Saltar para o conteúdo principal

201 posts marcados com "Blockchain"

Tecnologia blockchain geral e inovação

Ver todas as tags

MegaETH: O Blockchain em Tempo Real que Promete 100.000 TPS Lança Este Mês

· 9 min de leitura
Dora Noda
Software Engineer

MegaETH: O Blockchain em Tempo Real que Promete 100.000 TPS Lança Este Mês

E se as transações em blockchain fossem tão instantâneas quanto apertar um botão em um videogame? Essa é a promessa audaciosa da MegaETH, a Layer 2 apoiada por Vitalik Buterin que está lançando sua mainnet e token este mês de janeiro de 2026. Com alegações de mais de 100.000 transações por segundo e tempos de bloco de 10 milissegundos — em comparação com os 15 segundos da Ethereum e os 1,78 segundos da Base — a MegaETH não está apenas iterando na tecnologia L2 existente. Ela está tentando redefinir o que "tempo real" significa para a blockchain.

Após arrecadar US450milho~esemsuavendapuˊblica(deumtotaldeUS 450 milhões em sua venda pública (de um total de US 1,39 bilhão em lances) e garantir o apoio do próprio co-criador da Ethereum, a MegaETH tornou-se um dos lançamentos mais aguardados de 2026. Mas será que ela consegue cumprir promessas que parecem mais ficção científica do que engenharia de blockchain?

O Ataque Shai-Hulud: Como um Worm de Cadeia de Suprimentos Roubou US$ 58 Milhões de Desenvolvedores e Usuários de Cripto

· 11 min de leitura
Dora Noda
Software Engineer

Na véspera de Natal de 2025, enquanto a maior parte do mundo cripto estava de folga, invasores enviaram uma atualização maliciosa para a extensão do Chrome da Trust Wallet. Em 48 horas, $ 8,5 milhões desapareceram de 2.520 carteiras. As frases semente (seed phrases) de milhares de usuários foram coletadas silenciosamente, disfarçadas como dados de telemetria de rotina. Mas este não foi um incidente isolado — foi o ponto culminante de um ataque à cadeia de suprimentos que vinha se espalhando pelo ecossistema de desenvolvimento cripto há semanas.

A campanha Shai-Hulud, nomeada em homenagem aos vermes de areia de Duna, representa o ataque à cadeia de suprimentos npm mais agressivo de 2025. Comprometeu mais de 700 pacotes npm, infectou 27.000 repositórios GitHub e expôs aproximadamente 14.000 segredos de desenvolvedores em 487 organizações. O dano total: mais de $ 58 milhões em criptomoedas roubadas, tornando-o um dos ataques direcionados a desenvolvedores mais dispendiosos na história das criptos.

A Anatomia de um Worm de Cadeia de Suprimentos

Ao contrário do malware típico que exige que os usuários baixem softwares maliciosos, os ataques à cadeia de suprimentos envenenam as ferramentas em que os desenvolvedores já confiam. A campanha Shai-Hulud transformou em arma o npm, o gerenciador de pacotes que alimenta a maior parte do desenvolvimento JavaScript — incluindo quase todas as carteiras cripto, frontends DeFi e aplicações Web3.

O ataque começou em setembro de 2025 com a primeira onda, resultando em aproximadamente $ 50 milhões em roubo de criptomoedas. Mas foi "A Segunda Vinda" em novembro que demonstrou a verdadeira sofisticação da operação. Entre 21 e 23 de novembro, os invasores comprometeram a infraestrutura de desenvolvimento de grandes projetos, incluindo Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase e Postman.

O mecanismo de propagação era elegante e terrível. Quando o Shai-Hulud infecta um pacote npm legítimo, ele injeta dois arquivos maliciosos — setup_bun.js e bun_environment.js — acionados por um script de pré-instalação (preinstall script). Diferente do malware tradicional que é ativado após a instalação, esse payload é executado antes da conclusão da instalação e até mesmo quando a instalação falha. No momento em que os desenvolvedores percebem que algo está errado, suas credenciais já foram roubadas.

O worm identifica outros pacotes mantidos por desenvolvedores comprometidos, injeta automaticamente código malicioso e publica novas versões comprometidas no registro npm. Essa propagação automatizada permitiu que o malware se espalhasse exponencialmente sem intervenção direta do invasor.

De Segredos de Desenvolvedores a Carteiras de Usuários

A conexão entre pacotes npm comprometidos e o hack da Trust Wallet revela como os ataques à cadeia de suprimentos cascateiam de desenvolvedores para usuários finais.

A investigação da Trust Wallet revelou que seus segredos do GitHub de desenvolvedores foram expostos durante o surto do Shai-Hulud em novembro. Essa exposição deu aos invasores acesso ao código-fonte da extensão do navegador e, crucialmente, à chave de API da Chrome Web Store. Armados com essas credenciais, os invasores ignoraram completamente o processo de lançamento interno da Trust Wallet.

Em 24 de dezembro de 2025, a versão 2.68 da extensão para Chrome da Trust Wallet apareceu na Chrome Web Store — publicada por invasores, não pelos desenvolvedores da Trust Wallet. O código malicioso foi projetado para percorrer todas as carteiras armazenadas na extensão e acionar uma solicitação de frase mnemônica para cada carteira. Independentemente de os usuários se autenticarem com senha ou biometria, suas frases semente foram exfiltradas silenciosamente para servidores controlados por invasores, disfarçadas de dados analíticos legítimos.

Os fundos roubados foram divididos da seguinte forma: aproximadamente $ 3 milhões em Bitcoin, mais de $ 3 milhões em Ethereum e quantias menores em Solana e outros tokens. Em poucos dias, os invasores começaram a lavar fundos por meio de corretoras centralizadas — $ 3,3 milhões para a ChangeNOW, $ 340.000 para a FixedFloat e $ 447.000 para a KuCoin.

