WU

Harga Western Union Co

Ditutup
WU
Rp157.396,75
+Rp347,07(+0,22%)

*Data terakhir diperbarui: 2026-05-09 16:32 (UTC+8)

Pada 2026-05-09 16:32, Western Union Co (WU) dihargai di Rp157.396,75, dengan total kapitalisasi pasar sebesar Rp49,17T, rasio P/E 6,08, dan imbal hasil dividen sebesar 10,36%. Hari ini, harga saham berfluktuasi di antara Rp155.140,79 dan Rp158.785,03. Harga saat ini adalah 1,45% di atas titik terendah hari ini dan 0,87% di bawah titik tertinggi hari ini, dengan volume perdagangan 4,47M. Selama 52 minggu terakhir, WU telah diperdagangkan antara Rp137.960,77 hingga Rp167.114,74, dan harga saat ini adalah -5,81% jauh dari titik tertinggi 52 minggu.

Statistik Utama WU

Penutupan KemarinRp157.049,68
Kapitalisasi PasarRp49,17T
Volume4,47M
Rasio P/E6,08
Imbal Hasil Dividen (TTM)10,36%
Jumlah DividenRp4.078,08
EPS Terdilusi (TTM)1,40
Laba Bersih (FY)Rp8,66T
Pendapatan (FY)Rp70,12T
Tanggal Pendapatan2026-07-27
Estimasi EPS0,44
Estimasi PendapatanRp18,48T
Saham Beredar313,12M
Beta (1T)0.528
Tanggal Ex-Dividend2026-03-17
Tanggal Pembayaran Dividen2026-03-31

Tentang WU

The Western Union Company menyediakan layanan pengiriman uang dan pembayaran di seluruh dunia. Perusahaan ini beroperasi dalam dua segmen, Konsumen-ke-Konsumen dan Solusi Bisnis. Segmen Konsumen-ke-Konsumen memfasilitasi pengiriman uang antara dua konsumen, terutama melalui jaringan agen pihak ketiga dan sub-agen; serta menawarkan transfer lintas negara dan transfer dalam negeri, serta transaksi pengiriman uang melalui situs web dan perangkat seluler. Segmen Solusi Bisnis menyediakan solusi pembayaran dan valuta asing, terutama transaksi lintas batas dan lintas mata uang untuk usaha kecil dan menengah, organisasi lain, dan individu; serta kontrak forward dan opsi mata uang asing. Perusahaan ini juga menawarkan layanan pembayaran tagihan yang memfasilitasi pembayaran dari konsumen ke bisnis dan organisasi lain, serta menawarkan wesel dan layanan lainnya. Perusahaan didirikan pada tahun 1851 dan berkantor pusat di Denver, Colorado.
SektorLayanan Keuangan
IndustriKeuangan - Layanan Kredit
CEODevin McGranahan
Kantor PusatDenver,CO,US
Karyawan (FY)9,60K
Pendapatan Rata-rata (1T)Rp7,30B
Pendapatan Bersih per KaryawanRp903,10M

Pelajari lebih lanjut tentang Western Union Co (WU)

Artikel Gate Learn

Bukti TalentaDi dunia kripto yang menjunjung prinsip “Jangan percaya, verifikasi,” proses perekrutan masih didominasi oleh metode penyaringan tradisional yang berfokus pada kredensial akademis dan riwayat kerja di perusahaan teknologi besar. Mengacu pada pengamatan Ben Wu, mitra di Andreessen Horowitz, artikel ini menawarkan pendekatan perekrutan “verifikasi sebagai prioritas utama” untuk Web3: menjadikan rekam jejak on-chain, kontribusi open-source, dan hasil kerja yang dapat diverifikasi sebagai indikator utama talenta. Pendekatan ini bertujuan memprioritaskan verifikasi kemampuan secara langsung, alih-alih sekadar mengandalkan asumsi berdasarkan latar belakang. Dalam industri yang mengedepankan transparansi dan verifikasi, evaluasi talenta pun seharusnya kembali ke semangat inti kripto.2026-03-05
Top 10 Podcast Kripto China untuk 2024Temukan 10 podcast kripto China teratas tahun 2024! Artikel ini menyoroti acara seperti "Whispers from Millionaire Crypto Traders," "Tren Blockchain," dan "Bro! Saya Berjalan di Blok," yang membahas topik-topik trending seperti kriptocurrency, teknologi blockchain, dan Web3. Apakah Anda baru mengenal kripto atau seorang ahli berpengalaman, podcast-podcast ini menawarkan wawasan industri terbaru, analisis profesional, dan sudut pandang unik. Dari tren pasar hingga pemecahan teknis, wawancara pakar hingga strategi investasi, podcast-podcast ini akan membantu Anda tetap terinformasi tentang dunia kripto dan meningkatkan pengetahuan serta keterampilan pengambilan keputusan Anda. Cek podcast-podcast berkualitas tinggi ini dan mulailah perjalanan kripto Anda hari ini!2024-11-01
Kita sama-sama bertransaksi dengan koin, jadi mengapa Anda menyebutnya sebagai "operasi ilegal"?Industri cryptocurrency merupakan ekosistem yang kompleks dan penuh risiko, sehingga para pelaku harus tetap waspada terhadap ancaman keamanan pada jaringan blockchain serta risiko hukum di dunia nyata. Bagi sebagian orang, transfer USDT dalam aktivitas trading atau konversi aset digital dianggap sebagai bentuk bantuan kepada rekan untuk membangun hubungan baik. Namun, bagi pihak lain, tindakan tersebut dapat memicu tuntutan pidana atas dugaan praktik bisnis ilegal.2025-09-17

FAQ Western Union Co (WU)

Berapa harga saham Western Union Co (WU) hari ini?

x
Western Union Co (WU) saat ini diperdagangkan di harga Rp157.396,75, dengan perubahan 24 jam sebesar +0,22%. Rentang perdagangan 52 minggu adalah Rp137.960,77–Rp167.114,74.

Berapa harga tertinggi dan terendah 52 minggu untuk Western Union Co (WU)?

x

Berapa rasio harga terhadap pendapatan (P/E) dari Western Union Co (WU)? Apa arti dari rasio tersebut?

x

Berapa kapitalisasi pasar Western Union Co (WU)?

x

Berapa laba per saham (EPS) kuartalan terbaru untuk Western Union Co (WU)?

x

Apakah Anda sebaiknya beli atau jual Western Union Co (WU) sekarang?

x

Faktor apa saja yang dapat memengaruhi harga saham Western Union Co (WU)?

x

Bagaimana cara beli saham Western Union Co (WU)?

x

Peringatan Risiko

Pasar saham melibatkan tingkat risiko dan volatilitas harga yang tinggi. Nilai investasi Anda dapat meningkat atau menurun, dan Anda mungkin tidak mendapatkan kembali seluruh jumlah yang diinvestasikan. Kinerja masa lalu bukan merupakan indikator yang andal untuk hasil di masa depan. Sebelum membuat keputusan investasi, Anda harus dengan cermat menilai pengalaman investasi, kondisi keuangan, tujuan investasi, dan toleransi risiko Anda, serta melakukan riset sendiri. Jika diperlukan, konsultasikan dengan penasihat keuangan independen.

