Binance Square

vulnerability

5,652 Aufrufe
25 Kommentare
Careque
--
Original ansehen
1MBABYDOGE, heute 28. Dezember 2025. Der Vermögenswert 1MBABYDOGE (der eine Million Einheiten von Baby Doge Coin repräsentiert) zeigt ein stabiles Verhalten, nachdem er vor zwei Tagen ein kürzliches Tief erreicht hat. Aktueller Preis: Er wird ungefähr zu $0,000583 USD gehandelt. 24-Stunden-Bereich: Der Preis schwankte zwischen einem Minimum von $0,000566 und einem Maximum von $0,000585. Technisches Sentiment: Die Indikatoren zeigen einen vorherrschenden Abwärtstrend (bearish) mit einer Volatilität von 8,82% in den letzten 30 Tagen und einem „Angst und Gier“-Index auf extremem Angst-Niveau (23 Punkte). Erholung vom Tief: Der Vermögenswert verzeichnete vor gerade einmal zwei Tagen, am 26. Dezember 2025, seinen historisch niedrigsten Preis (ATL) von $0,0005554. Seit diesem Punkt hat er eine leichte Erholung von über 5% gezeigt. Abstand zum Höchststand: Er liegt 91% unter seinem historischen Höchststand (ATH) von $0,0065, der am 10. Dezember 2024 erreicht wurde. Für den Abschluss dieses Monats Dezember wird geschätzt, dass der Preis in einem engen Kanal bleibt, mit einer Prognose, dass er $0,00060 erreichen könnte, wenn der leichte Aufwärtsimpuls der letzten Stunden anhält. Folge mir und gib mir ein Like. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, heute 28. Dezember 2025.

Der Vermögenswert 1MBABYDOGE (der eine Million Einheiten von Baby Doge Coin repräsentiert) zeigt ein stabiles Verhalten, nachdem er vor zwei Tagen ein kürzliches Tief erreicht hat.

Aktueller Preis: Er wird ungefähr zu $0,000583 USD gehandelt.

24-Stunden-Bereich: Der Preis schwankte zwischen einem Minimum von $0,000566 und einem Maximum von $0,000585.

Technisches Sentiment: Die Indikatoren zeigen einen vorherrschenden Abwärtstrend (bearish) mit einer Volatilität von 8,82% in den letzten 30 Tagen und einem „Angst und Gier“-Index auf extremem Angst-Niveau (23 Punkte).

Erholung vom Tief: Der Vermögenswert verzeichnete vor gerade einmal zwei Tagen, am 26. Dezember 2025, seinen historisch niedrigsten Preis (ATL) von $0,0005554. Seit diesem Punkt hat er eine leichte Erholung von über 5% gezeigt.

Abstand zum Höchststand: Er liegt 91% unter seinem historischen Höchststand (ATH) von $0,0065, der am 10. Dezember 2024 erreicht wurde.

Für den Abschluss dieses Monats Dezember wird geschätzt, dass der Preis in einem engen Kanal bleibt, mit einer Prognose, dass er $0,00060 erreichen könnte, wenn der leichte Aufwärtsimpuls der letzten Stunden anhält.

Folge mir und gib mir ein Like.

