fbpx

Dune Data သည် Layerzero အပလီကေးရှင်းများ၏ 50% နီးပါးတွင် အခြေခံလုံခြုံရေးကို အသုံးပြုထားသည်။


သော့ထုတ်ယူမှုများ

Layerzero OApps အများစုသည် အခြေခံ DVN Security Configurations များကို အားကိုးသည်။

Layerzero တွင် တည်ဆောက်ထားသော အပလီကေးရှင်းများ၏ ထက်ဝက်နီးပါးသည် လုံခြုံရေးဖွဲ့စည်းမှုပုံစံအနိမ့်ဆုံးအဆင့်ဖြင့် လည်ပတ်နေကြောင်း ဒေတာအသစ်အရ၊ Dune Analyticsကွင်းဆက်အခြေခံအဆောက်အဦများတွင် ဖြစ်နိုင်ချေရှိသော အားနည်းချက်များကို မီးမောင်းထိုးပြခြင်း။

လွန်ခဲ့သည့် ရက်ပေါင်း 90 ကျော်က ပြုလုပ်ခဲ့သော ခွဲခြမ်းစိတ်ဖြာမှုတွင် အကြမ်းဖျင်းအားဖြင့် 2,665 ပြိုင်ဘက်ကင်း omnichain အက်ပ်လီကေးရှင်း (OApp) စာချုပ်များနှင့် Layerzero ၏ Decentralized Verifier Network (DVN) ကို ၎င်းတို့၏ အသုံးပြုမှုကို ပြန်လည်သုံးသပ်ခဲ့သည်။ ဤအပလီကေးရှင်းများ၏ 47% သည် 1-of-1 DVN စနစ်ထည့်သွင်းမှုအပေါ်တွင် မှီခိုနေရပြီး ကွင်းဆက်စာတိုများကို တရားဝင်အတည်ပြုရန် လိုအပ်သော အနိမ့်ဆုံးအဆင့်သတ်မှတ်ချက်ဖြစ်သည်။

အခြား 45% သည် 2-of-2 configuration ကို အသုံးပြုပြီး 5% ခန့်သာ သီးခြားအတည်ပြုသူ သုံးခု သို့မဟုတ် ထို့ထက်ပို၍ ခိုင်မာသော ဆက်တင်များကို အသုံးပြုထားသည်။ တွေ့ရှိချက်က နိဂုံးချုပ်ပါတယ်။ KelpDAO exploit သည် လုံခြုံရေးကို ကွင်းဆက်ဖြတ်ကျော်မှုပရိုတိုကောများက မည်ကဲ့သို့ စီမံခန့်ခွဲကြောင်းကို အသစ်တဖန် စိစစ်ခဲ့သည်။

Dune Data သည် Layerzero အပလီကေးရှင်းများ၏ 50% နီးပါးတွင် အခြေခံလုံခြုံရေးကို အသုံးပြုထားသည်။

ဒေတာအရ အဖြစ်အပျက်တွင် ထိခိုက်ခဲ့သည့် KelpDAO ၏ rsETH ထုတ်ကုန်သည် အနိမ့်ဆုံး 1-1 အမျိုးအစားအတွင်း ကျရောက်နေကြောင်း ဒေတာများအရ သိရသည်။

Layerzero ၏ DVN မော်ဒယ်သည် ကွင်းဆက်များတစ်လျှောက် ငွေပေးငွေယူများကို အတည်ပြုရန်အတွက် developer များအား သီးခြားအတည်ပြုပေးသည့် မည်မျှလိုအပ်သည်ကို ရွေးချယ်ခွင့်ပြုသည်။ ဤပြောင်းလွယ်ပြင်လွယ်သည် ကုန်ကျစရိတ်နှင့် စွမ်းဆောင်ရည်အပေါ်အခြေခံ၍ စိတ်ကြိုက်ပြင်ဆင်ခြင်းကို လုပ်ဆောင်နိုင်သော်လည်း ထိရောက်မှုနှင့် လုံခြုံရေးကြားတွင် အပေးအယူများကို မိတ်ဆက်ပေးပါသည်။