Penafian

Konten di halaman ini disediakan hanya untuk tujuan informasi dan bukan merupakan saran investasi, saran keuangan, atau rekomendasi perdagangan. Gate tidak bertanggung jawab atas kerugian atau kerusakan yang diakibatkan oleh keputusan keuangan tersebut. Lebih lanjut, harap diperhatikan bahwa Gate mungkin tidak dapat menyediakan layanan penuh di pasar dan yurisdiksi tertentu, termasuk namun tidak terbatas pada Amerika Serikat, Kanada, Iran, dan Kuba. Untuk informasi lebih lanjut mengenai Lokasi Terbatas, silakan merujuk ke Perjanjian Pengguna.

Pasar Perdagangan Lainnya

Berita Terbaru Western Union Co (WU)

2026-05-04 06:01BlackRock Bitcoin ETP IB1T Menembus 1,1 miliar Dolar AS dalam AUM, Memegang 14.200 BTC pada 4 MeiMenurut Wu Blockchain, iShares Bitcoin ETP BlackRock (IB1T) melampaui $1,1 miliar dalam aset kelolaan pada 4 Mei, dengan kepemilikan sekitar 14.200 BTC. Produk ini diluncurkan pada Maret 2025 dan tercatat di beberapa bursa Eropa.2026-05-04 03:03$229M di Token Unlocks yang Akan Datang Minggu Ini, Termasuk HYPE, ENA, SXT, RED, OPNMenurut Wu Blockchain, token senilai 229 juta dolar AS dijadwalkan untuk dibuka minggu ini (4 Mei), termasuk unlock satu kali utama senilai lebih dari 5 juta dolar AS dari HYPE, ENA, SXT, RED, dan OPN. Jadwal pembukaannya juga mencakup rilis harian linear senilai lebih dari 1 juta dolar AS dari RAIN, SOL, dan aset lainnya. Peristiwa unlock token menghadirkan likuiditas baru ke pasar dan dapat memicu tekanan jual jangka pendek atau volatilitas harga, tergantung pada permintaan dan sentimen pasar.2026-04-23 03:44Hong Kong Berencana Meluncurkan Lisensi Kepatuhan Crypto OTC Menjelang Akhir Tahun, Mendorong Perdagangan Pasar Sekunder RWA dalam StablecoinPesan Berita Gate, 23 April — Hong Kong berencana memperkenalkan lisensi kepatuhan kripto untuk layanan OTC pada akhir 2026, menurut Wu Jiezhuang, anggota Komite Nasional Konferensi Permusyawaratan Politik Rakyat Tiongkok (CPPCC) dan ketua Komite Perdagangan dan Inovasi Teknologi Dewan Legislatif, saat berbicara pada KTT Pengelolaan Kekayaan Digital Institusional Hong Kong 2026. Lisensi tersebut akan mengatur kustodian dan perdagangan mata uang kripto. Wu juga mengumumkan bahwa Hong Kong sedang berupaya untuk memungkinkan perdagangan stablecoin untuk RWA tokenisasi (Real-World Assets) di pasar sekunder. Saat ini, sebagian besar aset RWA tokenisasi, seperti obligasi hijau yang diterbitkan pemerintah, terbatas pada investasi di pasar primer. Inisiatif ini bertujuan memperluas akses dengan mengizinkan transaksi di pasar sekunder menggunakan stablecoin.2026-03-30 03:40Ai WuWu naik 459,71% setelah peluncuran Alpha, harga saat ini 0,0013613 USDTPesan dari bot Gate News, tampilan harga Gate, sejak peluncuran Alpha, Ai Wu Wu telah naik sebesar 459,71%, dengan harga saat ini 0,0013613 USDT.2026-03-29 08:00Hong Kong Legislative Council member Wu Jiezhuang and South Korean National Assembly members initiated the "Hong Kong-Korea Web3 Policy Promotion Alliance."Berita Gate News, pada 29 Maret, anggota legislatif Hong Kong Wu Jae-jang bersama dengan anggota parlemen Korea Selatan secara bersama-sama meluncurkan “Aliansi Pendorong Kebijakan Web3 Hong Kong--Korea”. Aliansi ini berfokus pada lima bidang utama: regulasi aset digital, mekanisme stablecoin, pengembangan kecerdasan buatan, interoperabilitas infrastruktur blockchain, serta standar regulasi. Diketahui bahwa ini adalah platform kerja sama kebijakan sipil lintas wilayah pertama di Asia.

Postingan Hangat Tentang Western Union Co (WU)