#1MBABYDOGE

#Binance

#vulnerability
Original ansehen
Progress Software hat einen Notfall-Patch für einen kritischen #vulnerability (CVE-2024-7591) in seinen Hypervisor-Produkten #LoadMaster und LoadMaster Multi-Tenant (MT) veröffentlicht. Dieser Fehler mit einem maximalen Schweregrad von 10/10 ermöglicht es Remote-Angreifern, aufgrund einer unsachgemäßen Eingabevalidierung beliebige Befehle über eine manipulierte #HTTP -Anfrage auszuführen. Die Sicherheitsanfälligkeit betrifft LoadMaster Version 7.2.60.0 und früher sowie MT Hypervisor Version 7.1.35.11 und früher, einschließlich der Long-Term Support (LTS)-Zweige. Ein Fix wurde über ein Add-on-Paket herausgegeben, deckt jedoch nicht die kostenlose Version von LoadMaster ab. Obwohl keine Berichte über Ausnutzungen eingegangen sind, werden Benutzer dringend gebeten, den Patch anzuwenden und Sicherheitshärtungspraktiken zu befolgen, um ihre Systeme zu schützen.
Progress Software hat einen Notfall-Patch für einen kritischen #vulnerability (CVE-2024-7591) in seinen Hypervisor-Produkten #LoadMaster und LoadMaster Multi-Tenant (MT) veröffentlicht. Dieser Fehler mit einem maximalen Schweregrad von 10/10 ermöglicht es Remote-Angreifern, aufgrund einer unsachgemäßen Eingabevalidierung beliebige Befehle über eine manipulierte #HTTP -Anfrage auszuführen. Die Sicherheitsanfälligkeit betrifft LoadMaster Version 7.2.60.0 und früher sowie MT Hypervisor Version 7.1.35.11 und früher, einschließlich der Long-Term Support (LTS)-Zweige. Ein Fix wurde über ein Add-on-Paket herausgegeben, deckt jedoch nicht die kostenlose Version von LoadMaster ab. Obwohl keine Berichte über Ausnutzungen eingegangen sind, werden Benutzer dringend gebeten, den Patch anzuwenden und Sicherheitshärtungspraktiken zu befolgen, um ihre Systeme zu schützen.
Original ansehen
#vulnerability Frage: Glauben Sie, dass wir kurz vor einer neuen globalen Wirtschaftskrise stehen? Oder ist das nur eine vorübergehende Welle? Teilen Sie uns Ihre Meinung mit! 👇 Und wenn Sie Investor sind, wie bereiten Sie sich auf diese Situation vor?
#vulnerability Frage: Glauben Sie, dass wir kurz vor einer neuen globalen Wirtschaftskrise stehen? Oder ist das nur eine vorübergehende Welle? Teilen Sie uns Ihre Meinung mit! 👇 Und wenn Sie Investor sind, wie bereiten Sie sich auf diese Situation vor?
Original ansehen
Binance News
--
Cetus-Hack nutzt Überlaufanfälligkeit aus, was zu einem Verlust von 230 Millionen Dollar führt
Laut Odaily hat eine detaillierte Analyse von SlowMist die Mechanismen hinter dem kürzlichen Diebstahl von 230 Millionen Dollar aus Cetus aufgedeckt. Der Angriff konzentrierte sich auf die Ausnutzung einer Überlaufanfälligkeit in der Funktion get_delta_a, indem die Überlaufprüfung checked_shlw umgangen wurde. Dadurch konnte der Angreifer Parameter manipulieren, was dazu führte, dass das System den erforderlichen Betrag an haSUI-Token falsch berechnete. Infolgedessen war der Angreifer in der Lage, einen minimalen Betrag an Token gegen einen erheblichen Betrag an Liquiditätsvermögen einzutauschen.
Original ansehen
Ist Ihr Web3-Vertrag sicher? 🔐 #Thirdweb , ein Unternehmen für die Entwicklung intelligenter Verträge, meldete eine kritische Sicherheitslücke in einer weit verbreiteten Open-Source-Bibliothek, die verschiedene Web3-Smart-Verträge betrifft, und forderte sofortiges Handeln. Die #vulnerability , die sich auf Verträge wie DropERC20 und ERC721 auswirkt, blieb ungenutzt, was ein kurzes Zeitfenster zur Prävention bot. Thirdweb empfahl Vertragsbenutzern, Abhilfemaßnahmen zu ergreifen oder zum Schutz die Nummer #revoke.cash zu nutzen. Das Unternehmen verschärfte die Sicherheitsmaßnahmen, verdoppelte die Auszahlung von Fehlerprämien und versprach Zuschüsse für Vertragsminderungen, nachdem es eine Serie-A-Finanzierung in Höhe von 24 Millionen US-Dollar eingeworben hatte. Angesichts der Tatsache, dass über 70.000 Entwickler ihre Dienste nutzen, unterstreicht die proaktive Warnung von Thirdweb die dringende Notwendigkeit einer sicheren Smart-Contract-Entwicklung in Web3. #Binance #crypto2023
Ist Ihr Web3-Vertrag sicher? 🔐

#Thirdweb , ein Unternehmen für die Entwicklung intelligenter Verträge, meldete eine kritische Sicherheitslücke in einer weit verbreiteten Open-Source-Bibliothek, die verschiedene Web3-Smart-Verträge betrifft, und forderte sofortiges Handeln.

Die #vulnerability , die sich auf Verträge wie DropERC20 und ERC721 auswirkt, blieb ungenutzt, was ein kurzes Zeitfenster zur Prävention bot.

Thirdweb empfahl Vertragsbenutzern, Abhilfemaßnahmen zu ergreifen oder zum Schutz die Nummer #revoke.cash zu nutzen.

