{"id":27952,"date":"2024-11-07T18:29:38","date_gmt":"2024-11-07T18:29:38","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=27952"},"modified":"2024-11-07T18:32:38","modified_gmt":"2024-11-07T18:32:38","slug":"haconti-desafios-daseguranca-cibernetica-em-smart-contracts","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/","title":{"rendered":"HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts"},"content":{"rendered":"\n<p>Por Juan Sch\u00e4llibaum, Application Security Engineer em Ual\u00e1<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Introdu\u00e7\u00e3o<\/strong><\/h2>\n\n\n\n<p>Os <a href=\"https:\/\/ethereum.org\/es\/smart-contracts\/\">contratos inteligentes<\/a> (ou Smart Contracts) est\u00e3o transformando a forma como fazemos transa\u00e7\u00f5es e gerenciamos ativos digitais na blockchain de <a href=\"https:\/\/ethereum.org\/es\/what-is-ethereum\/\">Ethereum<\/a>. No entanto, como qualquer produto de software, eles apresentam problemas de seguran\u00e7a. Um exemplo claro disso foi o <a href=\"https:\/\/liquidity-provider.com\/es\/articles\/what-was-the-dao-the-story-of-infamous-hack\/\">DAO Hack<\/a> em 2016, em que um invasor aproveitou uma vulnerabilidade para roubar 3,54 milh\u00f5es de Ether, destacando a import\u00e2ncia de manter uma seguran\u00e7a robusta nesses contratos.<\/p>\n\n\n\n<p>Neste artigo, exploraremos algumas das vulnerabilidades mais comuns que afetam os contratos inteligentes. Apresentaremos tamb\u00e9m o <a href=\"https:\/\/haconti.com\/\">HACONTI<\/a>, uma plataforma gratuita que oferece desafios de seguran\u00e7a cibern\u00e9tica em contratos inteligentes, projetada para ajudar os desenvolvedores a melhorarem a seguran\u00e7a de seus contratos, e os especialistas em seguran\u00e7a a treinarem na avalia\u00e7\u00e3o desses sistemas cr\u00edticos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Vulnerabilidades em <em>Smart Contracts<\/em><\/strong><\/h2>\n\n\n\n<p>Existem v\u00e1rios tipos de vulnerabilidades que afetam os contratos inteligentes. Entre os mais importantes est\u00e3o os seguintes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Reentrancy<\/strong>: Permite que um invasor execute repetidamente uma fun\u00e7\u00e3o dentro do contrato antes que a primeira execu\u00e7\u00e3o termine, manipulando o comportamento do contrato.<\/li>\n\n\n\n<li><strong>Estouro de inteiros<\/strong>: Ocorre quando uma opera\u00e7\u00e3o aritm\u00e9tica excede o intervalo de um tipo de dados, causando um comportamento inesperado.<\/li>\n\n\n\n<li><strong>Denega\u00e7\u00e3o de Servi\u00e7o (DoS)<\/strong>: Um ataque de DoS pode bloquear o acesso a fun\u00e7\u00f5es cr\u00edticas ou esgotar o <a href=\"https:\/\/ethereum.org\/es\/developers\/docs\/gas\/\">g\u00e1s<\/a> do contrato, impedindo o seu bom funcionamento.<\/li>\n\n\n\n<li><strong>Falhas nos controles de acesso<\/strong>: Permite que usu\u00e1rios n\u00e3o autorizados acessem fun\u00e7\u00f5es que deveriam ser restritas, comprometendo a integridade do sistema.<\/li>\n\n\n\n<li><strong>Informa\u00e7\u00f5es privadas na <em>Blockchain<\/em><\/strong>: As informa\u00e7\u00f5es armazenadas na <em>blockchain<\/em> s\u00e3o p\u00fablicas e a confidencialidade pode ser comprometida se n\u00e3o forem devidamente criptografadas.<br><strong>Chamadas inseguras para contratos externos<\/strong>: O uso de <a href=\"https:\/\/solidity-by-example.org\/delegatecall\/\">delegatecall()<\/a> com contratos n\u00e3o confi\u00e1veis, pode permitir que o estado interno do contrato que faz a chamada seja manipulado.<\/li>\n<\/ul>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--27952\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leer tambi\u00e9n:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/tecnicas-solucoes-e-boas-praticas-para-mitigar-ataques-de-ddos\/\">T\u00e9cnicas, solu\u00e7\u00f5es e boas pr\u00e1ticas para mitigar ataques de DDoS<\/a><\/div><\/div><\/section>\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>HACONTI &#8211; Desafios da seguran\u00e7a cibern\u00e9tica<\/strong><\/h2>\n\n\n\n<p><a href=\"https:\/\/haconti.com\/\">HACONTI (Hackeie o contrato n\u00e3o t\u00e3o inteligente)<\/a> \u00e9 uma plataforma web que oferece desafios de seguran\u00e7a cibern\u00e9tica baseados em contratos inteligentes desenvolvidos em <a href=\"https:\/\/soliditylang.org\/\">Solidity<\/a>. Cada n\u00edvel ou desafio da plataforma consiste em um contrato inteligente com alguma vulnerabilidade que deve ser explorada para sua resolu\u00e7\u00e3o.