WuSaidBlockchainW

WuSaidBlockchainW

2 jam yang lalu
Tulisan: sysls Kompilasi: AididiaoJP, Foresight News Tautan asli: Pernyataan: Artikel ini adalah konten yang direproduksi, pembaca dapat memperoleh informasi lebih lanjut melalui tautan asli. Jika penulis memiliki keberatan terhadap bentuk reproduksi ini, silakan hubungi kami, dan kami akan melakukan modifikasi sesuai permintaan penulis. Reproduksi ini hanya untuk berbagi informasi, tidak merupakan saran investasi apa pun, dan tidak mewakili pandangan dan posisi Wu. Pendahuluan Setelah memahami banyak kejadian serangan hacker terhadap protokol DeFi, saya menjadi takut terhadap "aktor negara". Mereka sangat terampil, memiliki sumber daya yang cukup, dan bermain permainan jangka panjang; para penjahat super ini fokus menyisir setiap sudut protokol dan infrastruktur Anda untuk mencari celah, sementara tim protokol biasa teralihkan perhatian pada enam atau tujuh bidang bisnis yang berbeda. Saya tidak mengklaim sebagai ahli keamanan, tetapi saya pernah memimpin tim dalam lingkungan berisiko tinggi (termasuk militer dan bidang keuangan dengan dana besar), dan berpengalaman dalam berpikir serta merancang rencana darurat. Saya sungguh percaya, hanya orang yang paranoid yang bisa bertahan. Tidak ada tim yang mulai dengan pemikiran "Saya akan bersikap acuh tak acuh dan santai terhadap keamanan"; namun serangan hacker tetap terjadi. Kita harus melakukan lebih baik. AI berarti kali ini benar-benar berbeda (Sumber data: Serangan hacker tidak jarang terjadi, tetapi frekuensinya jelas meningkat. Kuartal pertama 2026 adalah kuartal dengan jumlah serangan hacker DeFi terbanyak yang tercatat, dan kuartal kedua baru saja dimulai, tetapi sudah berpotensi memecahkan rekor kuartal sebelumnya. Asumsi utama saya adalah: AI secara besar-besaran menurunkan biaya pencarian celah dan secara signifikan memperluas permukaan serangan. Manusia membutuhkan beberapa minggu untuk menyisir konfigurasi seratus protokol dan mencari kesalahan konfigurasi; sedangkan model dasar terbaru hanya membutuhkan beberapa jam untuk menyelesaikan. Ini harusnya benar-benar mengubah cara kita berpikir dan merespons serangan hacker. Protokol lama yang terbiasa mengandalkan langkah-langkah keamanan sebelum AI menjadi kuat, semakin menghadapi risiko "dihancurkan dalam sekejap". Berpikir dari permukaan dan hierarki (Sumber data: Permukaan serangan hacker sebenarnya dapat dikategorikan menjadi tiga: tim protokol, kontrak pintar dan infrastruktur, serta batas kepercayaan pengguna (DSN, media sosial, dll). Setelah mengidentifikasi permukaan ini, tambahkan lapisan pertahanan: Pencegahan: jika ditegakkan secara ketat, dapat meminimalkan probabilitas dimanfaatkan. Mitigasi: saat pencegahan gagal, membatasi tingkat kerusakan. Jeda: tidak ada yang bisa membuat keputusan terbaik di bawah tekanan besar. Setelah mengonfirmasi serangan, segera aktifkan saklar pemutus total. Pembekuan dapat mencegah kerugian lebih lanjut dan memberi ruang berpikir... Kembalikan kendali: jika Anda kehilangan kendali atas komponen beracun atau yang telah diretas, buang dan ganti mereka. Pulihkan: kembalikan apa yang hilang. Rencanakan sebelumnya untuk menghubungi mitra yang dapat membekukan dana, membatalkan transaksi, dan membantu penyelidikan. Prinsip Prinsip-prinsip ini membimbing tindakan spesifik kita dalam menerapkan lapisan pertahanan. Penggunaan AI mutakhir secara besar-besaran Gunakan model AI mutakhir untuk memindai kode dan konfigurasi Anda, mencari celah, dan melakukan pengujian red team secara luas: coba cari celah di front-end dan lihat apakah mereka bisa mencapai back-end. Penyerang melakukan hal yang sama. Apa yang bisa Anda temukan melalui pemindaian defensif, mereka sudah temukan melalui pemindaian ofensif. Gunakan skill seperti pashov, nemesis, serta platform AI seperti Cantina (Apex) dan Zellic (V12), untuk melakukan pemindaian cepat terhadap kode sebelum audit lengkap. Waktu dan gesekan adalah pertahanan yang baik Tambahkan langkah-langkah dan kunci waktu pada operasi yang berpotensi merusak. Anda perlu waktu cukup untuk intervensi dan membekukan saat menemukan anomali. Alasan sebelumnya menentang pengaturan kunci waktu dan langkah berlapis adalah karena akan menimbulkan gesekan bagi tim protokol. Sekarang, Anda tidak perlu terlalu khawatir: AI dapat dengan mudah melewati gesekan ini di belakang layar. Invarians Kontrak pintar dapat membangun pertahanan dengan menuliskan "fakta" yang tidak dapat diubah: jika fakta ini dilanggar, logika protokol akan runtuh. Biasanya, Anda hanya memiliki beberapa invarians. Tingkatkan ke kode secara hati-hati; menerapkan banyak invarians di setiap fungsi menjadi sulit dikelola. Keseimbangan kekuasaan Banyak serangan berasal dari dompet yang diretas. Anda perlu konfigurasi: bahkan jika multi-sig diretas, dapat dengan cepat membatasi kerusakan dan mengembalikan protokol ke keadaan yang dapat dikelola. Ini membutuhkan keseimbangan antara Tata Kelola (pengambilan keputusan) dan Penyelamatan (kemampuan mengembalikan stabilitas yang dapat dikelola, tanpa mengganti atau membatalkan tata kelola itu sendiri). Selalu ada masalah Mulai dari awal, asumsikan: tidak peduli seberapa pintar Anda, Anda akan diretas. Kontrak pintar atau dependensi Anda mungkin gagal. Anda bisa menjadi korban serangan rekayasa sosial, dan pembaruan baru bisa memperkenalkan celah yang tidak terduga. Dengan berpikir seperti ini, pembatasan kerusakan melalui limitasi laju dan pemutus sirkuit protokol akan menjadi teman terbaik Anda. Batasi kerusakan pada 5-10%, lalu beku, dan rencanakan respons Anda. Tidak ada yang bisa membuat keputusan terbaik di tengah serangan besar. Waktu terbaik untuk perencanaan adalah sekarang Pikirkan rencana respons Anda sebelum diretas. Sebisa mungkin, kodekan prosesnya dan latih tim Anda, agar saat serangan terjadi, Anda tidak panik. Di era AI, ini berarti memiliki kemampuan dan algoritma yang mampu menyajikan informasi dalam jumlah besar secepat mungkin, dan membagikannya dalam