Hay un recurso interesante que vale la pena compartir: la base de datos DeFi REKT puede ayudarte a entender rápidamente los riesgos históricos de los protocolos. ¿Quieres saber qué eventos de seguridad ha experimentado un proyecto en particular? Puedes consultar casos específicos. También puedes compararlo con otros ataques similares para entender cómo suelen desarrollarse las estafas paso a paso. Lo más importante es que esta base de datos puede ayudarte a distinguir qué riesgos son problemas estructurales inherentes al diseño del protocolo y cuáles son solo eventos fortuitos. Actualmente cubre más de 36 cadenas de bloques, abarcando 10 categorías principales de riesgos. Para los usuarios que desean gestionar mejor los riesgos, es una herramienta de referencia muy útil.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
1
Republicar
Compartir
Comentar
0/400
AlwaysAnon
· hace23h
¡Hostia, esta base de datos debería existir desde hace tiempo, así no me cortan todos los días!
Esto es muy útil para los nuevos en el mercado, cuánto camino ahorrado
Analizar las estafas una por una, realmente aprendes algo, no es solo gratis
¿Cubre las 36 cadenas? Solo quiero saber si están esas pequeñas cadenas en las que suelo jugar
En lugar de confiar en las exageraciones del proyecto, es mejor consultar el historial de riesgos uno mismo
Distinguir claramente entre riesgos estructurales y eventos de cisne negro, esto es muy importante
Pero que se atrevan a guardar en la base de datos las cosas de REKT, ese equipo tiene mucho valor
Hay un recurso interesante que vale la pena compartir: la base de datos DeFi REKT puede ayudarte a entender rápidamente los riesgos históricos de los protocolos. ¿Quieres saber qué eventos de seguridad ha experimentado un proyecto en particular? Puedes consultar casos específicos. También puedes compararlo con otros ataques similares para entender cómo suelen desarrollarse las estafas paso a paso. Lo más importante es que esta base de datos puede ayudarte a distinguir qué riesgos son problemas estructurales inherentes al diseño del protocolo y cuáles son solo eventos fortuitos. Actualmente cubre más de 36 cadenas de bloques, abarcando 10 categorías principales de riesgos. Para los usuarios que desean gestionar mejor los riesgos, es una herramienta de referencia muy útil.