Das Unternehmen verschärfte die Sicherheitsmaßnahmen, verdoppelte die Auszahlung von Fehlerprämien und versprach Zuschüsse für Vertragsminderungen, nachdem es eine Serie-A-Finanzierung in Höhe von 24 Millionen US-Dollar eingeworben hatte.

Angesichts der Tatsache, dass über 70.000 Entwickler ihre Dienste nutzen, unterstreicht die proaktive Warnung von Thirdweb die dringende Notwendigkeit einer sicheren Smart-Contract-Entwicklung in Web3.

#Binance
#crypto2023
Original ansehen
Z crypto - زي كريبتو
--
Bärisch
🚨 Das Protokoll #Balancer wurde gehackt und es wurden fast 116M$ Millionen Dollar gestohlen 🚨

Alles, was Sie über den Hack wissen müssen 👇

Gestohlen:

7.800 $WETH
6.300 $osETH
5.400 $wstETH

Die Wallet könnte vom Balancer-Team stammen, das den Hacker kontaktiert hat und ihm 20M$ Millionen Dollar Belohnung angeboten hat, um das Geld zurückzugeben

$BAL
Original ansehen
@7h3h4ckv157 CVE-2024-49112 Kritische RCE #vulnerability , die den Windows LDAP-Client mit einem CVSS-Wert von 9,8 betrifft. Diese Sicherheitsanfälligkeit könnte es einem nicht privilegierten Angreifer ermöglichen, beliebigen Code auf einem Active Directory-Server auszuführen, indem eine spezielle Reihe von LDAP-Anfragen an den Server gesendet wird. Microsoft empfiehlt, dass alle Active Directory-Server so konfiguriert werden, dass sie keine Remote Procedure Calls (RPCs) aus nicht vertrauenswürdigen Netzwerken akzeptieren, zusätzlich zur Behebung dieser Sicherheitsanfälligkeit.
@7h3h4ckv157

CVE-2024-49112
Kritische RCE #vulnerability , die den Windows LDAP-Client mit einem CVSS-Wert von 9,8 betrifft. Diese Sicherheitsanfälligkeit könnte es einem nicht privilegierten Angreifer ermöglichen, beliebigen Code auf einem Active Directory-Server auszuführen, indem eine spezielle Reihe von LDAP-Anfragen an den Server gesendet wird.
Microsoft empfiehlt, dass alle Active Directory-Server so konfiguriert werden, dass sie keine Remote Procedure Calls (RPCs) aus nicht vertrauenswürdigen Netzwerken akzeptieren, zusätzlich zur Behebung dieser Sicherheitsanfälligkeit.
Original ansehen
#vulnerability Juniper warnt vor Mirai-Botnet-Angriffen auf Session Smart Router #JuniperNetworks hat eine Sicherheitswarnung über ein Mirai-basiertes #botnet veröffentlicht, das auf Session Smart Router mit Standard-Anmeldeinformationen abzielt. Die Malware scannt nach verwundbaren Geräten, führt Remote-Befehle aus und ermöglicht #DDoS Angriffe. Wichtige Indikatoren für eine Kompromittierung sind Brute-Force-Anmeldeversuche, Spitzen im ausgehenden Verkehr, erratisches Geräteverhalten und Scans auf gängigen Ports. Juniper fordert die Nutzer auf, Standardpasswörter zu ersetzen, die Firmware zu aktualisieren, Protokolle zu überwachen und Firewalls einzusetzen. Infizierte Geräte müssen neu installiert werden, um eine vollständige Beseitigung der Bedrohung sicherzustellen. Administratoren wird geraten, starke Sicherheitspraktiken zu übernehmen, um weitere Angriffe zu verhindern.
#vulnerability
Juniper warnt vor Mirai-Botnet-Angriffen auf Session Smart Router

#JuniperNetworks hat eine Sicherheitswarnung über ein Mirai-basiertes #botnet veröffentlicht, das auf Session Smart Router mit Standard-Anmeldeinformationen abzielt. Die Malware scannt nach verwundbaren Geräten, führt Remote-Befehle aus und ermöglicht #DDoS Angriffe.

Wichtige Indikatoren für eine Kompromittierung sind Brute-Force-Anmeldeversuche, Spitzen im ausgehenden Verkehr, erratisches Geräteverhalten und Scans auf gängigen Ports. Juniper fordert die Nutzer auf, Standardpasswörter zu ersetzen, die Firmware zu aktualisieren, Protokolle zu überwachen und Firewalls einzusetzen. Infizierte Geräte müssen neu installiert werden, um eine vollständige Beseitigung der Bedrohung sicherzustellen.