ringkasan serta format panjang ke inti tim Anda. Anda tidak perlu sempurna, tetapi Anda harus bertahan. Tidak ada sistem yang sempurna dari hari pertama; melalui iterasi, Anda akan menjadi lebih tahan banting dengan belajar dari pengalaman. Bukti bahwa Anda tidak diretas tidak berarti Anda tidak akan diretas. Titik kenyamanan terbesar seringkali adalah titik bahaya terbesar. Langkah-langkah pencegahan Desain kontrak pintar Setelah menetapkan invarians, tingkatkan menjadi pemeriksaan saat runtime. Pikirkan dengan cermat invarians mana yang benar-benar layak ditegakkan. Ini adalah mode FREI-PI (Function Requirements, Effects, Interactions, Protocol Invariants): di setiap akhir fungsi yang menyentuh nilai, verifikasi kembali invarians mahkota yang dijanjikan fungsi tersebut. Banyak serangan seperti CEI (Checks-Effects-Interactions) (serangan sandwich flashloan, likuidasi dengan oracle, pengurasan kemampuan bayar antar fungsi) dapat ditangkap oleh pemeriksaan invarians di akhir fungsi. Pengujian yang baik Fuzzing keadaan (Stateful fuzzing) akan menghasilkan urutan panggilan acak terhadap permukaan lengkap protokol dan mengassert invarians di setiap langkah. Sebagian besar celah di lingkungan produksi adalah transaksi multi, dan fuzzing keadaan hampir satu-satunya cara yang andal untuk menemukan jalur ini sebelum penyerang. Gunakan pengujian invarians untuk memastikan properti berlaku di semua urutan panggilan yang dihasilkan fuzzing. Dikombinasikan dengan verifikasi formal, ini dapat membuktikan properti berlaku di semua keadaan yang dapat dicapai. Invarians mahkota Anda harus menerima perlakuan ini. Oracle dan dependensi Kompleksitas adalah musuh keamanan. Setiap dependensi eksternal memperluas permukaan serangan. Saat merancang primitive, berikan pilihan kepada pengguna tentang siapa dan apa yang mereka percayai. Jika tidak bisa dihilangkan, lakukan diversifikasi, sehingga tidak ada satu titik kegagalan tunggal yang bisa menghancurkan protokol Anda. Perluas cakupan audit ke simulasi kegagalan oracle dan dependensi, dan berikan batasan laju terhadap potensi bencana jika mereka gagal. Contoh terbaru adalah celah KelpDAO: mereka mengadopsi konfigurasi LayerZero default requiredDVNCount=1, yang berada di luar cakupan audit mereka. Akhirnya, yang diretas adalah infrastruktur off-chain di luar cakupan audit. Serangan permukaan Sebagian besar serangan permukaan di DeFi sudah terdaftar. Periksa satu per satu kategori, tanyakan apakah itu berlaku untuk protokol Anda, lalu terapkan kontrol terhadap vektor serangan tersebut. Latih skill red team, agar AI cerdas Anda aktif mencari celah di protokol Anda; ini sudah menjadi keharusan saat ini. Memiliki kemampuan rescue asli Dalam tata kelola berbasis voting, kekuasaan awal terkonsentrasi di multi-sig tim, dan butuh waktu untuk menyebar. Bahkan jika distribusi token luas, delegasi seringkali mengkonsentrasikan otoritas ke beberapa dompet (bahkan terkadang satu). Ketika dompet ini diretas, permainan selesai. Deploy "dompet penjaga", berikan otorisasi yang sangat terbatas: mereka hanya bisa menjeda protokol, dan di atas ambang >=4/7, dapat secara ekstrem mengganti delegasi yang rusak ke dompet pengganti yang sudah ditentukan. Penjaga tidak pernah bisa menjalankan proposal tata kelola. Dengan begitu, Anda memiliki lapisan penyelamatan yang selalu bisa mengembalikan stabilitas tata kelola, tanpa memiliki kekuasaan untuk membatalkan tata kelola itu sendiri. Kemungkinan kehilangan >=4/7 penjaga sangat kecil (mengacu pada keberagaman pemilik), dan saat tata kelola matang dan tersebar, lapisan ini bisa secara bertahap dihapus. Dompet dan topologi kunci Multi-sig adalah keharusan, minimal 4/7. Tidak ada satu orang pun yang mengendalikan semua 7 kunci. Rotasi signer secara rutin dan diam-diam. Kunci tidak pernah berinteraksi dengan perangkat yang digunakan sehari-hari. Jika Anda menggunakan perangkat tanda tangan untuk browsing internet, email, atau Slack, anggap signer tersebut sudah diretas. Miliki beberapa multi-sig, masing-masing untuk tujuan berbeda. Asumsikan minimal satu multi-sig lengkap akan diretas, dan rencanakan dari sana. Tidak ada satu orang pun yang harus memiliki kekuasaan cukup untuk meretas protokol, bahkan dalam skenario ekstrem (penculikan, penyiksaan, dll). Pertimbangkan bounty Jika Anda punya sumber daya, menetapkan bounty kerentanan tinggi relatif terhadap TVL protokol sangat berharga; bahkan untuk protokol kecil, bounty harus sebaiknya murah hati (misalnya minimal 7-8 digit angka). Jika Anda menghadapi serangan dari aktor negara, mereka mungkin tidak bernegosiasi, tetapi Anda tetap bisa ikut serta dalam program "white hat safe harbor", memberi wewenang kepada white hat untuk bertindak melindungi dana dan mengambil persentase tertentu dari bounty sebagai biaya (sebenarnya dibayar oleh deposan). Temukan auditor yang baik Saya pernah menulis, bahwa seiring model bahasa besar menjadi lebih pintar, nilai tambah mempekerjakan auditor menurun. Saya tetap percaya, tetapi pandangan saya sedikit berubah. Pertama, auditor yang baik akan selalu berada di garis depan. Jika Anda mengerjakan sesuatu yang inovatif, kode dan celahnya mungkin tidak ada dalam data pelatihan mereka, dan menambah token saja belum terbukti efektif menemukan celah baru. Anda tidak ingin menjadi sampel pertama dari celah unik. Kedua, manfaat yang kurang dihargai adalah: mempekerjakan auditor adalah menggunakan reputasi mereka sebagai jaminan. Jika mereka menandatangani dan Anda diretas, mereka akan sangat termotivasi membantu. Menjalin hubungan dengan profesional keamanan adalah keuntungan besar. Praktik keamanan operasional Anggap keamanan operasional sebagai indikator keberhasilan. Latihan phishing; sewa tim red team (yang terpercaya) untuk melakukan serangan rekayasa sosial terhadap tim. Siapkan hardware wallet dan perangkat cadangan, agar saat D-day, Anda tidak panik membelinya. Langkah mitigasi Jalur keluar Anda adalah batas kerugian Setiap jalur untuk mengeluarkan nilai dari protokol