# Sécurité Articles associés

Le Centre d'actualités HTX fournit les derniers articles et analyses approfondies sur "Sécurité", couvrant les tendances du marché, les mises à jour des projets, les développements technologiques et les politiques réglementaires dans l'industrie crypto.

Clawdbot, la nouvelle coqueluche de la Silicon Valley : Que se passe-t-il quand un agent IA local apprend à « interagir avec la blockchain » ?

Ces dernières semaines, Clawdbot (maintenant Moltbot), un projet open-source, a gagné en popularité dans la Silicon Valley. Il s’agit d’un agent IA hébergé localement, capable de naviguer sur le web, d’interagir avec des applications et même d’effectuer des transactions automatisées. Ses principales caractéristiques incluent l’auto-hébergement, l’accès via des plateformes comme Telegram ou Discord, une mémoire persistante et une capacité d’exécution de tâches concrètes. Dans le contexte Web3, un tel agent pourrait réduire les barrières d’entrée en automatisant la surveillance des marchés, les opérations multi-chaînes et l’exécution de stratégies. Cependant, des risques importants existent, notamment des escroqueries (comme de faux jetons utilisant son nom) et des failles de sécurité si l’agent est mal configuré. Il est crucial de limiter les permissions des portefeuilles, d’utiliser des adresses dédiées pour les petites transactions et de ne jamais faire confiance aux annonces non officielles. En résumé, bien que les agents IA locaux comme Clawdbot offrent un potentiel important pour le Web3, ils doivent être utilisés avec prudence : en privilégiant les accès en lecture seule, en évitant toute délégation excessive de permissions et en maintenant un contrôle strict sur la sécurité de l’infrastructure.

marsbit01/31 02:40

Clawdbot, la nouvelle coqueluche de la Silicon Valley : Que se passe-t-il quand un agent IA local apprend à « interagir avec la blockchain » ?

marsbit01/31 02:40

Vitalik Buterin Signale les Lacunes UX des Portefeuilles Avec le Test d'Abandon Multisig

Le co-fondateur d'Ethereum, Vitalik Buterin, a testé la facilité d'utilisation des portefeuilles multisignatures (multisig) et constaté que beaucoup échouent au test de base de "walkaway" (désertion). Il a vérifié manuellement les adresses des signataires de son multisig sans application dédiée, utilisant plutôt Etherscan et sa fonction "read contract" pour accéder aux informations. Buterin souligne que cette possibilité représente un avantage crucial de l'infrastructure ouverte : même si l'interface frontale disparaît, les utilisateurs peuvent toujours accéder aux fonctions de base via des outils neutres comme les explorateurs de blocs. Il propose comme solution une "clé de visualisation" (viewing key), une version étendue de l'adresse contenant des informations privées supplémentaires, lisible côté client via les champs de hachage d'URL. Tout en reconnaissant le risque de sécurité lié à l'insertion de secrets dans les URL, il encourage le développement de fonctionnalités intégrées directes aux portefeuilles. Des alternatives open-source comme SwissKnifeXYZ et des solutions techniques utilisant des preuves zk (zero-knowledge) pour l'autorisation des signatures ont été suggérées par des développeurs en réponse. Ce débat sur l'expérience utilisateur intervient dans un contexte d'arrivée des ETF spot sur ETH aux États-Unis, qui modifient la structure des marchés.

TheNewsCrypto01/29 12:35

Vitalik Buterin Signale les Lacunes UX des Portefeuilles Avec le Test d'Abandon Multisig

TheNewsCrypto01/29 12:35

活动图片