<\/p>\n\n\n\n<p>A plataforma possui um total de trinta n\u00edveis, agrupados em tr\u00eas categorias diferentes, cada um com uma dificuldade associada. Duas das caracter\u00edsticas mais not\u00e1veis \u200b\u200bde HACONTI s\u00e3o a abundante informa\u00e7\u00e3o contextual fornecida sobre as vulnerabilidades dos n\u00edveis e o sistema de pontos inovador que apresenta.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"497\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig1-haconti-1024x497.png\" alt=\"\" class=\"wp-image-27927\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig1-haconti-1024x497.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig1-haconti-300x146.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig1-haconti-680x330.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig1-haconti-768x373.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig1-haconti-1536x745.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig1-haconti.png 1620w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Menu principal de HACONTI<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Categorias dos desafios<\/strong><strong><\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Categoria 1 (Introdut\u00f3ria)<\/strong>: N\u00edveis projetados para familiarizar os jogadores com Ethereum e contratos inteligentes, e fornecer habilidades b\u00e1sicas para implantar e interagir com contratos em Solidity sem experi\u00eancia anterior.<br><br><\/li>\n\n\n\n<li><strong>Categoria 2 (Vulnerabilidades simples)<\/strong>: N\u00edveis focados no ensino sobre vulnerabilidades espec\u00edficas, associadas a um <a href=\"https:\/\/swcregistry.io\/\">SWC (Smart Contract Weakness Classification)<\/a> e\/ou <a href=\"https:\/\/github.com\/ComposableSecurity\/SCSVS\">SCSVS (Smart Contract Security Verification Standard)<\/a> determinado.<br><br><\/li>\n\n\n\n<li><strong>Categoria 3 (Vulnerabilidades complexas e encadeadas)<\/strong>: N\u00edveis mais dif\u00edceis que combinam v\u00e1rias vulnerabilidades simples, que devem ser exploradas em cadeia para complet\u00e1-los, testando as habilidades adquiridas na resolu\u00e7\u00e3o dos n\u00edveis anteriores.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Informa\u00e7\u00f5es contextuais dos desafios<\/strong><strong><\/strong><\/h3>\n\n\n\n<p>Cada n\u00edvel indica seu estado (resolvido ou n\u00e3o), sua dificuldade e categoria associada, e inclui uma lista de objetivos de realiza\u00e7\u00e3o e o c\u00f3digo-fonte do contrato vulner\u00e1vel com o qual deve haver intera\u00e7\u00e3o para passar de n\u00edvel.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"642\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig2-haconti-1024x642.png\" alt=\"\" class=\"wp-image-27930\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig2-haconti-1024x642.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig2-haconti-300x188.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig2-haconti-526x330.png 526w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig2-haconti-768x482.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig2-haconti.png 1470w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Vista do n\u00edvel \u201cReentrada\u201d<\/em><\/p>\n\n\n\n<p>Al\u00e9m disso, os n\u00edveis da Categoria 1 incluem um tutorial detalhado para sua resolu\u00e7\u00e3o, e os n\u00edveis das Categorias 2 e 3 incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Descri\u00e7\u00e3o:<\/strong> Detalhes sobre o desafio.<\/li>\n\n\n\n<li><strong>Hints<\/strong>: Pistas desbloque\u00e1veis \u200b\u200bcom pontos.<\/li>\n\n\n\n<li><strong>Hints adicionais<\/strong>: Pistas extra que requerem mais pontos.<\/li>\n\n\n\n<li><strong>SWC e SCSVS<\/strong>: Informa\u00e7\u00f5es sobre vulnerabilidades e listas de verifica\u00e7\u00e3o associadas, desbloque\u00e1veis \u200b\u200bcom pontos adicionais.