harus memiliki batas maksimum kerugian teoretis saat jalur tersebut disalahgunakan. Singkatnya: fungsi mint tanpa batas per blok adalah cek kosong untuk celah pencetakan tak terbatas. Fungsi redeem tanpa batas mingguan adalah cek kosong untuk kerusakan saldo aset. Pertimbangkan secara hati-hati angka pasti untuk jalur keluar Anda. Angka ini harus menyeimbangkan antara kerusakan maksimal yang bisa Anda tanggung dan kebutuhan UX ekstrem pengguna. Jika terjadi masalah, ini adalah hal yang bisa menyelamatkan Anda dari kehancuran total. Daftar putih (dan daftar hitam) Sebagian besar protokol memiliki daftar yang bisa dipanggil, diperdagangkan, atau diterima, serta daftar yang tidak boleh dilakukan pengguna. Bahkan jika implisit, ini adalah batas kepercayaan yang harus diformalisasi. Formalitas ini memungkinkan Anda mengatur setter dua tahap, menciptakan gesekan yang berarti. Penyerang harus menambahkan ke daftar putih (dan/atau menghapus dari daftar hitam) terlebih dahulu, baru bisa bertindak. Memiliki keduanya berarti penyerang harus menembus dua proses sekaligus: pasar harus diizinkan (integrasi/listing), dan tindakan tersebut tidak boleh dilarang (peninjauan keamanan). Kembalikan kendali Monitoring algoritmik Tanpa pengawasan manusia, saklar pemutus tidak berguna. Pengawas off-chain harus terus memantau invarians, dan jika ada masalah, tingkatkan alarm secara algoritmik. Jalur akhir harus sampai ke manusia di multi-sig penjaga, dan berikan konteks yang cukup agar mereka bisa membuat keputusan dalam beberapa menit. Rekalibrasi Jika Anda terkena serangan, hentikan perdarahan terlebih dahulu, bukan membuat keputusan dalam hitungan mundur. Untuk protokol, ini adalah saklar pemutus (juga harus terlihat di UI): sebuah tombol yang bisa menghentikan semua jalur pergerakan nilai dalam satu transaksi. Siapkan skrip "jeda semua" yang dapat mengenumerasi semua komponen yang bisa dijeda dan menjeda secara atom. Hanya tata kelola yang bisa membatalkan jeda, jadi saklar pemutus tidak boleh menjeda kontrak tata kelola itu sendiri. Jika lapisan penjaga bisa menjeda kontrak tata kelola, penjaga yang diretas bisa mengunci proses pemulihan secara permanen. Aktifkan ruang perang Anda Bekukan, hentikan perdarahan, lalu ajak semua orang yang Anda percaya (kelompok kecil, yang sudah disepakati sebelumnya) ke saluran komunikasi. Anda ingin menjaga agar informasi tetap kecil agar tidak bocor ke penyerang, publik, atau pelaku arbitrase jahat. Lakukan role-playing terhadap peran yang dibutuhkan tim: satu pengambil keputusan; satu operator yang mahir menjalankan skrip pertahanan dan jeda; satu orang yang merekonstruksi celah dan mengidentifikasi akar masalah; satu orang yang berkomunikasi dengan pihak terkait; satu orang yang mencatat pengamatan, kejadian, dan garis waktu keputusan. Ketika semua orang tahu peran mereka dan sudah berlatih, Anda bisa merespons sesuai prosedur, bukan panik di saat kritis. Pertimbangkan reaksi berantai Asumsikan penyerang sangat berpengalaman. Celah pertama mungkin adalah umpan, atau benih untuk serangan lanjutan. Serangan bisa berupa memancing Anda melakukan hal yang salah, sehingga memicu celah nyata. Jeda harus melalui penelitian matang, sepenuhnya terkendali, dan tidak bisa dimanfaatkan. Jeda harus berupa pembekuan seluruh protokol: Anda tidak ingin terjebak menjeda satu komponen dan membuka celah lain. Setelah menemukan akar dan vektor serangan, telusuri permukaan yang terbuka dan reaksi berantai, lalu perbaiki semuanya sekaligus. Rotasi pengganti yang sudah dijanjikan Hanya dengan mengetahui pengganti sebelumnya, rotasi bisa aman. Saya suka ide daftar pengganti yang sudah dijanjikan: ini membuat penyerang lebih sulit mengganti penjaga/tata kelola yang sehat dengan yang diretas. Ini sejalan dengan konsep "daftar putih/daftar hitam" dalam langkah mitigasi. Daftarkan satu alamat pengganti untuk setiap peran penting. Satu-satunya instrumen rotasi yang aman adalah "Ganti peran X dengan penggantinya". Ini juga memungkinkan Anda menilai pengganti secara perlahan selama masa damai: lakukan due diligence, temui orang yang mengajukan permintaan, dan lakukan proses. Uji dengan hati-hati sebelum upgrade Setelah Anda mengidentifikasi akar dan ruang lingkup dampak, Anda harus merilis upgrade. Ini mungkin adalah kode paling berbahaya yang akan Anda deploy: ditulis di bawah tekanan, menargetkan penyerang yang sudah terbukti mengetahui protokol Anda dan menemukan celah. Tunda rilis tanpa pengujian yang cukup. Jika tidak ada waktu untuk audit, manfaatkan hubungan white hat, atau atur kompetisi 48 jam sebelum deployment untuk mendapatkan review adversarial yang segar. Pemulihan Tindakan cepat Dana yang dicuri memiliki paruh waktu; begitu celah dieksploitasi, dana tersebut akan cepat masuk ke jalur pencucian uang. Siapkan Chainalysis dan penyedia analisis on-chain lainnya untuk memantau alamat penyerang secara real-time, dan saat mereka melompat antar chain, beri tahu bursa untuk menandai dan melacak. Persiapkan daftar pihak ketiga yang bisa membekukan pesan lintas chain atau deposit dalam transit, termasuk bursa, pengelola jembatan lintas chain, dan custodial. Negosiasi Ya, ini menyakitkan, tetapi Anda tetap harus mencoba bernegosiasi dengan penyerang. Banyak hal dalam hidup bisa diselesaikan melalui negosiasi. Tawarkan bounty white hat dengan batas waktu; umumkan bahwa jika dana dikembalikan penuh sebelum batas waktu, tidak akan ada tindakan hukum. Jika menghadapi aktor negara, keberuntungan mungkin tipis, tetapi Anda bisa mengandalkan program "white hat safe harbor", memberi wewenang kepada white hat untuk bertindak melindungi dana dan mengambil persentase tertentu dari bounty sebagai biaya (sebenarnya dibayar oleh deposan). Temukan auditor yang baik Saya pernah menulis, bahwa seiring model bahasa besar menjadi lebih pintar, nilai tambah mempekerjakan auditor menurun. Saya tetap percaya, tetapi pandangan saya sedikit berubah. Pertama, auditor yang baik akan selalu berada di garis depan. Jika Anda mengerjakan