Back to Blog

Phalcon unterstützt Mantle Network: Bahnbrechende, unzerbrechliche Ökosystem-Sicherheit

July 31, 2024
3 min read

Wir freuen uns, Ihnen mitteilen zu können, dass unsere Plattform zur Angriffserkennung und -blockierung, Phalcon, jetzt das Mantle Network unterstützt und somit hackfreie Sicherheit für das Mantle-Ökosystem in der Post-Launch-Phase gewährleistet.

Phalcon: Heben Sie die Sicherheit des Mantle-Ökosystems auf ein neues Niveau

Code-Audits verbessern die Sicherheit eines Protokolls erheblich. Sobald ein DeFi-Protokoll jedoch live ist, ist es zahlreichen Risiken ausgesetzt, darunter externe Abhängigkeiten, Zero-Day-Angriffe und ungeprüfte Upgrades von Smart Contracts. Angesichts dieser Risiken erkennen immer mehr Blockchains, dass Code-Audits allein nicht ausreichen. Folglich ergreifen sie proaktive Verteidigungsmaßnahmen, um ihre Ökosysteme in der Post-Launch-Phase zu sichern.

Derzeit basieren die meisten Sicherheitslösungen nach dem Start auf Plattformen zur Angriffserkennung. Nach der Erkennung eines Angriffs müssen Protokollteams jedoch oft an Diskussionen mit mehreren Parteien teilnehmen und Reaktionen manuell genehmigen, was sich häufig als zu spät erweist.

Unsere Plattform zur Angriffserkennung und -blockierung, Phalcon, unterstützt jetzt Mantle und bietet robuste Sicherheit für das gesamte Mantle-Ökosystem. Phalcon ist die weltweit erste und einzige Plattform, die Angriffe nicht nur überwacht, sondern sie auch automatisch blockiert. Diese Fähigkeit wurde auf Herz und Nieren geprüft und hat nachweislich über 20 Hacking-Versuche blockiert und Vermögenswerte im Wert von über 20 Millionen US-Dollar gerettet.

Phalcons Architektur
Phalcons Architektur

Wie Phalcon das Mantle-Ökosystem stärkt

  • Für das Ökosystem: Mantle kann die Überwachung von Protokollen im Mantle Network implementieren, wodurch verdächtige Aktivitäten sofort erkannt und Protokollteams informiert werden können, um darauf zu reagieren.

  • Für Protokolle: Protokolle auf Mantle können Phalcon zur Überwachung von Angriffen nutzen und das Protokoll im Falle eines erkannten Angriffs automatisch pausieren. Darüber hinaus können Protokollbetreiber Phalcon nutzen, um sensible Vorgänge wie Änderungen an Admin-Schlüsseln, die Vergabe von Rollen, Schlüsselvariablen und mehr zu überwachen.

  • Für LPs: Liquiditätsanbieter können Phalcon nutzen, um Benachrichtigungen zu erhalten, falls ihre Anlageprotokolle gehackt werden. Gleichzeitig zieht das System automatisch Gelder ab, um potenzielle Verluste zu minimieren.

Phalcon ist eine SaaS-Plattform, die es Benutzern ermöglicht, Preise zu prüfen und sich zu abonnieren, sobald sie sich angemeldet haben. Wir laden Sie auch ein, eine Demo zu buchen mit unseren Sicherheitsexperten, um mehr darüber zu erfahren, wie Phalcon Ihre Protokolle oder Vermögenswerte schützen kann.

Phalcons integriertes Tool für überlegene Sicherheit und Benutzerfreundlichkeit

Um es Projektteams zu erleichtern, zu verstehen, was mit jeder ausgelösten Transaktion passiert ist, haben wir Phalcon Explorer in Phalcon integriert. Dies ermöglicht es Benutzern, nahtlos zu Phalcon Explorer zu wechseln, um den Aufrufablauf, Saldenänderungen, Geldflüsse und andere Details von Transaktionen anzuzeigen.

Klicken Sie auf die auslösende Transaktion:

Phalcons Dashboard für ausgelöste Aufzeichnungen
Phalcons Dashboard für ausgelöste Aufzeichnungen

Springen Sie dann zur Transaktionsseite im Phalcon Explorer:

Phalcon Explorer: Phalcons integriertes Transaktionsvisualisierungstool
Phalcon Explorer: Phalcons integriertes Transaktionsvisualisierungstool

Fazit

Phalcons Mission ist es, durch unsere hochmoderne Plattform zur Angriffserkennung und -blockierung unübertroffene Sicherheit für das Ökosystem zu gewährleisten. Durch die Unterstützung des Mantle Network bieten wir den Teilnehmern seines Ökosystems einen beispiellosen Schutz und bewahren sie effektiv vor potenziellen Bedrohungen. Unsere auf Herz und Nieren geprüften Lösungen haben zahlreiche reale Hacking-Versuche erfolgreich verhindert und unterstreichen unsere Effektivität. Mit Blick auf die Zukunft ist diese Partnerschaft bestrebt, weiterhin Innovationen voranzutreiben und neue Maßstäbe in der Blockchain-Sicherheit zu setzen.

Weiterführende Lektüre

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.