Direkt zum Hauptinhalt

133 Beiträge getaggt mit „Sicherheit“

Cybersicherheit, Smart-Contract-Audits und Best Practices

Alle Tags anzeigen

DeFi-Hack-Bericht für Q1 2026: 169 Mio. $ gestohlen, da Angreifer Smart Contracts zugunsten von Private Keys und Cloud-Infrastruktur aufgeben

· 7 Min. Lesezeit
Dora Noda
Software Engineer

DeFi-Protokolle verloren im ersten Quartal 2026 laut der neuesten Hack-Datenbank von DefiLlama 169 Millionen in34separatenExploits.DieseZahlistimJahresvergleichum89in 34 separaten Exploits. Diese Zahl ist im Jahresvergleich um 89 % gegenüber dem erschütternden Wert von 1,58 Milliarden aus Q1 2025 gesunken – doch die oberflächliche Verbesserung verbirgt eine beunruhigende Geschichte. Die Angreifer, die in diesem Quartal das meiste Geld erbeuteten, haben keine einzige Zeile Smart-Contract-Code angefasst.

Quantenresistente Coins steigen um 50 %, während Google warnt, dass Bitcoin in 9 Minuten geknackt werden könnte

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Google Quantum AI hat gerade eine Bombe platzen lassen: Ein zukünftiger Quantencomputer könnte einen privaten Bitcoin-Schlüssel in etwa neun Minuten knacken – also genau innerhalb des zehnminütigen Bestätigungsfensters für Blöcke. Das 57-seitige Whitepaper, das gemeinsam mit der Ethereum Foundation und Forschern aus Stanford verfasst wurde, löste Schockwellen auf den Kryptomärkten aus. Innerhalb weniger Tage stiegen quantenresistente Token um bis zu 51 %, während Bitcoin- und Ethereum-Investoren mit einer unangenehmen Frage konfrontiert wurden: Läuft die Zeit für die Kryptografie, die digitale Vermögenswerte im Wert von Billionen Dollar schützt, langsam ab?

AI-Agenten können jetzt 92 % der DeFi-Exploits erkennen – aber sie können sie auch erstellen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Ein zweckgebundener KI-Agent hat gerade Schwachstellen hinter DeFi-Verlusten in Höhe von 96,8 Mio. $ aufgedeckt — und dabei Exploits erkannt, die ein GPT-5.1-Agent für allgemeine Zwecke in 58 von 90 Smart Contracts übersehen hat. Unterdessen zeigt der EVMbench-Benchmark von OpenAI und Paradigm, dass Frontier-Modelle nun funktionierende Exploits für 71 % der bekannten Smart-Contract-Fehler generieren können. Dieselbe Technologie, die DeFi-Protokolle schützt, kann sie auch angreifen, und das Wettrüsten beschleunigt sich schneller, als die meisten Teams realisieren.

Kanadas Frist für Post-Quanten-Kryptographie ist da – Was sie für Bitcoin, Ethereum und Solana bedeutet

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Kanada hat gerade den Startschuss für die Post-Quanten-Kryptografie gegeben. Ab diesem Monat – April 2026 – muss jedes Bundesministerium einen Migrationsplan einreichen, um die Verschlüsselungsalgorithmen zu ersetzen, die Regierungssysteme, die Bankeninfrastruktur und damit auch die Blockchain-Netzwerke schützen, die kanadische Institutionen bedienen. Es ist die erste konkrete staatliche Frist in einer G7-Nation und erzwingt eine Frage, welche die Krypto-Branche bisher aufgeschoben hat: Was passiert mit 308 Mrd. $ in Stablecoins, 6,5 Millionen exponierten BTC und gesamten Layer-1-Architekturen, die auf einer Kryptografie basieren, die ein zukünftiger Quantencomputer zerstören könnte?

Die Antwort ist nicht länger theoretisch.

Drift Protocols $286 Mio. Exploit: Wie eine legitime Solana-Funktion zur tödlichsten Waffe von DeFi wurde

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Am 1. April 2026 erhielt die Krypto-Community eine düstere Mahnung, dass die gefährlichsten Angriffe nicht fehlerhaften Code ausnutzen — sie nutzen Vertrauen aus. Drift Protocol, Solanas größte dezentrale Börse für Perpetual-Futures mit einem Gesamtwert der gesperrten Einlagen (TVL) von über 550 Mio. ,wurdeineinemakribischgeplantenRaubzugumetwa286Mio., wurde in einem akribisch geplanten Raubzug um etwa 286 Mio. erleichtert. Die Waffe der Wahl? Eine legitime Funktion der Solana-Blockchain namens „Durable Nonces“, die eigentlich für mehr Komfort entwickelt wurde, aber mit verheerender Wirkung als Waffe missbraucht wurde.

Quanten-Apokalypse-Zeitplan für Web3: Welche Blockchains überleben den Q-Day?