sesuatu yang inovatif, kode dan celahnya mungkin tidak ada dalam data pelatihan mereka, dan menambah token saja belum terbukti efektif menemukan celah baru. Anda tidak ingin menjadi sampel pertama dari celah unik. Kedua, manfaat yang kurang dihargai adalah: mempekerjakan auditor adalah menggunakan reputasi mereka sebagai jaminan. Jika mereka menandatangani dan Anda diretas, mereka akan sangat termotivasi membantu. Menjalin hubungan dengan profesional keamanan adalah keuntungan besar. Praktik keamanan operasional Anggap keamanan operasional sebagai indikator keberhasilan. Latihan phishing; sewa tim red team (yang terpercaya) untuk melakukan serangan rekayasa sosial terhadap tim. Siapkan hardware wallet dan perangkat cadangan, agar saat D-day, Anda tidak panik membelinya. Langkah mitigasi Jalur keluar Anda adalah batas kerugian Setiap jalur untuk mengeluarkan nilai dari protokol harus memiliki batas maksimum kerugian teoretis saat jalur tersebut disalahgunakan. Singkatnya: fungsi pencetakan tanpa batas per blok adalah cek kosong untuk pencetakan tak terbatas. Fungsi penebusan tanpa batas mingguan adalah cek kosong untuk kerusakan saldo aset. Pertimbangkan secara hati-hati angka pasti untuk jalur keluar Anda. Angka ini harus menyeimbangkan antara kerusakan maksimal yang bisa Anda tanggung dan kebutuhan UX ekstrem pengguna. Jika terjadi masalah, ini adalah hal yang bisa menyelamatkan Anda dari kehancuran total. Daftar putih (dan daftar hitam) Sebagian besar protokol memiliki daftar yang bisa dipanggil, diperdagangkan, atau diterima, serta daftar yang tidak boleh dilakukan pengguna. Bahkan jika implisit, ini adalah batas kepercayaan yang harus diformalisasi. Formalitas ini memungkinkan Anda mengatur setter dua tahap, menciptakan gesekan yang berarti. Penyerang harus menambahkan ke daftar putih (dan/atau menghapus dari daftar hitam) terlebih dahulu, baru bisa bertindak. Memiliki keduanya berarti penyerang harus menembus dua proses sekaligus: pasar harus diizinkan (termasuk listing), dan tindakan tersebut tidak boleh dilarang (peninjauan keamanan). Kembalikan kendali Monitoring algoritmik Tanpa pengawasan manusia, saklar pemutus tidak berguna. Pengawas off-chain harus terus memantau invarians, dan jika ada masalah, tingkatkan alarm secara algoritmik. Jalur akhir harus sampai ke manusia di multi-sig penjaga, dan berikan konteks yang cukup agar mereka bisa membuat keputusan dalam beberapa menit. Rekalibrasi Jika Anda terkena serangan, hentikan perdarahan terlebih dahulu, bukan membuat keputusan dalam hitungan mundur. Untuk protokol, ini adalah saklar pemutus (juga harus terlihat di UI): sebuah tombol yang bisa menghentikan semua jalur pergerakan nilai dalam satu transaksi. Siapkan skrip "jeda semua" yang dapat mengenumerasi semua komponen yang bisa dijeda dan menjeda secara atom. Hanya tata kelola yang bisa membatalkan jeda, jadi saklar pemutus tidak boleh menjeda kontrak tata kelola itu sendiri. Jika lapisan penjaga bisa menjeda kontrak tata kelola, penjaga yang diretas bisa mengunci proses pemulihan secara permanen. Aktifkan ruang perang Anda Bekukan, hentikan perdarahan, lalu ajak semua orang yang Anda percaya (kelompok kecil, yang sudah disepakati sebelumnya) ke saluran komunikasi. Anda ingin menjaga agar informasi tetap kecil agar tidak bocor ke penyerang, publik, atau pelaku arbitrase jahat. Lakukan role-playing terhadap peran yang dibutuhkan tim: satu pengambil keputusan; satu operator yang mahir menjalankan skrip pertahanan dan jeda; satu orang yang merekonstruksi celah dan mengidentifikasi akar masalah; satu orang yang berkomunikasi dengan pihak terkait; satu orang yang mencatat pengamatan, kejadian, dan garis waktu keputusan. Ketika semua orang tahu peran mereka dan sudah berlatih, Anda bisa merespons sesuai prosedur, bukan panik di saat kritis. Pertimbangkan reaksi berantai Asumsikan penyerang sangat berpengalaman. Celah pertama mungkin adalah umpan, atau benih untuk serangan lanjutan. Serangan bisa berupa memancing Anda melakukan hal yang salah, sehingga memicu celah nyata. Jeda harus melalui penelitian matang, sepenuhnya terkendali, dan tidak bisa dimanfaatkan. Jeda harus berupa pembekuan seluruh protokol: Anda tidak ingin terjebak menjeda satu komponen dan membuka celah lain. Setelah menemukan akar dan vektor serangan, telusuri permukaan yang terbuka dan reaksi berantai, lalu perbaiki semuanya sekaligus. Rotasi pengganti yang sudah dijanjikan Hanya dengan mengetahui pengganti sebelumnya, rotasi bisa aman. Saya suka ide daftar pengganti yang sudah dijanjikan: ini membuat penyerang lebih sulit mengganti penjaga/tata kelola yang sehat dengan yang diretas. Ini sejalan dengan konsep "daftar putih/daftar hitam" dalam langkah mitigasi. Daftarkan satu alamat pengganti untuk setiap peran penting. Satu-satunya instrumen rotasi yang aman adalah "Ganti peran X dengan penggantinya". Ini juga memungkinkan Anda menilai pengganti secara perlahan selama masa damai: lakukan due diligence, temui orang yang mengajukan permintaan, dan lakukan proses. Uji dengan hati-hati sebelum upgrade Setelah Anda mengidentifikasi akar dan ruang lingkup dampak, Anda harus merilis upgrade. Ini mungkin adalah kode paling berbahaya yang akan Anda deploy: ditulis di bawah tekanan, menargetkan penyerang yang sudah terbukti mengetahui protokol Anda dan menemukan celah. Tunda rilis tanpa pengujian yang cukup. Jika tidak ada waktu untuk audit, manfaatkan hubungan white hat, atau atur kompetisi 48 jam sebelum deployment untuk mendapatkan review adversarial yang segar. Pemulihan Tindakan cepat Dana yang dicuri memiliki paruh waktu; begitu celah dieksploitasi, dana tersebut akan cepat masuk ke jalur pencucian uang. Siapkan Chainalysis dan penyedia analisis on-chain lainnya untuk memantau alamat penyerang secara real-time, dan saat mereka melompat antar chain, beri tahu bursa untuk menandai dan melacak. Persiapkan daftar pihak ketiga yang bisa membekukan pesan lintas chain atau deposit dalam transit, termasuk bursa, pengelola