O Interruptor do Homem Morto (Dead Man's Switch)

Talvez o mais perturbador seja o mecanismo de "interruptor do homem morto" do malware Shai-Hulud. Se o worm não conseguir se autenticar com o GitHub ou npm — se seus canais de propagação e exfiltração forem cortados — ele apagará todos os arquivos no diretório home do usuário.

Este recurso destrutivo serve para múltiplos propósitos. Ele pune tentativas de detecção, cria um caos que mascara os rastros dos invasores e fornece alavancagem caso os defensores tentem cortar a infraestrutura de comando e controle. Para desenvolvedores que não mantiveram backups adequados, uma tentativa de limpeza fracassada poderia resultar em perda catastrófica de dados, além do roubo de credenciais.

Os invasores também demonstraram sofisticação psicológica. Quando a Trust Wallet anunciou a violação, os mesmos invasores lançaram uma campanha de phishing explorando o pânico resultante, criando sites falsos com a marca Trust Wallet pedindo aos usuários que inserissem suas frases semente de recuperação para "verificação da carteira". Algumas vítimas foram comprometidas duas vezes.

A Questão do Insider

O cofundador da Binance, Changpeng Zhao (CZ), sugeriu que a exploração da Trust Wallet foi "muito provavelmente" realizada por um insider ou alguém com acesso prévio a permissões de implantação. A própria análise da Trust Wallet sugere que os invasores podem ter ganhado o controle de dispositivos de desenvolvedores ou obtido permissões de implantação antes de 8 de dezembro de 2025.

Pesquisadores de segurança observaram padrões que sugerem um possível envolvimento de um estado-nação. O momento escolhido — a véspera de Natal — segue um roteiro comum de ameaças persistentes avançadas (APT): atacar durante feriados, quando as equipes de segurança estão com pouco pessoal. A sofisticação técnica e a escala da campanha Shai-Hulud, combinadas com a rápida lavagem de fundos, sugerem recursos que vão além das operações criminosas típicas.

Por que as extensões de navegador são exclusivamente vulneráveis

O incidente da Trust Wallet destaca uma vulnerabilidade fundamental no modelo de segurança cripto. As extensões de navegador operam com privilégios extraordinários — elas podem ler e modificar páginas web, acessar o armazenamento local e, no caso de carteiras cripto, deter as chaves de milhões de dólares.

A superfície de ataque é massiva:

  • Mecanismos de atualização: As extensões são atualizadas automaticamente, e uma única atualização comprometida atinge todos os usuários
  • Segurança de chaves de API: As chaves de API da Chrome Web Store, se vazadas, permitem que qualquer pessoa publique atualizações
  • Suposições de confiança: Os usuários assumem que as atualizações de lojas oficiais são seguras
  • Timing de feriados: O monitoramento de segurança reduzido durante os feriados permite um tempo de permanência (dwell time) mais longo

Este não é o primeiro ataque de extensão de navegador a usuários de cripto. Incidentes anteriores incluem a campanha GlassWorm visando extensões do VS Code e a fraude da extensão FoxyWallet no Firefox. Mas a violação da Trust Wallet foi a maior em termos de valor em dólares e demonstrou como os comprometimentos da cadeia de suprimentos (supply chain) amplificam o impacto dos ataques de extensão.

A resposta da Binance e o precedente SAFU

A Binance confirmou que os usuários afetados da Trust Wallet seriam totalmente reembolsados por meio de seu Fundo de Ativos Seguros para Usuários (SAFU). Este fundo, estabelecido após um hack na exchange em 2018, mantém uma parte das taxas de negociação em reserva especificamente para cobrir perdas de usuários em incidentes de segurança.

A decisão de reembolsar estabelece um precedente importante — e cria uma questão interessante sobre a alocação de responsabilidade. A Trust Wallet foi comprometida sem culpa direta dos usuários, que simplesmente abriram suas carteiras durante a janela afetada. No entanto, a causa raiz foi um ataque à cadeia de suprimentos que comprometeu a infraestrutura do desenvolvedor, que, por sua vez, foi possibilitado por vulnerabilidades mais amplas do ecossistema no npm.

A resposta imediata da Trust Wallet incluiu a expiração de todas as APIs de lançamento para bloquear novas versões por duas semanas, a denúncia do domínio de exfiltração malicioso ao seu registrador (resultando em suspensão imediata) e o lançamento de uma versão limpa 2.69. Os usuários foram aconselhados a migrar fundos para novas carteiras imediatamente se tivessem desbloqueado a extensão entre 24 e 26 de dezembro.

Lições para o ecossistema cripto

A campanha Shai-Hulud expõe vulnerabilidades sistêmicas que se estendem muito além da Trust Wallet:

Para Desenvolvedores

Fixe dependências explicitamente. A exploração de scripts de pré-instalação funciona porque as instalações do npm podem executar código arbitrário. Fixar versões conhecidas como limpas evita que atualizações automáticas introduzam pacotes comprometidos.

Trate segredos como comprometidos. Qualquer projeto que tenha baixado pacotes npm entre 21 de novembro e dezembro de 2025 deve assumir a exposição de credenciais. Isso significa revogar e regenerar tokens npm, GitHub PATs, chaves SSH e credenciais de provedores de nuvem.

Implemente o gerenciamento de segredos adequado. Chaves de API para infraestrutura crítica, como a publicação em lojas de aplicativos, nunca devem ser armazenadas no controle de versão, mesmo em repositórios privados. Use módulos de segurança de hardware ou serviços dedicados de gerenciamento de segredos.

Imponha MFA resistente a phishing. A autenticação padrão de dois fatores pode ser contornada por atacantes sofisticados. Chaves de hardware como YubiKeys fornecem uma proteção mais forte para contas de desenvolvedores e CI / CD.

Para Usuários

Diversifique a infraestrutura da carteira. Não mantenha todos os fundos em extensões de navegador. As carteiras de hardware (hardware wallets) fornecem isolamento contra vulnerabilidades de software — elas podem assinar transações sem nunca expor as frases semente (seed phrases) a navegadores potencialmente comprometidos.

