Back to Blog

Die 10 häufigsten Fragen zu BlockSec Phalcon

December 15, 2023
4 min read

Unser automatisiertes Angriffserkennungs- und Blockierungssystem, BlockSec Phalcon, ist seit einem Monat verfügbar. In dieser Zeit haben wir Demo-Sitzungen mit Dutzenden von Projektteams und LPs abgehalten und festgestellt, dass die Schwierigkeiten und Bedürfnisse der Nutzer im Allgemeinen ähnlich sind. Sie wünschen sich eine Sicherheitslösung, die Bedrohungen umgehend erkennt, eine niedrige Fehlalarmquote aufweist, automatische Reaktionsmechanismen bietet und hochgradig anpassbare Konfigurationsoptionen bereitstellt.

Wir haben eine Liste der 10 häufigsten Anfragen von Nutzern zu BlockSec Phalcon erstellt. Sehen Sie nach, ob etwas dabei ist, das Sie schon immer neugierig gemacht hat. 👀

Frage 1: Wie funktioniert BlockSec Phalcon technisch?

Unser System überwacht jede Transaktion und nutzt einen KI-basierten Algorithmus zur Früherkennung riskanter Transaktionen, um das Risikoniveau jeder Transaktion zu bestimmen, ergänzt durch benutzerdefinierte Auslöserregeln. Wenn eine riskante Transaktion diesen Regeln entspricht, wird eine voreingestellte Strategie zur Reaktion auf Vorfälle automatisch ausgelöst.

Frage 2: Können Sie einige der von BlockSec Phalcon unterstützten Strategien zur Reaktion auf Vorfälle beschreiben?

BlockSec Phalcon richtet sich in erster Linie an zwei Arten von Nutzern: Protokollteams und LPs, und für jeden haben wir unterschiedliche Strategien zur Reaktion auf Vorfälle etabliert.

  • Für Projektteams kann BlockSec Phalcon im Notfall automatisch Transaktionen ausführen, um Protokolle zu pausieren und Angreifertransaktionen vorab auszuführen.
  • Für LPs ermöglicht das System den automatischen Abzug von Vermögenswerten, bevor das Protokoll ausfällt.

Frage 3: Kann ich meine eigene Reaktionsstrategie anpassen? Zum Beispiel zuerst Vermögenswerte abziehen und dann Swap-Operationen durchführen. Ist das möglich?

Ja, Nutzer haben die Flexibilität, ihre Reaktionsstrategien anzupassen.

Komplexere Reaktionsstrategien können jedoch die Bereitstellung eines Smart Contracts erfordern, der automatisch ausgeführt werden kann, wenn die Auslösebedingungen erfüllt sind. Für einfachere Reaktionsstrategien können die internen Funktionen des Protokolls direkt aufgerufen werden.

Frage 4: Das Schreiben von Smart Contracts könnte für uns eine Herausforderung sein...

Keine Sorge! Wenn Ihre Reaktionsstrategie komplex ist und die Bereitstellung eines Smart Contracts erfordert, können wir Sie beim Schreiben, Bereitstellen und Auditing des Smart Contracts unterstützen.

Frage 5: Sie erwähnten, dass BlockSec Phalcon das automatische Pausieren von Protokollen unterstützt. Was ist, wenn das Protokoll eine Smart-Contract-Wallet verwendet?

Wenn das Protokoll eine Smart-Contract-Multi-Signatur-Wallet wie Safe{Wallet} verwendet, bietet BlockSec Phalcon ebenfalls eine kompatible Lösung, um die automatische Ausführung autorisierter Operationen sicherzustellen.

Frage 6: Wie hoch ist die Fehlalarmquote Ihres Systems?

Wir legen besonderen Wert auf Fehlalarme, da diese nicht nur den Betriebsablauf von Projekten stören, sondern auch die Glaubwürdigkeit der Informationen beeinträchtigen.

Wie bereits erwähnt, stufen wir jede Transaktion in verschiedene Risikostufen ein. Während des zweijährigen internen Betriebs von BlockSec Phalcon waren 99 % der gemeldeten Hochrisikotransaktionen echte Angriffe, mit einer Fehlalarmquote von etwa 1 %. Um ehrlich zu sein, kann kein System 100%ige Genauigkeit seiner Benachrichtigungen garantieren. Wir haben die Fehlalarmquote auf das niedrigstmögliche Niveau reduziert.