Administratoren wird geraten, starke Sicherheitspraktiken zu übernehmen, um weitere Angriffe zu verhindern.
--
Bullisch
Original ansehen
Gmail-Nutzer wurden gewarnt, ihre Konten zu überprüfen und ihre Passwörter zu ändern, nachdem eine massive Datenpanne bekannt wurde, die mehr als 183 Millionen Anmeldeinformationen kompromittierte. Der australische Cybersicherheitsexperte Troy Hunt, der die Website Have I Been Pwned erstellt hat, berichtete über den Fund von dem, was er als einen "umfassenden Korpus" an geleakten Informationen beschrieb, mit einem Volumen von 3,5 Terabyte an Daten, das E-Mail-Adressen und Passwörter umfasst. Die Technologiebehörden empfehlen den Nutzern, die Zwei-Faktor-Authentifizierung zu aktivieren und Passwörter nicht in verschiedenen Diensten wiederzuverwenden, um das Risiko zu vermeiden, dass die Daten für Identitätsdiebstahl oder unbefugte Zugriffsversuche verwendet werden. Was denkst du?\n#Hackers #gmail #filtraciones #vulnerability \n\n{spot}(BTCUSDT)\n{spot}(BNBUSDT)
Gmail-Nutzer wurden gewarnt, ihre Konten zu überprüfen und ihre Passwörter zu ändern, nachdem eine massive Datenpanne bekannt wurde, die mehr als 183 Millionen Anmeldeinformationen kompromittierte. Der australische Cybersicherheitsexperte Troy Hunt, der die Website Have I Been Pwned erstellt hat, berichtete über den Fund von dem, was er als einen "umfassenden Korpus" an geleakten Informationen beschrieb, mit einem Volumen von 3,5 Terabyte an Daten, das E-Mail-Adressen und Passwörter umfasst. Die Technologiebehörden empfehlen den Nutzern, die Zwei-Faktor-Authentifizierung zu aktivieren und Passwörter nicht in verschiedenen Diensten wiederzuverwenden, um das Risiko zu vermeiden, dass die Daten für Identitätsdiebstahl oder unbefugte Zugriffsversuche verwendet werden. Was denkst du?\n#Hackers #gmail #filtraciones #vulnerability \n\n\n
--
Bärisch
Original ansehen
Eine kritische #vulnerability im #Nvidia Container Toolkit, verfolgt als CVE-2024-0132, stellt ein erhebliches Risiko für #AI爆发 Anwendungen dar, die dieses Toolkit für #GPU Zugriff nutzen. Dieser Fehler ermöglicht es Gegnern, Container-Entweichangriffe durchzuführen und die vollständige Kontrolle über das Hostsystem zu erlangen, was zu Befehlsausführung und Datenexfiltration führen könnte. Das Problem betrifft Versionen 1.16.1 und früher des NVIDIA Container Toolkit und 24.6.1 und früher des GPU Operators. Die Schwachstelle resultiert aus unzureichender Isolation zwischen der containerisierten GPU und dem Host, was es Containern ermöglicht, auf sensible Teile des Host-Dateisystems und beschreibbare Unix-Sockets zuzugreifen. Dieses Sicherheitsrisiko ist in über 35 % der Cloud-Umgebungen verbreitet, insbesondere da viele KI-Plattformen mit der betroffenen Bibliothek vorinstalliert sind. Wiz Research hat das Problem am 1. September an NVIDIA gemeldet, und NVIDIA hat es kurz danach anerkannt und am 26. September einen Fix veröffentlicht. Benutzern wird geraten, auf Version 1.16.2 des NVIDIA Container Toolkit und 24.6.2 des GPU Operators zu aktualisieren. Technische Details zum Ausnutzen dieser Schwachstelle werden später veröffentlicht, um Organisationen Zeit zu geben, das Problem zu mindern von Bill Toulas
Eine kritische #vulnerability im #Nvidia Container Toolkit, verfolgt als CVE-2024-0132, stellt ein erhebliches Risiko für #AI爆发 Anwendungen dar, die dieses Toolkit für #GPU Zugriff nutzen. Dieser Fehler ermöglicht es Gegnern, Container-Entweichangriffe durchzuführen und die vollständige Kontrolle über das Hostsystem zu erlangen, was zu Befehlsausführung und Datenexfiltration führen könnte. Das Problem betrifft Versionen 1.16.1 und früher des NVIDIA Container Toolkit und 24.6.1 und früher des GPU Operators.
Die Schwachstelle resultiert aus unzureichender Isolation zwischen der containerisierten GPU und dem Host, was es Containern ermöglicht, auf sensible Teile des Host-Dateisystems und beschreibbare Unix-Sockets zuzugreifen. Dieses Sicherheitsrisiko ist in über 35 % der Cloud-Umgebungen verbreitet, insbesondere da viele KI-Plattformen mit der betroffenen Bibliothek vorinstalliert sind.
Wiz Research hat das Problem am 1. September an NVIDIA gemeldet, und NVIDIA hat es kurz danach anerkannt und am 26. September einen Fix veröffentlicht. Benutzern wird geraten, auf Version 1.16.2 des NVIDIA Container Toolkit und 24.6.2 des GPU Operators zu aktualisieren. Technische Details zum Ausnutzen dieser Schwachstelle werden später veröffentlicht, um Organisationen Zeit zu geben, das Problem zu mindern von Bill Toulas
Original ansehen
#CyversAlerts Unser System hat mehrere verdächtige Transaktionen mit nicht verifizierten Kreditverträgen auf #Base vor wenigen Stunden festgestellt. Der Angreifer führte zunächst eine verdächtige Transaktion durch und erlangte etwa 993.000 $ aus diesen nicht verifizierten Verträgen. Die meisten dieser Tokens wurden getauscht und auf die #Ethereum -Kette übertragen, wobei etwa 202.000 $ in #TornadoCash eingezahlt wurden. Der Angreifer erhielt zusätzlich 455.000 $, indem er denselben #vulnerability ausnutzte. Die Hauptursache scheint eine Preismanipulation von WETH durch übermäßiges Leihen zu sein.
#CyversAlerts

