Back to Blog

Die 10 häufigsten Fragen zu BlockSec Phalcon

December 15, 2023
4 min read

Unser automatisiertes Angriffserkennungs- und Blockierungssystem, BlockSec Phalcon, ist seit einem Monat verfügbar. In dieser Zeit haben wir Demo-Sitzungen mit Dutzenden von Projektteams und LPs abgehalten und festgestellt, dass die Schwierigkeiten und Bedürfnisse der Nutzer im Allgemeinen ähnlich sind. Sie wünschen sich eine Sicherheitslösung, die Bedrohungen umgehend erkennt, eine niedrige Fehlalarmquote aufweist, automatische Reaktionsmechanismen bietet und hochgradig anpassbare Konfigurationsoptionen bereitstellt.

Wir haben eine Liste der 10 häufigsten Anfragen von Nutzern zu BlockSec Phalcon erstellt. Sehen Sie nach, ob etwas dabei ist, das Sie schon immer neugierig gemacht hat. 👀

Frage 1: Wie funktioniert BlockSec Phalcon technisch?

Unser System überwacht jede Transaktion und nutzt einen KI-basierten Algorithmus zur Früherkennung riskanter Transaktionen, um das Risikoniveau jeder Transaktion zu bestimmen, ergänzt durch benutzerdefinierte Auslöserregeln. Wenn eine riskante Transaktion diesen Regeln entspricht, wird eine voreingestellte Strategie zur Reaktion auf Vorfälle automatisch ausgelöst.

Frage 2: Können Sie einige der von BlockSec Phalcon unterstützten Strategien zur Reaktion auf Vorfälle beschreiben?

BlockSec Phalcon richtet sich in erster Linie an zwei Arten von Nutzern: Protokollteams und LPs, und für jeden haben wir unterschiedliche Strategien zur Reaktion auf Vorfälle etabliert.

  • Für Projektteams kann BlockSec Phalcon im Notfall automatisch Transaktionen ausführen, um Protokolle zu pausieren und Angreifertransaktionen vorab auszuführen.
  • Für LPs ermöglicht das System den automatischen Abzug von Vermögenswerten, bevor das Protokoll ausfällt.

Frage 3: Kann ich meine eigene Reaktionsstrategie anpassen? Zum Beispiel zuerst Vermögenswerte abziehen und dann Swap-Operationen durchführen. Ist das möglich?

Ja, Nutzer haben die Flexibilität, ihre Reaktionsstrategien anzupassen.

Komplexere Reaktionsstrategien können jedoch die Bereitstellung eines Smart Contracts erfordern, der automatisch ausgeführt werden kann, wenn die Auslösebedingungen erfüllt sind. Für einfachere Reaktionsstrategien können die internen Funktionen des Protokolls direkt aufgerufen werden.

Frage 4: Das Schreiben von Smart Contracts könnte für uns eine Herausforderung sein...

Keine Sorge! Wenn Ihre Reaktionsstrategie komplex ist und die Bereitstellung eines Smart Contracts erfordert, können wir Sie beim Schreiben, Bereitstellen und Auditing des Smart Contracts unterstützen.

Frage 5: Sie erwähnten, dass BlockSec Phalcon das automatische Pausieren von Protokollen unterstützt. Was ist, wenn das Protokoll eine Smart-Contract-Wallet verwendet?

Wenn das Protokoll eine Smart-Contract-Multi-Signatur-Wallet wie Safe{Wallet} verwendet, bietet BlockSec Phalcon ebenfalls eine kompatible Lösung, um die automatische Ausführung autorisierter Operationen sicherzustellen.

Frage 6: Wie hoch ist die Fehlalarmquote Ihres Systems?

Wir legen besonderen Wert auf Fehlalarme, da diese nicht nur den Betriebsablauf von Projekten stören, sondern auch die Glaubwürdigkeit der Informationen beeinträchtigen.