ဥပမာအားဖြင့် 1-of-1 ဖွဲ့စည်းမှုပုံစံသည် တစ်ခုတည်းသော အတည်ပြုစနစ်ပေါ်တွင် မူတည်ပြီး ပျက်ကွက်နိုင်သည့် အလားအလာတစ်ခုတည်းကို ဖန်တီးသည်။ ပိုမိုမြင့်မားသောဖွဲ့စည်းပုံများသည် ပါတီအများအပြားတွင် ယုံကြည်မှုကို ဖြန့်ဝေပေးသော်လည်း လုပ်ငန်းလည်ပတ်မှုဆိုင်ရာ ရှုပ်ထွေးမှုနှင့် ကုန်ကျစရိတ်ကို တိုးမြှင့်နိုင်သည်။

သဲခုံ ဒက်ရှ်ဘုတ် မတူညီသော ကွင်းဆက်များ၊ ပိုင်ဆိုင်မှုများနှင့် ပရောဂျက်များတစ်လျှောက် အပလီကေးရှင်းများမှ ဤကန့်သတ်ချက်များကို မည်သို့ပြင်ဆင်သတ်မှတ်ပုံ အသေးစိတ်ခွဲခြမ်းစိတ်ဖြာမှုကို ပံ့ပိုးပေးပါသည်။ တင်ပြထားသည့်ဒေတာသည် DVN ရေတွက်ခြင်းတစ်ခုတည်းတွင် ပရိုတိုကော၏အန္တရာယ်ပရိုဖိုင်ကို အပြည့်အဝမသတ်မှတ်ထားကြောင်း ကုမ္ပဏီမှ မှတ်ချက်ပြုထားသောကြောင့် လုံခြုံရေးရမှတ်များကို အဆင့်သတ်မှတ်ခြင်း သို့မဟုတ် သတ်မှတ်ပေးခြင်းမရှိပေ။

အတည်ပြုသူ အော်ပရေတာများ၏ လွတ်လပ်မှု၊ ရွေးချယ်နိုင်သော လုံခြုံရေး သတ်မှတ်ချက်များနှင့် လွှဲပြောင်းပေးသည့် ပိုင်ဆိုင်မှုတန်ဖိုးများကဲ့သို့သော အခြားအချက်များလည်း ပါဝင်ပါသည်။ သို့တိုင်၊ အနည်းငယ်မျှသော ဖွဲ့စည်းမှုပုံစံများ၏ ပျံ့နှံ့မှုမှာ ဆော့ဖ်ဝဲအင်ဂျင်နီယာများစွာသည် ရိုးရှင်းမှုနှင့် မလိုအပ်ခြင်းထက် ကုန်ကျစရိတ်ကို ဦးစားပေးသည်ဟု အကြံပြုထားသည်။

တွေ့ရှိချက်များသည် ပိုမိုကျယ်ပြန့်သော စိန်ခေါ်မှုတစ်ရပ်ကို ပေါ်လွင်စေသည်။ ဗဟိုချုပ်ကိုင်မှုရှိသောဘဏ္ဍာရေးအခြေခံအဆောက်အအုံ ပျော့ပြောင်းမှုသည် လုံခြုံရေးဆိုင်ရာ ဆုံးဖြတ်ချက်များအတွက် ဆော့ဖ်ဝဲရေးသားသူများထံ မကြာခဏ ပြောင်းရွှေ့တာဝန်ပေးလေ့ရှိပါသည်။ လက်တွေ့တွင်၊ ၎င်းသည် ဂေဟစနစ်တစ်ခုလုံးတွင် မညီမညာသော စံနှုန်းများကို ဖြစ်ပေါ်စေနိုင်သည်။ ယခုအချိန်တွင်၊ ဒေတာသည် အခြေခံလုံခြုံရေးကို ကျယ်ကျယ်ပြန့်ပြန့် လက်ခံကျင့်သုံးနေသည့် စနစ်တစ်ခုကို ညွှန်ပြသည်၊ ၎င်းနှင့်ဆက်စပ်သည့်အန္တရာယ်များကို ပို၍မြင်လာရသည်။



Source

Comments are closed, but trackbacks and pingbacks are open.