<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Crypto on Vladimir Samoylov</title><link>https://cageyv.dev/th/tags/crypto/</link><description>Recent content in Crypto on Vladimir Samoylov</description><generator>Hugo</generator><language>th</language><lastBuildDate>Wed, 20 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://cageyv.dev/th/tags/crypto/index.xml" rel="self" type="application/rss+xml"/><item><title>Seven Independent Security Reviews of Firi</title><link>https://cageyv.dev/th/posts/firi-independent-security-reviews/</link><pubDate>Wed, 20 May 2026 00:00:00 +0000</pubDate><guid>https://cageyv.dev/th/posts/firi-independent-security-reviews/</guid><description>&lt;p>Firi เผยแพร่สถานะความปลอดภัยของบริษัทต่อสาธารณะ นั่นมีความสำคัญ&lt;/p>
&lt;p>บริษัทส่วนใหญ่พูดว่า security สำคัญ บริษัทน้อยกว่าที่จะเผยแพร่สรุปการประเมินความปลอดภัยจากบริษัทภายนอกเป็นปีต่อปี โดยเฉพาะในตลาดที่ระบบต้องปกป้องสินทรัพย์ของลูกค้า, fiat rails, การถอน crypto, กระบวนการยืนยันตัวตน, hot และ cold wallets, การดำเนินงานภายใน, โครงสร้างพื้นฐานบนคลาวด์ และ public APIs&lt;/p>
&lt;p>Firi ทำเช่นนั้น หน้า security ของพวกเขาระบุการประเมินอิสระและสรุปรายงาน รวมถึงสรุปสาธารณะจาก mnemonic ที่ครอบคลุม AWS security, การทดสอบเว็บแอปพลิเคชัน และการตรวจสอบโค้ด&lt;/p>
&lt;p>Firi เป็นลูกค้าของผมมาห้าปี ผมช่วยสร้างและเสริมความแข็งแกร่งให้แพลตฟอร์มนี้ และผมยินดีเสมอที่จะช่วยให้พวกเขาบรรลุระดับของ security engineering ที่มักเกี่ยวข้องกับบริษัทเทคโนโลยีระดับท็อปที่มีขนาดใหญ่กว่า&lt;/p>
&lt;p>ดังนั้นผมอ่านรายงานเหล่านั้นแตกต่างจากคำพูดการตลาด รายงานเป็นแรงกดดันภายนอกต่อผลงานวิศวกรรม: ทีมต่างกัน, ปีต่างกัน, แบบจำลองการโจมตีต่างกัน, และคำถามเดิมซ้ำๆ ทุกครั้ง&lt;/p>
&lt;p>ระบบนี้จะผ่านการตรวจสอบอย่างจริงจังได้หรือไม่?&lt;/p>
&lt;p>สรุปสั้น ๆ: รายงานยังคงพบงานปรับปรุง แต่ก็ยืนยันทิศทางด้วยเช่นกัน ไม่มีการค้นพบระดับ critical หรือ high ในการทบทวนเว็บแอปพลิเคชันและโค้ดปี 2024 มีเพียงการค้นพบระดับ medium, low, และ informational ในการประเมิน AWS ปี 2024 ภาษาในรายงานก่อนหน้าและภายหลังเน้นเรื่องการควบคุมการเข้าถึง, การจัดการ input, ความต้านทานต่อการ injection, การพิสูจน์ตัวตน, และความทนทานด้านฝั่งไคลเอนต์&lt;/p></description></item></channel></rss>