Assuma que as atualizações podem ser maliciosas. O modelo de atualização automática que torna o software conveniente também o torna vulnerável. Considere desativar as atualizações automáticas para extensões críticas de segurança e verificar manualmente as novas versões.

Monitore a atividade da carteira. Serviços que alertam sobre transações incomuns podem fornecer um aviso antecipado de comprometimento, potencialmente limitando as perdas antes que os atacantes esvaziem carteiras inteiras.

Para a Indústria

Fortaleça o ecossistema npm. O registro npm é uma infraestrutura crítica para o desenvolvimento Web3, mas carece de muitos recursos de segurança que impediriam a propagação do tipo worm. A assinatura obrigatória de código, builds reproduzíveis e detecção de anomalias para atualizações de pacotes poderiam elevar significativamente a barra para os atacantes.

Repense a segurança das extensões de navegador. O modelo atual — onde as extensões são atualizadas automaticamente e têm permissões amplas — é fundamentalmente incompatível com os requisitos de segurança para manter ativos significativos. Ambientes de execução em sandbox, atualizações atrasadas com revisão do usuário e permissões reduzidas poderiam ajudar.

Coordene a resposta a incidentes. A campanha Shai-Hulud afetou centenas de projetos em todo o ecossistema cripto. Um melhor compartilhamento de informações e uma resposta coordenada poderiam ter limitado os danos à medida que pacotes comprometidos eram identificados.

O futuro da segurança da cadeia de suprimentos em cripto

A indústria de criptomoedas historicamente concentrou os esforços de segurança em auditorias de contratos inteligentes, armazenamento a frio (cold storage) de exchanges e proteção contra phishing voltada para o usuário. A campanha Shai-Hulud demonstra que os ataques mais perigosos podem vir de ferramentas de desenvolvedor comprometidas — infraestrutura com a qual os usuários de cripto nunca interagem diretamente, mas que sustenta cada aplicação que eles usam.

À medida que as aplicações Web3 se tornam mais complexas, seus gráficos de dependência aumentam. Cada pacote npm, cada GitHub action, cada integração de CI / CD representa um vetor de ataque potencial. A resposta da indústria ao Shai-Hulud determinará se isso se tornará um alerta único ou o início de uma era de ataques à cadeia de suprimentos na infraestrutura cripto.

Por enquanto, os atacantes permanecem não identificados. Aproximadamente 2,8milho~esdosfundosroubadosdaTrustWalletpermanecemnascarteirasdosatacantes,enquantoorestantefoilavadopormeiodeexchangescentralizadasepontescrosschain.Osmaisde2,8 milhões dos fundos roubados da Trust Wallet permanecem nas carteiras dos atacantes, enquanto o restante foi lavado por meio de exchanges centralizadas e pontes cross-chain. Os mais de 50 milhões em roubos anteriores da campanha Shai-Hulud desapareceram em grande parte nas profundezas pseudônimas do blockchain.

O verme da areia (sandworm) penetrou profundamente nas fundações das criptomoedas. Erradicá-lo exigirá repensar suposições de segurança que a indústria deu como certas desde os seus primórdios.


Construir aplicações Web3 seguras requer infraestrutura robusta. O BlockEden.xyz fornece nós RPC de nível empresarial e APIs com monitoramento integrado e detecção de anomalias, ajudando os desenvolvedores a identificar atividades incomuns antes que elas impactem os usuários. Explore nosso marketplace de APIs para construir em fundações focadas em segurança.

Alpenglow da Solana: O Upgrade de Velocidade de 100x que Poderia Trazer as Mesas de Operações de Wall Street para a Blockchain

· 10 min de leitura
Dora Noda
Software Engineer

E se a sua blockchain confirmasse transações mais rápido do que você pudesse piscar? Isso não é ficção científica — é a promessa do upgrade Alpenglow da Solana, que reduz a finalidade de 12,8 segundos para apenas 150 milissegundos. Para contextualizar, o piscar de olhos humano médio leva de 300 a 400 milissegundos. Quando o Alpenglow entrar em operação no primeiro trimestre de 2026, a Solana não será apenas mais rápida do que outras blockchains — será mais rápida do que a percepção humana.

Isso não é apenas uma exibição técnica. O upgrade representa a rearquitetura mais fundamental do mecanismo de consenso da Solana desde o lançamento da rede, abandonando o icônico sistema Proof-of-History que outrora a definia. E as implicações vão muito além do direito de se vangloriar: nessas velocidades, a linha entre as exchanges centralizadas e os protocolos descentralizados efetivamente desaparece.

O que o Alpenglow realmente muda

Em sua essência, o Alpenglow substitui os mecanismos de consenso Tower BFT e Proof-of-History (PoH) existentes na Solana por dois novos protocolos: Votor e Rotor. A comunidade aprovou o upgrade (SIMD-0326) com 98,27 % de apoio dos validadores em setembro de 2025, sinalizando uma confiança quase unânime na reformulação arquitetônica.

Votor: Votação Off-Chain, Prova On-Chain

A mudança mais radical é mover a votação de consenso para fora da rede (off-chain). Hoje, os validadores da Solana transmitem transações de votação diretamente na blockchain — consumindo largura de banda e adicionando latência. O Votor elimina essa sobrecarga inteiramente.

Sob o novo sistema, os validadores trocam votos através de uma camada de rede dedicada. Assim que um líder de bloco coleta votos suficientes, ele agrega centenas ou milhares de assinaturas em um único e compacto "certificado de finalidade" usando a agregação de assinaturas BLS. Apenas este certificado é publicado on-chain.

O Votor utiliza um sistema de finalização de caminho duplo:

  • Finalização Rápida: Se um bloco recebe ≥ 80 % de aprovação de stake na primeira rodada de votação, ele é finalizado imediatamente. Este é o caminho ideal — uma rodada e pronto.
  • Finalização Lenta: Se a aprovação ficar entre 60 % e 80 %, uma segunda rodada é acionada. Se a segunda rodada também atingir ≥ 60 %, o bloco é finalizado. Este caminho de backup garante robustez sem sacrificar a velocidade.