Darüber hinaus wird die Fehlalarmquote des Systems Null betragen, wenn Nutzer Risikostufen mit selbst definierten Auslöserregeln kombinieren.

Frage 7: Sie haben mehrmals Hochrisikotransaktionen erwähnt. Was bedeuten die verschiedenen Risikostufen?

Unser System kann durch einen KI-basierten Früherkennungsalgorithmus eine millisekundengenaue Risikobewertung von Transaktionen durchführen. Wir stufen Transaktionen basierend auf der Wahrscheinlichkeit, dass es sich um einen Angriff handelt, in niedrige, mittlere und hohe Risikostufen ein.

Frage 8: Ich finde Ihr System sehr beeindruckend. Aber wenn ich Protokolle zur Überwachung hinzufügen muss, muss ich Sie dann jedes Mal kontaktieren? Das wäre zu viel Mühe!

Unser System ist sehr flexibel. Nutzer können die zu überwachenden Protokolle selbst hinzufügen, indem sie einfach die Smart Contract-Adresse des Protokolls zum System hinzufügen. Natürlich stehen unsere Sicherheitsexperten jederzeit zur Verfügung. Wenn Sie Unterstützung benötigen, können wir Ihnen auch bei der Einrichtung helfen.

Frage 9: Großartig! Welche Chains unterstützt das System?

Derzeit unterstützen wir mehrere Blockchains, darunter ETH, BSC und Arbitrum. Wir planen auch die Unterstützung neuer Chains basierend auf dem Feedback der Nutzer.

Frage 10: Verstanden! Und wie sieht es mit der Preisgestaltung aus?

BlockSec Phalcon ist im Abonnement erhältlich. Wir laden Sie ein, eine Demo zu buchen, um die leistungsstarken Funktionen von BlockSec Phalcon aus erster Hand zu erleben. Wir werden Ihnen auch den am besten geeigneten Plan basierend auf Ihren spezifischen Bedürfnissen empfehlen.

So greifen Sie auf den Dienst zu

Seit der Markteinführung von BlockSec Phalcon im November haben wir den Zugang zum System schrittweise geöffnet. Sie können eine Demo bei uns buchen, um mehr über das Produkt zu erfahren.

Lassen Sie BlockSec Phalcon eine Verteidigungslinie für Ihr Protokoll aufbauen. Es erfordert wenig Aufwand auf Protokollseite und birgt niemals zusätzliche Risiken. Es ist wie ein Schild, das eine zusätzliche Sicherheitsebene bietet. Buchen Sie jetzt eine Demo!

Über BlockSec Phalcon

BlockSec Phalcon ist eine Plattform zur Angriffserkennung und automatisierten Blockierung, die von BlockSec gestartet wurde, einem führenden Unternehmen im Bereich Web3-Sicherheit. Die Plattform ist in der Lage, Angriffe präzise zu identifizieren und automatisch zu blockieren. BlockSec Phalcon zielt darauf ab, umfassenden Post-Launch-Sicherheitsschutz für Web3-Projekte zu bieten, einschließlich kontinuierlicher Überwachung, Angriffsblockierung und Notfallreaktion, um On-Chain-Assets für Protokollanbieter, LPs und Teilnehmer von DAO-Organisationen zu sichern.

Bis heute hat BlockSec Phalcon über 20 Hackerangriffe erfolgreich blockiert und mehr als 14 Millionen US-Dollar an Vermögenswerten gerettet. Bereits in der frühen Kundenphase erhielt BlockSec Phalcon Anerkennung und eine Förderung vom Top-DeFi-Protokoll Compound und baute eine Angriffsblockierungsplattform dafür auf.

Website: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Weitere Erfolgsgeschichten von BlockSec Phalcon

Sign up for the latest updates
~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly
Security Insights

~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly

This BlockSec weekly security report covers 3 notable attack incidents identified between May 11 and May 17, 2026, across TRON, TON, and Ethereum, with total estimated losses of approximately $4.72M. Three incidents are analyzed in detail: the highlighted $1.88M Transit Finance exploit on TRON, where a deprecated swap bridge contract with lingering token approvals was exploited through arbitrary calldata forwarding; the $2.8M TAC TON-to-EVM bridge exploit caused by missing canonical wallet verification in the jetton deposit flow; and the $46.75K Boost Hook exploit on Ethereum, where spot price manipulation on a Uniswap V4 hook-based perpetual protocol forced the protocol to buy tokens at inflated prices using its own reserves.

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio