In un recente tweet, la XRP Ledger Foundation ufficiale ha emesso un aggiornamento urgente per gli operatori dei nodi su XRPL a seguito del rilascio della versione 3.0.0 di rippled.
Secondo la XRP Ledger Foundation, XRPL v3.0.0 aggiunge nuovi emendamenti, attualmente disabilitati, tra cui LendingProtocol, DynamicMPT e fixDelegateV1_1. Questi emendamenti sono quasi completi a livello di codice ma non sono ancora aperti alla votazione.
In quest’ottica, si sollecitano gli operatori dei nodi ad aggiornare il prima possibile per garantire la continuità del servizio. Ancora più importante, si invitano operatori dei nodi e sviluppatori a testare i suddetti emendamenti in modalità standalone per aiutare a identificare tempestivamente eventuali bug e ridurre il rischio di attivazione una volta che saranno abilitati per la votazione.
Un vantaggio del meccanismo di consenso di XRP Ledger è che operatori dei nodi e sviluppatori possono testare il comportamento di rippled prima che gli emendamenti proposti vengano pienamente abilitati sulla rete di produzione, eseguendo i propri server in modalità stand-alone.
Il rilascio di rippled v3.0.0 include anche diversi miglioramenti fondamentali al ledger e correzioni di emendamenti. Tra questi, una correzione al Token Escrow, che risolve un bug scoperto nell’emendamento originale.
Il validatore XRPL affronta l’esitazione nell’ecosistema XRPL
In un tweet, il validatore XRPL dUNL Vet affronta una apparente esitazione nell’ecosistema XRP Ledger, con alcuni emendamenti che non hanno ancora raggiunto la maggioranza.
Diversi emendamenti inclusi in rippled v.3.0.0 non hanno ancora raggiunto la maggioranza, anche se la votazione è ancora in corso. Gli emendamenti "fixIncludeKeyletFields", "fixMPTDeliveredAmount", "fixTokenEscrowV1" e "fixPriceOracleOrderfix" hanno raggiunto solo il 20,59% del consenso, mentre AMMClawbackRounding ha ottenuto solo il 17,65%, secondo i dati di xrpscan.
Secondo Vet, diversi emendamenti sono stati adottati o proposti su XRP Ledger poiché sono necessarie più innovazioni e funzionalità su XRPL.
Vet sottolinea l’importanza di test appropriati per prevenire bug che possano corrompere il Ledger, incoraggiando la partecipazione dei membri della comunità XRP Ledger. Ha citato i casi del bug AMM e, più recentemente, del bug Permission Delegation, che è stato individuato prima che la funzione fosse programmata per essere attivata, e che avrebbe potuto avere conseguenze devastanti per i detentori di XRP.
In altre notizie, l’explorer XRP xrpscan ha annunciato la sua integrazione con Chainabuse, permettendo di segnalare account sospetti riportati a Chainabuse e reindirizzare gli utenti XRP truffati a Chainabuse per segnalare truffe crypto.