Ambos os caminhos funcionam simultaneamente, o que significa que a finalização ocorre assim que qualquer um deles for bem-sucedido. Na prática, a maioria dos blocos deve ser finalizada em uma única rodada de 100-150 ms.

Rotor: Repensando a Distribuição de Dados

Se o Votor lida com o consenso, o Rotor cuida de levar os dados aos validadores rápido o suficiente para que o Votor funcione. O protocolo Turbine atual usa uma árvore de múltiplas camadas com um fanout de 200 nós por camada. O Rotor simplifica isso para um modelo de salto único: os nós de retransmissão distribuem shreds (fragmentos de dados) diretamente aos validadores sem múltiplos saltos.

A filosofia de design é elegante: a velocidade da luz ainda é muito lenta. Quando você visa uma finalidade de 150 ms, cada salto de rede importa. Ao minimizar os saltos e usar caminhos de retransmissão ponderados pelo stake, o Rotor alcança uma propagação de bloco de 18 ms sob condições típicas — rápido o suficiente para que o Votor possa fazer seu trabalho dentro da janela alvo.

A Morte do Proof-of-History

Talvez de forma mais simbólica, o Alpenglow abandona o Proof-of-History, o relógio criptográfico que foi a inovação de assinatura da Solana. O PoH fornecia uma ordenação de eventos sem confiança (trustless) sem que os validadores precisassem se comunicar, mas introduzia uma complexidade que os arquitetos do Alpenglow consideraram desnecessária para as metas de velocidade.

A substituição é mais simples: um tempo de bloco fixo de 400 ms com validadores mantendo temporizadores de timeout locais. Se o líder entregar os dados a tempo, os validadores votam. Se não, eles votam para pular. A elegância do PoH permanece admirável, mas está sendo sacrificada no altar da performance bruta.

Por que 150 Milissegundos Importam

Para a maioria dos usuários de blockchain, a finalidade de 12 segundos já é "instantânea o suficiente". Você toca em um botão, espera um momento e sua troca é concluída. Mas a Solana não está otimizando para usuários casuais de DeFi — ela está se posicionando para mercados que medem o tempo em microssegundos.

Negociação de Alta Frequência vai para a Rede

Os mercados financeiros tradicionais operam em cronometragem de milissegundos. Firmas de negociação de alta frequência gastam bilhões para reduzir microssegundos na execução. A atual finalidade de 12,8 segundos da Solana sempre foi um impedimento para esses players. Com 150 ms, o cálculo muda fundamentalmente.

"Nessas velocidades, a Solana poderia alcançar uma capacidade de resposta de nível Web2 com finalidade de L1, desbloqueando novos casos de uso que exigem tanto velocidade quanto certeza criptográfica", afirmou a Solana Foundation. Tradução: os mesmos traders que pagam aluguéis premium por servidores co-localizados em data centers da Nasdaq podem achar atraente a infraestrutura de negociação transparente e programável da Solana.

Livros de ordens on-chain tornam-se viáveis. Futuros perpétuos podem atualizar posições sem risco de arbitragem. Os formadores de mercado podem cotar spreads mais apertados sabendo que seus hedges serão executados de forma confiável. Analistas projetam que o Alpenglow poderia desbloquear mais de US$ 100 bilhões em volume de negociação on-chain até 2027.

Aplicações em Tempo Real Finalmente Fazem Sentido

A finalização em menos de um segundo habilita categorias de aplicações que antes eram incompatíveis com a blockchain :

  • Leilões ao vivo : Dar lances, confirmar, superar lances — tudo dentro dos limites da percepção humana
  • Jogos multiplayer : Estado de jogo on-chain que se atualiza mais rápido do que as taxas de quadros
  • Fluxos de dados em tempo real : Dispositivos IoT liquidando pagamentos à medida que os dados fluem
  • Remessas transfronteiriças instantâneas : Confirmação de transação antes que o destinatário atualize sua carteira

O pesquisador Vangelis Andrikopoulos, da Sei Labs, resumiu : o Alpenglow tornará "o jogo em tempo real, a negociação de alta frequência e os pagamentos instantâneos praticamente viáveis".

O Modelo de Resiliência 20 + 20

Velocidade não significa nada se a rede cair. O Alpenglow introduz um modelo de tolerância a falhas projetado para condições adversas : a rede permanece operacional mesmo que 20 % dos validadores sejam maliciosos E outros 20 % não respondam simultaneamente.

Este modelo "20 + 20" excede os requisitos padrão de tolerância a falhas bizantinas, proporcionando as margens de segurança que os participantes institucionais exigem. Quando se está liquidando milhões em negociações por segundo, "a rede caiu" não é uma explicação aceitável.

Implicações Competitivas

A Aposta Diferente da Ethereum

Enquanto a Solana busca a finalização L1 em menos de um segundo, a Ethereum mantém sua separação arquitetônica : blocos L1 de 12 segundos com rollups de camada 2 lidando com a execução. O Pectra ( maio de 2025 ) focou na abstração de conta e na eficiência dos validadores ; o Fusaka ( visando o Q2 / Q3 de 2026 ) expandirá a capacidade de blobs para impulsionar as L2s rumo a mais de 100.000 + TPS combinados.

As filosofias divergem bruscamente. A Solana colapsa a execução, a liquidação e a finalização em um único slot de 400 ms ( em breve 150 ms para a finalização ). A Ethereum separa as preocupações, deixando cada camada se especializar. Nenhuma é objetivamente superior — a questão é qual modelo atende melhor aos requisitos específicos de cada aplicação.

Para aplicações críticas em termos de latência, como negociação, a abordagem integrada da Solana elimina os atrasos de coordenação entre camadas. Para aplicações que priorizam a resistência à censura ou a composibilidade em um vasto ecossistema, o modelo centrado em rollups da Ethereum pode se mostrar mais resiliente.