Unser System hat mehrere verdächtige Transaktionen mit nicht verifizierten Kreditverträgen auf #Base vor wenigen Stunden festgestellt.

Der Angreifer führte zunächst eine verdächtige Transaktion durch und erlangte etwa 993.000 $ aus diesen nicht verifizierten Verträgen. Die meisten dieser Tokens wurden getauscht und auf die #Ethereum -Kette übertragen, wobei etwa 202.000 $ in #TornadoCash eingezahlt wurden.

Der Angreifer erhielt zusätzlich 455.000 $, indem er denselben #vulnerability ausnutzte. Die Hauptursache scheint eine Preismanipulation von WETH durch übermäßiges Leihen zu sein.
--
Bärisch
Original ansehen
#AnciliaInc Es scheint, als sei etwas mit dem Vertrag #RDNTCapital am #BSC passiert. Wir haben mehrere Überweisungen vom Benutzerkonto über den Vertrag 0xd50cf00b6e600dd036ba8ef475677d816d6c4281 bemerkt. Bitte widerrufen Sie Ihre Genehmigung so schnell wie möglich. Es scheint, als hätte die neue Implementierung #vulnerability Funktionen. Es scheint, als sei bei dieser Transaktion 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c ein Backdoor-Vertrag eingesetzt worden, es scheint, als seien > 16 Mio. USD überwiesen worden. Transaktions-Hash #HackerAlert $BNB
#AnciliaInc
Es scheint, als sei etwas mit dem Vertrag #RDNTCapital am #BSC passiert.
Wir haben mehrere Überweisungen vom Benutzerkonto über den Vertrag 0xd50cf00b6e600dd036ba8ef475677d816d6c4281 bemerkt.
Bitte widerrufen Sie Ihre Genehmigung so schnell wie möglich. Es scheint, als hätte die neue Implementierung #vulnerability Funktionen.

Es scheint, als sei bei dieser Transaktion 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c ein Backdoor-Vertrag eingesetzt worden, es scheint, als seien > 16 Mio. USD überwiesen worden.
Transaktions-Hash
#HackerAlert
$BNB
Original ansehen
WazirX-Hack: Ein tiefer Einblick in den 230-Millionen-Dollar-Kryptoraub und seine FolgenEinführung: In der sich schnell entwickelnden Welt der Kryptowährungen bleiben Sicherheitsverletzungen eine drohende Gefahr. Beim #wazirX -Hack von 2024, einem der größten in der Kryptobranche, wurden digitale Vermögenswerte im Wert von über 230 Millionen US-Dollar gestohlen, und zwar durch einen hochentwickelten Angriff auf das Multi-Signatur-Wallet-System der Börse. Der Angriff deckte Schwachstellen in der Sicherheitsinfrastruktur von WazirX auf und brachte Benutzer in finanzielle Schwierigkeiten, was die Diskussion über die Sicherheit dezentraler Finanzplattformen neu entfachte. Dieser Artikel geht auf die Details des Hacks, seine Folgen und die daraus gezogenen Lehren für die Sicherung der Zukunft von Kryptobörsen ein.