Wie bereits erwähnt, stufen wir jede Transaktion in verschiedene Risikostufen ein. Während des zweijährigen internen Betriebs von BlockSec Phalcon waren 99 % der gemeldeten Hochrisikotransaktionen echte Angriffe, mit einer Fehlalarmquote von etwa 1 %. Um ehrlich zu sein, kann kein System 100%ige Genauigkeit seiner Benachrichtigungen garantieren. Wir haben die Fehlalarmquote auf das niedrigstmögliche Niveau reduziert.

Darüber hinaus wird die Fehlalarmquote des Systems Null betragen, wenn Nutzer Risikostufen mit selbst definierten Auslöserregeln kombinieren.

Frage 7: Sie haben mehrmals Hochrisikotransaktionen erwähnt. Was bedeuten die verschiedenen Risikostufen?

Unser System kann durch einen KI-basierten Früherkennungsalgorithmus eine millisekundengenaue Risikobewertung von Transaktionen durchführen. Wir stufen Transaktionen basierend auf der Wahrscheinlichkeit, dass es sich um einen Angriff handelt, in niedrige, mittlere und hohe Risikostufen ein.

Frage 8: Ich finde Ihr System sehr beeindruckend. Aber wenn ich Protokolle zur Überwachung hinzufügen muss, muss ich Sie dann jedes Mal kontaktieren? Das wäre zu viel Mühe!

Unser System ist sehr flexibel. Nutzer können die zu überwachenden Protokolle selbst hinzufügen, indem sie einfach die Smart Contract-Adresse des Protokolls zum System hinzufügen. Natürlich stehen unsere Sicherheitsexperten jederzeit zur Verfügung. Wenn Sie Unterstützung benötigen, können wir Ihnen auch bei der Einrichtung helfen.

Frage 9: Großartig! Welche Chains unterstützt das System?

Derzeit unterstützen wir mehrere Blockchains, darunter ETH, BSC und Arbitrum. Wir planen auch die Unterstützung neuer Chains basierend auf dem Feedback der Nutzer.

Frage 10: Verstanden! Und wie sieht es mit der Preisgestaltung aus?

BlockSec Phalcon ist im Abonnement erhältlich. Wir laden Sie ein, eine Demo zu buchen, um die leistungsstarken Funktionen von BlockSec Phalcon aus erster Hand zu erleben. Wir werden Ihnen auch den am besten geeigneten Plan basierend auf Ihren spezifischen Bedürfnissen empfehlen.

So greifen Sie auf den Dienst zu

Seit der Markteinführung von BlockSec Phalcon im November haben wir den Zugang zum System schrittweise geöffnet. Sie können eine Demo bei uns buchen, um mehr über das Produkt zu erfahren.

Lassen Sie BlockSec Phalcon eine Verteidigungslinie für Ihr Protokoll aufbauen. Es erfordert wenig Aufwand auf Protokollseite und birgt niemals zusätzliche Risiken. Es ist wie ein Schild, das eine zusätzliche Sicherheitsebene bietet. Buchen Sie jetzt eine Demo!

Über BlockSec Phalcon

BlockSec Phalcon ist eine Plattform zur Angriffserkennung und automatisierten Blockierung, die von BlockSec gestartet wurde, einem führenden Unternehmen im Bereich Web3-Sicherheit. Die Plattform ist in der Lage, Angriffe präzise zu identifizieren und automatisch zu blockieren. BlockSec Phalcon zielt darauf ab, umfassenden Post-Launch-Sicherheitsschutz für Web3-Projekte zu bieten, einschließlich kontinuierlicher Überwachung, Angriffsblockierung und Notfallreaktion, um On-Chain-Assets für Protokollanbieter, LPs und Teilnehmer von DAO-Organisationen zu sichern.

Bis heute hat BlockSec Phalcon über 20 Hackerangriffe erfolgreich blockiert und mehr als 14 Millionen US-Dollar an Vermögenswerten gerettet. Bereits in der frühen Kundenphase erhielt BlockSec Phalcon Anerkennung und eine Förderung vom Top-DeFi-Protokoll Compound und baute eine Angriffsblockierungsplattform dafür auf.

Website: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Weitere Erfolgsgeschichten von BlockSec Phalcon

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.