A Corrida pela Adoção Institucional

Ambas as redes estão atraindo capital institucional, mas com propostas diferentes. A Solana oferece performance pura : finalização em menos de um segundo, 3.000 - 5.000 TPS reais hoje, com o Firedancer visando chegar a 1 milhão de TPS até 2027 - 2028. A Ethereum oferece profundidade de ecossistema : mais de US$ 50 B + em TVL DeFi, segurança testada em batalha e familiaridade regulatória advinda das aprovações de ETFs.

O timing do Alpenglow não é acidental. Com as finanças tradicionais explorando cada vez mais títulos tokenizados e liquidação on-chain, a Solana está posicionando sua infraestrutura para atender aos requisitos institucionais antes que a demanda se cristalize.

Riscos e Trocas ( Trade-offs )

Preocupações com a Centralização

Caminhos de retransmissão ponderados pelo stake no Rotor podem concentrar a influência da rede entre validadores com alto volume de stake. Se um punhado de grandes validadores controlar a infraestrutura de retransmissão, os benefícios de descentralização da blockchain tornam-se acadêmicos.

Alguns críticos observaram uma preocupação mais fundamental : "Existe uma certa velocidade além da qual você literalmente não pode passar por um cabo de fibra ótica através do oceano para outro continente e voltar dentro de um certo número de milissegundos. Se você for mais rápido que isso, está apenas abrindo mão da descentralização em troca de velocidade."

Com 150 ms de finalização, validadores em outros continentes podem ter dificuldade para participar igualmente do consenso, potencialmente marginalizando validadores fora dos EUA ou da Europa.

Atenção Regulatória

A negociação on-chain de alta velocidade atrairá inevitavelmente o escrutínio regulatório. A SEC já trata certas atividades de cripto como negociação de valores mobiliários ; uma rede explicitamente otimizada para HFT pode enfrentar um exame intensificado. A estratégia regulatória da Solana precisará evoluir junto com suas capacidades técnicas.

Risco de Execução

Substituir mecanismos de consenso centrais traz riscos inerentes. A implantação na rede de testes ( testnet ) está agendada para o final de 2025, com a rede principal ( mainnet ) prevista para o início de 2026, mas a história da blockchain está repleta de atualizações que não sobreviveram ao contato com cargas de trabalho de produção. A aprovação de 98,27 % dos validadores sugere confiança, mas confiança não é certeza.

O Caminho pela Frente

O design do Alpenglow também permite melhorias futuras. Líderes Múltiplos Simultâneos ( MCL ) poderiam permitir a produção paralela de blocos, escalando ainda mais o rendimento ( throughput ). A arquitetura é "muito mais flexível para adotar uma estrutura de múltiplos líderes em comparação com a arquitetura de consenso atual da Solana", observou Anatoly Yakovenko, cofundador da Solana.

Por enquanto, o foco é provar que a finalização de 150 ms funciona de forma confiável sob condições do mundo real. Se o Alpenglow cumprir suas promessas, a dinâmica competitiva da infraestrutura de blockchain mudará permanentemente. A questão não será mais se as blockchains são rápidas o suficiente para as finanças sérias — será se a infraestrutura tradicional pode justificar sua existência quando alternativas transparentes e programáveis executam de forma mais rápida.

Quando sua blockchain confirma transações antes que você possa piscar, o futuro não está se aproximando — ele já chegou.


Construindo na infraestrutura de alta performance da Solana ? A BlockEden.xyz fornece nós RPC e APIs de nível empresarial para desenvolvedores Solana que buscam acesso confiável à rede blockchain mais rápida. Explore nossa API Solana para construir aplicações prontas para a era Alpenglow.

Virtuals Protocol e a Ascensão da Economia de Agentes de IA: Como o Software Autónomo está a Construir a Sua Própria Camada de Comércio

· 12 min de leitura
Dora Noda
Software Engineer

O mercado de agentes de IA adicionou 10bilho~esemcapitalizac\ca~odemercadoemumauˊnicasemana.Masaquiestaˊoqueamaioriadosobservadoresperdeu:oralina~ofoiimpulsionadopelohypeemtornodechatbotsfoialimentadopelainfraestruturaparaqueasmaˊquinasfac\camnegoˊciosentresi.OProtocoloVirtuals,agoraavaliadoemcercade10 bilhões em capitalização de mercado em uma única semana. Mas aqui está o que a maioria dos observadores perdeu: o rali não foi impulsionado pelo hype em torno de chatbots — foi alimentado pela infraestrutura para que as máquinas façam negócios entre si. O Protocolo Virtuals, agora avaliado em cerca de 915 milhões com mais de 650.000 detentores, surgiu como o principal launchpad para agentes de IA autônomos que podem negociar, transacionar e coordenar on-chain sem intervenção humana. Quando o VIRTUAL subiu 27 % no início de janeiro de 2026, com um volume de negociação de $ 408 milhões, sinalizou algo maior do que especulação: o nascimento de uma camada econômica inteiramente nova, onde agentes de software operam como empresas independentes.

Isso não é sobre assistentes de IA respondendo às suas perguntas. É sobre agentes de IA que possuem ativos, pagam por serviços e geram receita — 24 / 7, em múltiplas blockchains, com total transparência incorporada em contratos inteligentes. A questão não é se esta tecnologia será importante. É se a infraestrutura que está sendo construída hoje definirá como trilhões em transações autônomas fluirão na próxima década.

