻击者已盗取约 300GB 数据,并窃取约 50 万个凭证。他建议所有加密货币开发人员立即进行自查,尽快轮换相关密钥与凭证,核查日志、访问记录及敏感数据暴露情况,避免出现类似 Trust Wallet 事件的严重损失。
比特币 Layer2 Stacks 开发团队 Stacks Labs 表示,其 SIP-034 升级已完成主网实施,通过优化交易资源限额处理方式,在某些 DeFi 应用中将网络“有效容量”最高提升约 30 倍。该升级将原先“任一资源预算触顶即重置全部限额”的机制,调整为仅重置被耗尽的单项限额,从而提升区块内可用吞吐。团队称升级不直接改变 STX 代币经济学,但可能随网络活跃度提升而带来更多交易与费用。