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"681\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig3-haconti-1024x681.png\" alt=\"\" class=\"wp-image-27933\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig3-haconti-1024x681.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig3-haconti-300x200.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig3-haconti-496x330.png 496w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig3-haconti-768x511.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig3-haconti.png 1470w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Informa\u00e7\u00f5es do n\u00edvel \u201cPonteiro\u201d<\/em><\/p>\n\n\n\n<p>Do outro lado, uma vez resolvido um n\u00edvel tamb\u00e9m \u00e9 desbloqueado:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Informa\u00e7\u00f5es adicionais<\/strong>: Detalhes t\u00e9cnicos sobre a resolu\u00e7\u00e3o do n\u00edvel.<\/li>\n\n\n\n<li><strong>Casos reais<\/strong>: Exemplos de incidentes do mundo real em que invasores roubaram milh\u00f5es de <em>Ether<\/em> devido a vulnerabilidades semelhantes \u00e0s do n\u00edvel resolvido.<\/li>\n\n\n\n<li><strong>C\u00f3digo corrigido<\/strong>: C\u00f3digo-fonte corrigido do contrato, demonstrando como remediar a vulnerabilidade. Pode haver mais de uma vers\u00e3o da remedia\u00e7\u00e3o.<\/li>\n\n\n\n<li>As <strong>Hints<\/strong>, <strong>Hints adicionais<\/strong> e as informa\u00e7\u00f5es de <strong>SWC e SCSVS<\/strong> associadas ao n\u00edvel resolvido s\u00e3o desbloqueadas automaticamente, independentemente do n\u00famero de pontos do jogador.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"805\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig4-haconti-1024x805.png\" alt=\"\" class=\"wp-image-27936\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig4-haconti-1024x805.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig4-haconti-300x236.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig4-haconti-420x330.png 420w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig4-haconti-768x604.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig4-haconti.png 1470w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Informa\u00e7\u00f5es desbloque\u00e1veis do n\u00edvel \u201cNomeConstrutor\u201d<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Sistema de pontos de HACONTI<\/strong><strong><\/strong><\/h3>\n\n\n\n<p>Os pontos s\u00e3o concedidos ao resolver n\u00edveis. A distribui\u00e7\u00e3o dos pontos de acordo com a dificuldade dos n\u00edveis \u00e9 a seguinte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Muito F\u00e1cil<\/strong>: 50 pontos<\/li>\n\n\n\n<li><strong>F\u00e1cil<\/strong>: 100 pontos<\/li>\n\n\n\n<li><strong>Normal<\/strong>: 150 pontos<\/li>\n\n\n\n<li><strong>Dif\u00edcil<\/strong>: 200 pontos<\/li>\n\n\n\n<li><strong>Muito Dif\u00edcil<\/strong>: 300 pontos<\/li>\n<\/ul>\n\n\n\n<p>Esses pontos permitem que os jogadores subam em um ranking p\u00fablico, al\u00e9m de serem necess\u00e1rios para desbloquear <em>hints<\/em>, <em>hints<\/em> adicionais, e detalhes sobre vulnerabilidades (SWC e SCSVS). Tamb\u00e9m, podem ser usados \u200b\u200bpara personalizar o perfil do jogador, como estabelecer um <em>nick<\/em> (200 pontos), escolher uma bandeira (500 pontos) e adicionar informa\u00e7\u00f5es de contato como e-mail, site e redes sociais, com mais pontos acumulados.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"507\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig5-haconti-1024x507.png\" alt=\"\" class=\"wp-image-27939\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig5-haconti-1024x507.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig5-haconti-300x149.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig5-haconti-667x330.png 667w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig5-haconti-768x380.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig5-haconti-1536x760.