Oasis Network: Como a Computação Confidencial está Remodelando a Segurança DeFi e a Proteção MEV

· 12 min de leitura
Dora Noda
Software Engineer

Mais de US3bilho~esemValorMaˊximoExtraıˊvel(MEV)sa~odrenadosanualmentedaEthereum,deseusrollupsederedesdefinalizac\ca~oraˊpidacomoSolanaodobrodosnuˊmerosregistradoshaˊapenasdoisanos.ApenasosataquesdesanduıˊcheconstituıˊramUS 3 bilhões em Valor Máximo Extraível (MEV) são drenados anualmente da Ethereum, de seus rollups e de redes de finalização rápida como Solana — o dobro dos números registrados há apenas dois anos. Apenas os ataques de sanduíche constituíram US 289,76 milhões, ou 51,56 % do volume total de transações MEV em análises recentes. À medida que as DeFi crescem, cresce também o incentivo para que atores sofisticados explorem a ordenação de transações às custas dos usuários. A Oasis Network surgiu como uma solução líder para esse problema, aproveitando Ambientes de Execução Confiável (TEEs) para permitir contratos inteligentes confidenciais que mudam fundamentalmente como a privacidade e a segurança do blockchain funcionam.

A Crise de Segurança das Carteiras Pessoais: Por Que 158.000 Roubos de Cripto Individuais em 2025 Exigem uma Nova Abordagem

· 13 min de leitura
Dora Noda
Software Engineer

As violações de carteiras individuais saltaram para 158.000 incidentes, afetando 80.000 vítimas únicas em 2025, resultando em $ 713 milhões roubados apenas de carteiras pessoais. Isso não é um hack de exchange ou uma exploração de protocolo — são usuários comuns de cripto perdendo suas economias para invasores que evoluíram muito além de simples e-mails de phishing. As violações de carteiras pessoais agora representam 37 % de todo o valor de cripto roubado, um aumento em relação aos apenas 7,3 % em 2022. A mensagem é clara: se você possui cripto, você é um alvo, e as estratégias de proteção de ontem não são mais suficientes.

Panorama de Auditoria de Contratos Inteligentes 2026: Por que $ 3,4 Bilhões em Roubos de Cripto Exigem uma Revolução de Segurança

· 11 min de leitura
Dora Noda
Software Engineer

Apenas no primeiro semestre de 2025, atacantes drenaram mais de 2,3bilho~esdeprotocolosdecriptomaisdoquetodooanode2024combinado.Vulnerabilidadesdecontroledeacessosozinhasforamresponsaˊveispor2,3 bilhões de protocolos de cripto — mais do que todo o ano de 2024 combinado. Vulnerabilidades de controle de acesso sozinhas foram responsáveis por 1,6 bilhão dessa devastação. O hack da Bybit em fevereiro de 2025, um ataque à cadeia de suprimentos de $ 1,4 bilhão, demonstrou que mesmo as maiores exchanges permanecem vulneráveis. Ao entrarmos em 2026, a indústria de auditoria de contratos inteligentes enfrenta seu momento mais crítico: evoluir ou assistir a mais bilhões desaparecerem nas carteiras dos atacantes.

Web3 2025 Retrospectiva Anual: 10 Gráficos Que Contam a História Real do Amadurecimento Institucional das Cripto

· 11 min de leitura
Dora Noda
Software Engineer

O market cap total de cripto ultrapassou os $ 4 trilhões pela primeira vez em 2025. Os ETFs de Bitcoin acumularam $ 57,7 bilhões em entradas líquidas. O volume mensal de transações de stablecoins atingiu $ 3,4 trilhões — superando a Visa. A tokenização de ativos do mundo real (RWA) explodiu 240 % em relação ao ano anterior. E, no entanto, em meio a esses números recordes, a história mais importante de 2025 não foi sobre o preço — foi sobre a transformação fundamental da Web3 de um playground especulativo em uma infraestrutura financeira de nível institucional.

A Vantagem Competitiva da Celestia em Disponibilidade de Dados: Uma Análise Profunda

· 11 min de leitura
Dora Noda
Software Engineer

Quando as L2s do Ethereum pagavam 3,83pormegabyteparapublicardadosusandoblobs,aEclipsepagava3,83 por megabyte para publicar dados usando blobs, a Eclipse pagava 0,07 à Celestia pelo mesmo megabyte. Isso não é um erro de digitação — 55 vezes mais barato, permitindo que a Eclipse publicasse mais de 83 GB de dados sem falir sua tesouraria. Esse diferencial de custo não é uma anomalia temporária do mercado. É a vantagem estrutural de uma infraestrutura construída especificamente para esse fim.

A Celestia já processou mais de 160 GB de dados de rollup, gera taxas diárias de blob que cresceram 10 x desde o final de 2024 e detém aproximadamente 50 % de participação de mercado no setor de disponibilidade de dados. A questão não é se a disponibilidade de dados modular funciona — é se a Celestia consegue manter sua liderança enquanto EigenDA, Avail e os blobs nativos do Ethereum competem pelos mesmos clientes de rollup.

Compreendendo a Economia dos Blobs: A Base

Antes de analisar os números da Celestia, vale a pena entender o que torna a disponibilidade de dados economicamente distinta de outros serviços de blockchain.

O que os Rollups Realmente Pagam

Quando um rollup processa transações, ele produz mudanças de estado que precisam ser verificáveis. Em vez de confiar no operador do rollup, os usuários podem verificar executando novamente as transações contra os dados originais. Isso exige que os dados da transação permaneçam disponíveis — não para sempre, mas por tempo suficiente para desafios e verificação.

Rollups tradicionais publicavam esses dados diretamente no calldata do Ethereum, pagando preços premium por armazenamento permanente no ledger mais seguro do mundo. Mas a maioria dos dados de rollup só precisa de disponibilidade para uma janela de desafio (geralmente 7 a 14 dias), não para a eternidade. Esse descompasso criou a abertura para camadas especializadas de disponibilidade de dados.

Modelo PayForBlob da Celestia

O modelo de taxas da Celestia é direto: os rollups pagam por blob com base no tamanho e nos preços atuais do gás. Ao contrário das camadas de execução, onde os custos de computação dominam, a disponibilidade de dados trata fundamentalmente de largura de banda e armazenamento — recursos que escalam de forma mais previsível com melhorias de hardware.

