Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://docs.raydium.io/llms.txt

Use this file to discover all available pages before exploring further.

Diese Seite wurde mit KI automatisch übersetzt. Maßgeblich ist stets die englische Version.Englische Version ansehen →

Für wen dieses Kapitel bestimmt ist

Auditor*innen, Sicherheitsforschende, Risikoabteilungen bei Integratoren und institutionelle Nutzer, die Raydium vor der Bereitstellung von Kapital oder Code evaluieren müssen.

Inhaltsverzeichnis des Kapitels

Audits

Vollständige Liste der Audits pro Programm mit Audit-Unternehmen, Scope, Berichtslinks und Status der Folgekorrekturen.

Admin-Schlüssel und Multisig

Welche Autoritäten pro Programm existieren, was diese ändern können, wie sie kontrolliert werden (Multisig, Timelock) und wie man sie On-Chain verifiziert.

Oracle- und Token-Risiken

Oracle-Nutzung und Ausfallszenarien, Token-2022-Erweiterungsrisiken (Freeze Authority, Transfer Hook, Permanent Delegate) und wie Raydium diese mindert.

Angriffsvektoren

Historische und hypothetische Vektoren: Sandwich/MEV, Preismanipulation, Donation-Angriffe, Token-2022-Hook-Missbrauch, Komposabilitätsrisiken.

Offenlegung

Richtlinie zur verantwortungsvollen Offenlegung, Bug-Bounty-Scope, Kontaktwege und was nicht öffentlich offengelegt werden sollte.

Schreibvorgaben

  • Zitieren Sie spezifische On-Chain-Konten/Programm-IDs für jeden Anspruch über Autorität oder Minderung.
  • Veröffentlichen Sie hier keine privaten Admin-Verfahren oder operativen Runbooks.
  • Halten Sie historische Incident-Darstellungen sachlich und verlinken Sie auf Post-Mortems, wo diese existieren.