jembatan lintas chain, dan custodial. Negosiasi Ya, ini menyakitkan, tetapi Anda tetap harus mencoba bernegosiasi dengan penyerang. Banyak hal dalam hidup bisa diselesaikan melalui negosiasi. Tawarkan bounty white hat dengan batas waktu; umumkan bahwa jika dana dikembalikan penuh sebelum batas waktu, tidak akan ada tindakan hukum. Jika menghadapi aktor negara, keberuntungan mungkin tipis, tetapi Anda bisa mengandalkan program "white hat safe harbor", memberi wewenang kepada white hat untuk bertindak melindungi dana dan mengambil persentase tertentu dari bounty sebagai biaya (sebenarnya dibayar oleh deposan). Temukan auditor yang baik Saya pernah menulis, bahwa seiring model bahasa besar menjadi lebih pintar, nilai tambah mempekerjakan auditor menurun. Saya tetap percaya, tetapi pandangan saya sedikit berubah. Pertama, auditor yang baik akan selalu berada di garis depan. Jika Anda mengerjakan sesuatu yang inovatif, kode dan celahnya mungkin tidak ada dalam data pelatihan mereka, dan menambah token saja belum terbukti efektif menemukan celah baru. Anda tidak ingin menjadi sampel pertama dari celah unik. Kedua, manfaat yang kurang dihargai adalah: mempekerjakan auditor adalah menggunakan reputasi mereka sebagai jaminan. Jika mereka menandatangani dan Anda diretas, mereka akan sangat termotivasi membantu. Menjalin hubungan dengan profesional keamanan adalah keuntungan besar. Praktik keamanan operasional Anggap keamanan operasional sebagai indikator keberhasilan. Latihan phishing; sewa tim red team (yang terpercaya) untuk melakukan serangan rekayasa sosial terhadap tim. Siapkan hardware wallet dan perangkat cadangan, agar saat D-day, Anda tidak panik membelinya. Langkah mitigasi Jalur keluar Anda adalah batas kerugian Setiap jalur untuk mengeluarkan nilai dari protokol harus memiliki batas maksimum kerugian teoretis saat jalur tersebut disalahgunakan. Singkatnya: fungsi pencetakan tanpa batas per blok adalah cek kosong untuk pencetakan tak terbatas. Fungsi penebusan tanpa batas mingguan adalah cek kosong untuk kerusakan saldo aset. Pertimbangkan secara hati-hati angka pasti untuk jalur keluar Anda. Angka ini harus menyeimbangkan antara kerusakan maksimal yang bisa Anda tanggung dan kebutuhan UX ekstrem pengguna. Jika terjadi masalah, ini adalah hal yang bisa menyelamatkan Anda dari kehancuran total. Daftar putih (dan daftar hitam) Sebagian besar protokol memiliki daftar yang bisa dipanggil, diperdagangkan, atau diterima, serta daftar yang tidak boleh dilakukan pengguna. Bahkan jika implisit, ini adalah batas kepercayaan yang harus diformalisasi. Formalitas ini memungkinkan Anda mengatur setter dua tahap, menciptakan gesekan yang berarti. Penyerang harus menambahkan ke daftar putih (dan/atau menghapus dari daftar hitam) terlebih dahulu, baru bisa bertindak. Memiliki keduanya berarti penyerang harus menembus dua proses sekaligus: pasar harus diizinkan (termasuk listing), dan tindakan tersebut tidak boleh dilarang (peninjauan keamanan). Kembalikan kendali Monitoring algoritmik Tanpa pengawasan manusia, saklar pemutus tidak berguna. Pengawas off-chain harus terus memantau invarians, dan jika ada masalah, tingkatkan alarm secara algoritmik. Jalur akhir harus sampai ke manusia di multi-sig penjaga, dan berikan konteks yang cukup agar mereka bisa membuat keputusan dalam beberapa menit. Rekalibrasi Jika Anda terkena serangan, hentikan perdarahan terlebih dahulu, bukan membuat keputusan dalam hitungan mundur. Untuk protokol, ini adalah saklar pemutus (juga harus terlihat di UI): sebuah tombol yang bisa menghentikan semua jalur pergerakan nilai dalam satu transaksi. Siapkan skrip "jeda semua" yang dapat mengenumerasi semua komponen yang bisa dijeda dan menjeda secara atom. Hanya tata kelola yang bisa membatalkan jeda, jadi saklar pemutus tidak boleh menjeda kontrak tata kelola itu sendiri. Jika lapisan penjaga bisa menjeda kontrak tata kelola, penjaga yang diretas bisa mengunci proses pemulihan secara permanen. Aktifkan ruang perang Anda Bekukan, hentikan perdarahan, lalu ajak semua orang yang Anda percaya (kelompok kecil, yang sudah disepakati sebelumnya) ke saluran komunikasi. Anda ingin menjaga agar informasi tetap kecil agar tidak bocor ke penyerang, publik, atau pelaku arbitrase jahat. Lakukan role-playing terhadap peran yang dibutuhkan tim: satu pengambil keputusan; satu operator yang mahir menjalankan skrip pertahanan dan jeda; satu orang yang merekonstruksi celah dan mengidentifikasi akar masalah; satu orang yang berkomunikasi dengan pihak terkait; satu orang yang mencatat pengamatan, kejadian, dan garis waktu keputusan. Ketika semua orang tahu peran mereka dan sudah berlatih, Anda bisa merespons sesuai prosedur, bukan panik di saat kritis. Pertimbangkan reaksi berantai Asumsikan penyerang sangat berpengalaman. Celah pertama mungkin adalah umpan, atau benih untuk serangan lanjutan. Serangan bisa berupa memancing Anda melakukan hal yang salah, sehingga memicu celah nyata. Jeda harus melalui penelitian matang, sepenuhnya terkendali, dan tidak bisa dimanfaatkan. Jeda harus berupa pembekuan seluruh protokol: Anda tidak ingin terjebak menjeda satu komponen dan membuka celah lain. Setelah menemukan akar dan vektor serangan, telusuri permukaan yang terbuka dan reaksi berantai, lalu perbaiki semuanya sekaligus. Rotasi pengganti yang sudah dijanjikan Hanya dengan mengetahui pengganti sebelumnya, rotasi bisa aman. Saya suka ide daftar pengganti yang sudah dijanjikan: ini membuat penyerang lebih sulit mengganti penjaga/tata kelola yang sehat dengan yang diretas. Ini sejalan dengan konsep "daftar putih/daftar hitam" dalam langkah mitigasi. Daftarkan satu alamat pengganti untuk setiap peran penting. Satu-satunya instrumen rotasi yang aman adalah "Ganti peran X dengan penggantinya". Ini juga memungkinkan Anda menilai pengganti secara perlahan selama masa damai: lakukan due diligence, temui orang yang mengajukan permintaan, dan lakukan proses. Uji dengan hati-hati sebelum upgrade Setelah Anda mengidentifikasi akar