A economia cria um efeito flywheel: custos de DA mais baixos permitem mais rollups, mais rollups geram mais receita de taxas e o aumento do uso justifica o investimento em infraestrutura para uma capacidade ainda maior. O throughput atual da Celestia de aproximadamente 1,33 MB / s (blocos de 8 MB a cada 6 segundos) representa uma capacidade de estágio inicial com um caminho claro para uma melhoria de 100 x.

A Realidade dos 160 GB: Quem Está Usando a Celestia

Os números agregados contam uma história de adoção rápida. Mais de 160 GB de dados foram publicados na Celestia desde o lançamento da mainnet, com o volume diário de dados em média em torno de 2,5 GB. Mas a composição desses dados revela padrões mais interessantes.

Eclipse: A Líder em Volume

Eclipse — uma Layer 2 que combina a máquina virtual da Solana com a liquidação no Ethereum — publicou mais de 83 GB de dados na Celestia, mais da metade de todo o volume da rede. A Eclipse usa a Celestia para disponibilidade de dados enquanto faz a liquidação no Ethereum, demonstrando a arquitetura modular na prática.

O volume não é surpreendente dadas as escolhas de design da Eclipse. A execução na Solana Virtual Machine gera mais dados do que os equivalentes EVM, e o foco da Eclipse em aplicações de alto rendimento (jogos, DeFi, social) significa volumes de transações que seriam proibitivos em termos de custo no DA do Ethereum.

O Coorte Empresarial

Além da Eclipse, o ecossistema de rollups inclui:

  • Manta Pacific: Mais de 7 GB publicados, um rollup OP Stack focado em aplicações ZK com tecnologia Universal Circuits
  • Plume Network: L2 especializada em RWA usando a Celestia para dados de transações de ativos tokenizados
  • Derive: Negociação de opções on-chain e produtos estruturados
  • Aevo: Exchange de derivativos descentralizada que processa dados de negociação de alta frequência
  • Orderly Network: Infraestrutura de livro de ordens cross-chain

Vinte e seis rollups agora constroem na Celestia, com frameworks principais — Arbitrum Orbit, OP Stack, Polygon CDK — todos oferecendo a Celestia como uma opção de DA. Plataformas de Rollups-as-a-Service (RaaS) como Conduit e Caldera tornaram a integração com a Celestia uma oferta padrão.

Crescimento da Receita de Taxas

No final de 2024, a Celestia gerava aproximadamente $ 225 por dia em taxas de blob. Esse número cresceu quase 10 x, refletindo tanto o aumento do uso quanto a capacidade da rede de capturar valor à medida que a demanda aumenta. O mercado de taxas permanece em estágio inicial — a utilização da capacidade é baixa em relação aos limites testados — mas a trajetória de crescimento valida o modelo econômico.

Comparação de Custos: Celestia vs. A Concorrência

A disponibilidade de dados tornou-se um mercado competitivo. Entender as estruturas de custos ajuda a explicar as decisões dos rollups.

Celestia vs. Ethereum Blobs

O EIP-4844 do Ethereum (atualização Dencun) introduziu transações de blob, reduzindo os custos de DA em mais de 90 % + em comparação com o calldata. Mas a Celestia continua significativamente mais barata:

MétricaEthereum BlobsCelestia
Custo por MB~ $ 3,83~ $ 0,07
Vantagem de custoLinha de base55 x mais barato
CapacidadeEspaço de blob limitadoBlocos de 8 MB (escalando para 1 GB)

Para rollups de alto volume como a Eclipse, essa diferença é existencial. Aos preços de blob do Ethereum, os 83 GB de dados da Eclipse teriam custado mais de 300.000.NaCelestia,custaramaproximadamente300.000. Na Celestia, custaram aproximadamente 6.000.

Celestia vs. EigenDA

A EigenDA oferece uma proposta de valor diferente : segurança alinhada ao Ethereum por meio de restaking , com uma vazão (throughput) alegada de 100 MB / s. As compensações (trade-offs) :

AspectoCelestiaEigenDA
Modelo de segurançaConjunto independente de validadoresRestaking de Ethereum
Vazão (Throughput)1,33 MB / s (blocos de 8 MB)100 MB / s alegados
ArquiteturaBaseada em blockchainComitê de Disponibilidade de Dados (DAC)
DescentralizaçãoVerificação públicaSuposições de confiança

A arquitetura DAC da EigenDA permite uma vazão maior , mas introduz suposições de confiança que as soluções totalmente baseadas em blockchain evitam. Para equipes profundamente inseridas no ecossistema do Ethereum , a integração de restaking da EigenDA pode superar a independência da Celestia.

Celestia vs. Avail

A Avail se posiciona como a opção mais flexível para aplicações multichain :

AspectoCelestiaAvail
Custo por MBMaiorMenor
Segurança econômicaMaiorMenor
Capacidade da mainnetBlocos de 8 MBBlocos de 4 MB
Capacidade de teste128 MB comprovados128 MB comprovados

Os custos mais baixos da Avail vêm com uma segurança econômica menor — uma compensação razoável para aplicações onde a economia de custos marginais importa mais do que as garantias máximas de segurança.

O Roteiro de Escalabilidade : De 1 MB / s para 1 GB / s

A capacidade atual da Celestia — aproximadamente 1,33 MB / s — é intencionalmente conservadora. A rede demonstrou uma vazão drasticamente maior em testes controlados , oferecendo um caminho de atualização claro.

Resultados dos Testes Mammoth

Em outubro de 2024 , a devnet Mammoth Mini alcançou blocos de 88 MB com tempos de bloco de 3 segundos , entregando uma vazão de aproximadamente 27 MB / s — mais de 20 vezes a capacidade atual da mainnet.

Em abril de 2025 , a testnet mamo-1 foi além : blocos de 128 MB com tempos de bloco de 6 segundos , atingindo uma vazão sustentada de 21,33 MB / s. Isso representou 16 vezes a capacidade atual da mainnet , incorporando novos algoritmos de propagação como o Vacuum ! , projetado para a movimentação eficiente de dados em blocos grandes.

