31 gennaio 2026

PoC V2 e sicurezza (v0.2.8 — v0.2.9)

PoC V2 completamente attivato, BLS accelerato di 200 volte, vulnerabilità di sicurezza chiuse, la rete è passata a Qwen3-235B.

#1 GitHub

PoC V2: dall'osservazione al controllo completo

Proof of Computation V2 è passato dalla modalità di tracciamento (v0.2.8) all'applicazione completa (v0.2.9). Ora ogni nodo è obbligato a dimostrare che esegue effettivamente calcoli AI. PoC V2 è integrato direttamente in vLLM — il passaggio tra inferenza e verifica avviene istantaneamente, senza ricaricare il modello.

GitHub ↗
#2 GitHub

Verifica BLS: da 2 secondi a 10 ms

La verifica crittografica delle firme BLS è stata ottimizzata di 200 volte grazie alla libreria blst e alla precalcolazione delle chiavi di slot. Un'operazione critica, che viene eseguita su ogni blocco, è ora praticamente istantanea.

GitHub ↗
#3 GitHub

Serie di correzioni di sicurezza

Vulnerabilità SSRF (reindirizzamento di richieste a servizi interni), vote flipping (sovrascrittura delle validazioni PoC), integer overflow (overflow nel calcolo dell'escrow) sono state chiuse, ed è stata aggiunta la protezione contro DoS tramite la limitazione delle dimensioni dei corpi delle richieste.

GitHub ↗
#4 GitHub

La rete è passata a un modello unificato Qwen3-235B

Tutti gli altri modelli sono stati rimossi dalla governance. Il consolidamento semplifica la validazione e aumenta l'affidabilità — tutti i nodi garantiscono di lavorare con lo stesso modello.

GitHub ↗
#5 GitHub

24 partecipanti sospetti disabilitati

L'analisi ha mostrato che 24 indirizzi generavano PoC-batch ma non partecipavano alla validazione. Questi nodi sono stati rimossi dalla allowlist. L'allowlist dell'agente di trasferimento è stata aggiunta per un controllo aggiuntivo dell'accesso all'inferenza.

GitHub ↗

Panoramica degli ultimi aggiornamenti della rete Gonka.ai — release, modifiche al protocollo, nuove funzionalità.