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/fig5-haconti.png 1612w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Ranking de HACONTI<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Juan Sch\u00e4llibaum, Application Security Engineer em Ual\u00e1 Introdu\u00e7\u00e3o Os contratos inteligentes (ou Smart Contracts) est\u00e3o transformando a forma como fazemos transa\u00e7\u00f5es e gerenciamos ativos digitais na blockchain de Ethereum. No entanto, como qualquer produto de software, eles apresentam problemas de seguran\u00e7a. Um exemplo claro disso foi o DAO Hack em 2016, em que um [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":27942,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1531],"tipo_autor":[1457],"class_list":["post-27952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-juan-schallibaum-pt-br","tipo_autor-colaborador"],"acf":{"author":"Juan Sch\u00e4llibaum","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts\" \/>\n<meta property=\"og:description\" content=\"Por Juan Sch\u00e4llibaum, Application Security Engineer em Ual\u00e1 Introdu\u00e7\u00e3o Os contratos inteligentes (ou Smart Contracts) est\u00e3o transformando a forma como fazemos transa\u00e7\u00f5es e gerenciamos ativos digitais na blockchain de Ethereum. No entanto, como qualquer produto de software, eles apresentam problemas de seguran\u00e7a. Um exemplo claro disso foi o DAO Hack em 2016, em que um [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-07T18:29:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-07T18:32:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts\",\"datePublished\":\"2024-11-07T18:29:38+00:00\",\"dateModified\":\"2024-11-07T18:32:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/\"},\"wordCount\":896,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/\",\"name\":\"LACNIC Blog | HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png\",\"datePublished\":\"2024-11-07T18:29:38+00:00\",\"dateModified\":\"2024-11-07T18:32:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts","og_description":"Por Juan Sch\u00e4llibaum, Application Security Engineer em Ual\u00e1 Introdu\u00e7\u00e3o Os contratos inteligentes (ou Smart Contracts) est\u00e3o transformando a forma como fazemos transa\u00e7\u00f5es e gerenciamos ativos digitais na blockchain de Ethereum. No entanto, como qualquer produto de software, eles apresentam problemas de seguran\u00e7a. Um exemplo claro disso foi o DAO Hack em 2016, em que um [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-11-07T18:29:38+00:00","article_modified_time":"2024-11-07T18:32:38+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts","datePublished":"2024-11-07T18:29:38+00:00","dateModified":"2024-11-07T18:32:38+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/"},"wordCount":896,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/","url":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/","name":"LACNIC Blog | HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png","datePublished":"2024-11-07T18:29:38+00:00","dateModified":"2024-11-07T18:32:38+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/haconti-desafios-daseguranca-cibernetica-em-smart-contracts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"HACONTI: Desafios daseguran\u00e7a cibern\u00e9tica\u00a0 em Smart Contracts"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/11\/haconti-blog-2024.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":27923,"post_title":"HACONTI: Desaf\u00edos de Ciberseguridad en Smart Contracts","slug":"haconti-desafios-de-ciberseguridad-en-smart-contracts","href":"https:\/\/blog.lacnic.net\/haconti-desafios-de-ciberseguridad-en-smart-contracts\/"},{"locale":"en_US","id":27944,"post_title":"HACONTI: Cybersecurity Challenges in Smart Contracts","slug":"haconti-cybersecurity-challenges-in-smart-contracts","href":"https:\/\/blog.lacnic.net\/en\/haconti-cybersecurity-challenges-in-smart-contracts\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=27952"}],"version-history":[{"count":2,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27952\/revisions"}],"predecessor-version":[{"id":27955,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27952\/revisions\/27955"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/27942"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=27952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=27952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=27952"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=27952"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=27952"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=27952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}