dan ruang lingkup dampak, Anda harus merilis upgrade. Ini mungkin adalah kode paling berbahaya yang akan Anda deploy: ditulis di bawah tekanan, menargetkan penyerang yang sudah terbukti mengetahui protokol Anda dan menemukan celah. Tunda rilis tanpa pengujian yang cukup. Jika tidak ada waktu untuk audit, manfaatkan hubungan white hat, atau atur kompetisi 48 jam sebelum deployment untuk mendapatkan review adversarial yang segar. Pemulihan Tindakan cepat Dana yang dicuri memiliki paruh waktu; begitu celah dieksploitasi, dana tersebut akan cepat masuk ke jalur pencucian uang. Siapkan Chainalysis dan penyedia analisis on-chain lainnya untuk memantau alamat penyerang secara real-time, dan saat mereka melompat antar chain, beri tahu bursa untuk menandai dan melacak. Persiapkan daftar pihak ketiga yang bisa membekukan pesan lintas chain atau deposit dalam transit, termasuk bursa, pengelola jembatan lintas chain, dan custodial. Negosiasi Ya, ini menyakitkan, tetapi Anda tetap harus mencoba bernegosiasi dengan penyerang. Banyak hal dalam hidup bisa diselesaikan melalui negosiasi. Tawarkan bounty white hat dengan batas waktu; umumkan bahwa jika dana dikembalikan penuh sebelum batas waktu, tidak akan ada tindakan hukum. Jika menghadapi aktor negara, keberuntungan mungkin tipis, tetapi Anda bisa mengandalkan program "white hat safe harbor", memberi wewenang kepada white hat untuk bertindak melindungi dana dan mengambil persentase tertentu dari bounty sebagai biaya (sebenarnya dibayar oleh deposan). Temukan auditor yang baik Saya pernah menulis, bahwa seiring model bahasa besar menjadi lebih pintar, nilai tambah mempekerjakan auditor menurun. Saya tetap percaya, tetapi pandangan saya sedikit berubah. Pertama, auditor yang baik akan selalu berada di garis depan. Jika Anda mengerjakan sesuatu yang inovatif, kode dan celahnya mungkin tidak ada dalam data pelatihan mereka, dan menambah token saja belum terbukti efektif menemukan celah baru. Anda tidak ingin menjadi sampel pertama dari celah unik. Kedua, manfaat yang kurang dihargai adalah: mempekerjakan auditor adalah menggunakan reputasi mereka sebagai jaminan. Jika mereka menandatangani dan Anda diretas, mereka akan sangat termotivasi membantu. Menjalin hubungan dengan profesional keamanan adalah keuntungan besar. Praktik keamanan operasional Anggap keamanan operasional sebagai indikator keberhasilan. Latihan phishing; sewa tim red team (yang terpercaya) untuk melakukan serangan rekayasa sosial terhadap tim. Siapkan hardware wallet dan perangkat cadangan, agar saat D-day, Anda tidak panik membelinya. Langkah mitigasi Jalur keluar Anda adalah batas kerugian Setiap jalur untuk mengeluarkan nilai dari protokol harus memiliki batas maksimum kerugian teoretis saat jalur tersebut disalahgunakan. Singkatnya: fungsi pencetakan tanpa batas per blok adalah cek kosong untuk pencetakan tak terbatas. Fungsi penebusan tanpa batas mingguan adalah cek kosong untuk kerusakan saldo aset. Pertimbangkan secara hati-hati angka pasti untuk jalur keluar Anda. Angka ini harus menyeimbangkan antara kerusakan maksimal yang bisa Anda tanggung dan kebutuhan UX ekstrem pengguna. Jika terjadi masalah, ini adalah hal yang bisa menyelamatkan Anda dari kehancuran total. Daftar putih (dan daftar hitam) Sebagian besar protokol memiliki daftar yang bisa dipanggil, diperdagangkan, atau diterima, serta daftar yang tidak boleh dilakukan pengguna. Bahkan jika implisit, ini adalah batas kepercayaan yang harus diformalisasi. Formalitas ini memungkinkan Anda mengatur setter dua tahap, menciptakan gesekan yang berarti. Penyerang harus menambahkan ke daftar putih (dan/atau menghapus dari daftar hitam) terlebih dahulu, baru bisa bertindak. Memiliki keduanya berarti penyerang harus menembus dua proses sekaligus: pasar harus diizinkan (termasuk listing), dan tindakan tersebut tidak boleh dilarang (peninjauan keamanan). Kembalikan kendali Monitoring algoritmik Tanpa pengawasan manusia, saklar pemutus tidak berguna. Pengawas off-chain harus terus memantau invarians, dan jika ada masalah, tingkatkan alarm secara algoritmik. Jalur akhir harus sampai ke manusia di multi-sig penjaga, dan berikan konteks yang cukup agar mereka bisa membuat keputusan dalam beberapa menit. Rekalibrasi Jika Anda terkena serangan, hentikan perdarahan terlebih dahulu, bukan membuat keputusan dalam hitungan mundur. Untuk protokol, ini adalah saklar pemutus (juga harus terlihat di UI): sebuah tombol yang bisa menghentikan semua jalur pergerakan nilai dalam satu transaksi. Siapkan skrip "jeda semua" yang dapat mengenumerasi semua komponen yang bisa dijeda dan menjeda secara atom. Hanya tata kelola yang bisa membatalkan jeda, jadi saklar pemutus tidak boleh menjeda kontrak tata kelola itu sendiri. Jika lapisan penjaga bisa menjeda kontrak tata kelola, penjaga yang diretas bisa mengunci proses pemulihan secara permanen. Aktifkan ruang perang Anda Bekukan, hentikan perdarahan, lalu ajak semua orang yang Anda percaya (kelompok kecil, yang sudah disepakati sebelumnya) ke saluran komunikasi. Anda ingin menjaga agar informasi tetap kecil agar tidak bocor ke penyerang, publik, atau pelaku arbitrase jahat. Lakukan role-playing terhadap peran yang dibutuhkan tim: satu pengambil keputusan; satu operator yang mahir menjalankan skrip pertahanan dan jeda; satu orang yang merekonstruksi celah dan mengidentifikasi akar masalah; satu orang yang berkomunikasi dengan pihak terkait; satu orang yang mencatat pengamatan, kejadian, dan garis waktu keputusan. Ketika semua orang tahu peran mereka dan sudah berlatih, Anda bisa merespons sesuai prosedur, bukan panik di saat kritis. Pertimbangkan reaksi berantai Asumsikan penyerang sangat berpengalaman. Celah pertama mungkin adalah umpan, atau benih untuk serangan lanjutan. Serangan bisa berupa memancing Anda melakukan hal yang salah, sehingga memicu celah nyata. Jeda harus melalui penelitian matang, sepenuhnya terkendali, dan tidak bisa dimanfaatkan. Jeda harus berupa pembekuan seluruh protokol: Anda tidak
0
0
0
0