Progresso de Atualização da Mainnet

A escalabilidade está ocorrendo de forma incremental :

  • Atualização Ginger (Dezembro de 2024) : Reduziu os tempos de bloco de 12 segundos para 6 segundos.
  • Aumento de Blocos para 8 MB (Janeiro de 2025) : Dobrou o tamanho do bloco via governança on-chain.
  • Atualização Matcha (Janeiro de 2026) : Habilitou blocos de 128 MB por meio de mecânicas de propagação aprimoradas , reduzindo os requisitos de armazenamento dos nós em 77 %.
  • Atualização Lotus (Julho de 2025) : Lançamento da mainnet V4 com melhorias adicionais para detentores de TIA.

O roteiro visa blocos em escala de gigabytes até 2030 , representando um aumento de 1.000 vezes em relação à capacidade atual. Se a demanda do mercado crescerá para justificar essa capacidade permanece incerto , mas o caminho técnico é claro.

Tokenomics do TIA : Como o Valor é Acumulado

Entender a economia da Celestia requer compreender o papel do TIA no sistema.

Utilidade do Token

O TIA desempenha três funções :

  1. Taxas de blob : Rollups pagam em TIA pela disponibilidade de dados.
  2. Staking : Validadores fazem staking de TIA para proteger a rede e ganhar recompensas.
  3. Governança : Detentores de tokens votam em parâmetros e atualizações da rede.

O mecanismo de taxas cria uma ligação direta entre o uso da rede e a demanda pelo token. À medida que os envios de blobs aumentam , o TIA é comprado e gasto , criando uma pressão de compra proporcional à utilidade da rede.

Dinâmica de Fornecimento

A Celestia foi lançada com 1 bilhão de tokens de gênese. A inflação inicial foi definida em 8 % ao ano , diminuindo ao longo do tempo em direção a uma inflação terminal de 1,5 %.

A atualização Matcha de janeiro de 2026 introduziu a Prova de Governança (PoG) , reduzindo drasticamente a emissão anual de tokens de 5 % para 0,25 %. Esta mudança estrutural :

  • Reduz a pressão de venda proveniente da inflação.
  • Alinha as recompensas com a participação na governança.
  • Fortalece a captura de valor conforme o uso da rede cresce.

Além disso , a Fundação Celestia anunciou um programa de recompra de TIA de US$ 62,5 milhões em 2025 , reduzindo ainda mais o fornecimento circulante.

Economia do Validador

A partir de janeiro de 2026 , a comissão máxima dos validadores aumentou de 10 % para 20 %. Isso aborda as crescentes despesas operacionais dos validadores — particularmente à medida que o tamanho dos blocos aumenta — enquanto mantém rendimentos de staking competitivos.

O Fosso Competitivo : Pioneirismo ou Vantagem Sustentável ?

A participação de 50 % no mercado de DA da Celestia e os mais de 160 GB de dados postados representam uma tração clara. No entanto , fossos competitivos em infraestrutura podem sofrer erosão rapidamente.

Vantagens

Integração de Frameworks : Todos os principais frameworks de rollup — Arbitrum Orbit , OP Stack , Polygon CDK — suportam a Celestia como uma opção de DA. Essa integração cria custos de mudança e reduz o atrito para novos rollups.

Escala Comprovada : Os testes de blocos de 128 MB proporcionam confiança na capacidade futura que os concorrentes ainda não demonstraram no mesmo nível.

Alinhamento Econômico : A tokenomics de Prova de Governança e os programas de recompra criam uma captura de valor mais forte do que os modelos alternativos.

Desafios

Alinhamento da EigenDA com o Ethereum : Para equipes que priorizam a segurança nativa do Ethereum , o modelo de restaking da EigenDA pode ser mais atraente , apesar das trocas arquitetônicas.

Vantagem de Custo da Avail : Para aplicações sensíveis a custos , as taxas mais baixas da Avail podem superar as diferenças de segurança.

Melhoria Nativa do Ethereum : Se o Ethereum expandir significativamente a capacidade de blobs (conforme proposto em várias discussões do roteiro) , o diferencial de custo diminuirá.

A Questão do Lock-in de Ecossistema

O verdadeiro fosso competitivo da Celestia pode ser o lock-in de ecossistema. Os mais de 83 + GB de dados da Eclipse criam uma dependência de trajetória — migrar para uma camada de DA diferente exigiria mudanças significativas na infraestrutura. À medida que mais rollups acumulam histórico na Celestia, os custos de mudança aumentam.

O que os Dados nos Dizem

A economia de blobs da Celestia valida a tese modular: a infraestrutura especializada para disponibilidade de dados pode ser drasticamente mais barata do que as soluções L1 de propósito geral. A vantagem de custo de 55 x sobre os blobs da Ethereum não é mágica — é o resultado de uma arquitetura construída propositalmente e otimizada para uma função específica.

Os mais de 160 + GB de dados publicados provam que a demanda de mercado existe. O crescimento de 10 x na receita de taxas demonstra a captura de valor. O roteiro de escalabilidade fornece confiança na capacidade futura.

Para desenvolvedores de rollups, o cálculo é direto: a Celestia oferece a solução de DA mais bem testada e integrada, com um caminho claro para a capacidade em escala de gigabytes. O EigenDA faz sentido para projetos nativos da Ethereum dispostos a aceitar as premissas de confiança de DAC. O Avail atende a aplicações multichain que priorizam a flexibilidade em vez da segurança máxima.

O mercado de disponibilidade de dados tem espaço para múltiplos vencedores atendendo a diferentes segmentos. Mas a combinação de escala comprovada, integrações profundas e tokenomics em constante melhoria da Celestia a posiciona bem para a próxima onda de expansão de rollups.


Construindo rollups que precisam de infraestrutura de disponibilidade de dados confiável? BlockEden.xyz fornece endpoints RPC em mais de 30 + redes, incluindo as principais L2s construídas na Celestia DA. Explore nosso marketplace de APIs para acessar a infraestrutura que sua stack modular precisa.