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Ein Drittel der befragten Kryptographie-Experten glaubt heute, dass die Wahrscheinlichkeit bei 50 % oder höher liegt, dass Quantencomputer bis 2035 die heutige Blockchain-Verschlüsselung knacken werden. Die Federal Reserve hat ein Papier veröffentlicht, das davor warnt, dass heute aufgezeichnete Bitcoin-Transaktionen bereits anfällig für eine zukünftige Entschlüsselung sind. Und Google hat sich eine interne Frist bis 2029 gesetzt, um seine eigene Authentifizierungs-Infrastruktur auf quantensichere Algorithmen umzustellen. Die Uhr mit der Aufschrift „Q-Day“ — der Moment, in dem ein kryptographisch relevanter Quantencomputer (CRQC) die heutige Public-Key-Kryptographie obsolet macht — ist nicht länger theoretisch. Für Web3 stellt sich nicht die Frage, ob dieser Moment kommt, sondern welche Chains bereit sein werden, wenn es so weit ist.

Ethereums Schiff des Theseus: Wie mehr als 10 Client-Teams im Stillen die Kryptographie des Netzwerks neu aufbauen, bevor Quantencomputer zuschlagen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Google sagt 2029. Ethereum sagt 2029. Das Rennen darum, jeden kryptografischen Baustein in der weltweit größten Smart-Contract-Plattform zu ersetzen – ohne die Maschine anzuhalten – hat nun offiziell begonnen.

Am 25. März 2026 startete die Ethereum Foundation pq.ethereum.org, einen dedizierten Sicherheits-Hub, der acht Jahre Post-Quanten-Forschung in einer einzigen, umsetzbaren Roadmap bündelt. Mehr als 10 Client-Teams betreiben bereits wöchentliche Interoperabilitäts-Devnets und testen quantenresistente Signaturen in Live-Testnetzwerken. Die Botschaft ist unmissverständlich: Die Ära, in der Quantencomputing als ferne Hypothese behandelt wurde, ist vorbei.

Ethereums quantensicherer Plan: Einblicke in die Migration 2029, die 400 Milliarden Dollar an On-Chain-Assets retten könnte

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Jede Ethereum-Wallet, jede Validator-Signatur und jeder Zero-Knowledge-Proof beruht auf derselben mathematischen Annahme: dass das Faktorisieren großer Zahlen und das Lösen diskreter Logarithmen für jeden Computer praktisch unmöglich ist. Quantenmaschinen werden diese Annahme schließlich erschüttern. Wenn es so weit ist, könnten etwa 25 % des Wertes aller Bitcoins – und ein vergleichbarer Anteil von Ethereum – an einem einzigen Nachmittag offengelegt werden.

Die Ethereum Foundation wartet nicht darauf, dass dieser Nachmittag eintritt. Am 25. März 2026 startete sie pq.ethereum.org, ein dediziertes Zentrum für Post-Quanten-Sicherheit, das jahrelange Forschung in einer einzigen, umsetzbaren Roadmap bündelt. Mehr als 10 Client-Teams betreiben bereits wöchentliche Interoperabilitäts-Devnets, und das Zieldatum für Kern-Upgrades auf Layer 1 ist 2029.

Dies ist die ehrgeizigste kryptografische Migration, die jemals ein dezentrales Netzwerk unternommen hat – und sie ist bereits in vollem Gange.

Ihr Code ist in Ordnung – sie haben es auf Ihre Keys abgesehen: Ein Blick in den 2,2 Milliarden Dollar schweren Strategiewechsel bei Krypto-Infrastruktur-Angriffen

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Die teuerste Codezeile in der Geschichte der Kryptowährungen war kein Fehler. Es war ein Phishing-Link.

Im Februar 2025 klickte ein Entwickler bei Safe{Wallet} auf eine Nachricht, die wie eine Routine-Mitteilung aussah. Innerhalb weniger Stunden hatten nordkoreanische Akteure AWS-Sitzungstoken gekapert, die Multi-Faktor-Authentifizierung umgangen und 1,5 Milliarden $ von Bybit abgezogen — der größte Diebstahl in der Geschichte der Kryptowährungen. Es wurde keine Schwachstelle in einem Smart Contract ausgenutzt. Keine On-Chain-Logik versagte. Der Code war in Ordnung. Die Menschen waren es nicht.

Der Crypto Crime Report 2026 von TRM Labs bestätigt, was dieser Raubzug bereits andeutete: Die Ära des Smart-Contract-Exploits als primärer Bedrohungsvektor für Krypto ist vorbei. Angreifer sind „den Stack hinaufgewandert“ und haben die Jagd nach neuartigen Code-Schwachstellen aufgegeben. Stattdessen kompromittieren sie die operative Infrastruktur — Keys, Wallets, Signierer und Cloud-Kontrollebenen —, die ansonsten sichere Protokolle umgibt.