Documentation Index
Fetch the complete documentation index at: https://docs.raydium.io/llms.txt
Use this file to discover all available pages before exploring further.
Diese Seite wurde mit KI automatisch übersetzt. Maßgeblich ist stets die englische Version.Englische Version ansehen →
Für wen dieses Kapitel bestimmt ist
Auditor*innen, Sicherheitsforschende, Risikoabteilungen bei Integratoren und institutionelle Nutzer, die Raydium vor der Bereitstellung von Kapital oder Code evaluieren müssen.Inhaltsverzeichnis des Kapitels
Audits
Vollständige Liste der Audits pro Programm mit Audit-Unternehmen, Scope, Berichtslinks und Status der Folgekorrekturen.
Admin-Schlüssel und Multisig
Welche Autoritäten pro Programm existieren, was diese ändern können, wie sie kontrolliert werden (Multisig, Timelock) und wie man sie On-Chain verifiziert.
Oracle- und Token-Risiken
Oracle-Nutzung und Ausfallszenarien, Token-2022-Erweiterungsrisiken (Freeze Authority, Transfer Hook, Permanent Delegate) und wie Raydium diese mindert.
Angriffsvektoren
Historische und hypothetische Vektoren: Sandwich/MEV, Preismanipulation, Donation-Angriffe, Token-2022-Hook-Missbrauch, Komposabilitätsrisiken.
Offenlegung
Richtlinie zur verantwortungsvollen Offenlegung, Bug-Bounty-Scope, Kontaktwege und was nicht öffentlich offengelegt werden sollte.
Schreibvorgaben
- Zitieren Sie spezifische On-Chain-Konten/Programm-IDs für jeden Anspruch über Autorität oder Minderung.
- Veröffentlichen Sie hier keine privaten Admin-Verfahren oder operativen Runbooks.
- Halten Sie historische Incident-Darstellungen sachlich und verlinken Sie auf Post-Mortems, wo diese existieren.