WazirX-Hack: Ein tiefer Einblick in den 230-Millionen-Dollar-Kryptoraub und seine Folgen

Einführung:
In der sich schnell entwickelnden Welt der Kryptowährungen bleiben Sicherheitsverletzungen eine drohende Gefahr. Beim #wazirX -Hack von 2024, einem der größten in der Kryptobranche, wurden digitale Vermögenswerte im Wert von über 230 Millionen US-Dollar gestohlen, und zwar durch einen hochentwickelten Angriff auf das Multi-Signatur-Wallet-System der Börse. Der Angriff deckte Schwachstellen in der Sicherheitsinfrastruktur von WazirX auf und brachte Benutzer in finanzielle Schwierigkeiten, was die Diskussion über die Sicherheit dezentraler Finanzplattformen neu entfachte. Dieser Artikel geht auf die Details des Hacks, seine Folgen und die daraus gezogenen Lehren für die Sicherung der Zukunft von Kryptobörsen ein.
Original ansehen
DeFi Fair Launch ist tot. Bots gewinnen Die Bots haben gerade gewonnen. Ein bedeutender $SOL DEX-Token-Verkauf wurde vollständig annulliert, nachdem automatisierte Skripte 100% des Angebots konsumiert haben. Echte Nutzer hatten keinen Zugang. Das ist kein Drill – es legt eine katastrophale Schwachstelle in DeFi-Verteilungsmodellen offen. Wenn die Systemintegrität von etwas so Grundlegendem versagt, wirft es einen Schatten über den gesamten Markt, einschließlich $BTC. Jedes Projekt muss sofort robuste Anti-Bot-Maßnahmen implementieren oder zusehen, wie das Vertrauen der Community verschwindet. Dies ist keine Finanzberatung. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
DeFi Fair Launch ist tot. Bots gewinnen

Die Bots haben gerade gewonnen. Ein bedeutender $SOL DEX-Token-Verkauf wurde vollständig annulliert, nachdem automatisierte Skripte 100% des Angebots konsumiert haben. Echte Nutzer hatten keinen Zugang. Das ist kein Drill – es legt eine katastrophale Schwachstelle in DeFi-Verteilungsmodellen offen. Wenn die Systemintegrität von etwas so Grundlegendem versagt, wirft es einen Schatten über den gesamten Markt, einschließlich $BTC. Jedes Projekt muss sofort robuste Anti-Bot-Maßnahmen implementieren oder zusehen, wie das Vertrauen der Community verschwindet.

Dies ist keine Finanzberatung. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
Original ansehen
Der Entwickler von #LNbank hat eine weitere kritische #vulnerability in der Software angekündigt und fordert die Benutzer auf, sofort auf LNbank v1.9.2 zu aktualisieren. Diese Version behebt die spezifische Sicherheitsanfälligkeit und deaktiviert außerdem die Sendefunktionalität, um weitere Probleme zu verhindern. Trotz des Fixes hat der Entwickler beschlossen, die Entwicklung von LNbank aufgrund der Unfähigkeit, dessen Sicherheit zu gewährleisten, einzustellen. Diese Entscheidung wurde nach Berücksichtigung der aktuellen Sicherheitsberichte und der potenziellen Risiken, die mit der Nutzung des Plugins verbunden sind, getroffen. LNbank v1.9.2 wird die letzte Version sein, und den Benutzern wird dringend geraten, die Nutzung schrittweise einzustellen, insbesondere wenn es öffentlich zugänglich ist. Der Entwickler erkennt die unerwartete Anzahl von Benutzern, die LNbank verwenden, und betont die Bedeutung, keine erheblichen Mittel mit solchen Plugins oder Knoten zu riskieren. Die endgültige Version, v1.9.2, deaktiviert die Sendefunktionalität zur zusätzlichen Sicherheit, was bedeutet, dass die Benutzer ihre Mittel über Lightning Node CLI oder Drittanbieter-Tools verwalten müssen. Für diejenigen, die Probleme beim Upgrade auf LNbank v1.9.2 haben, schlägt der Entwickler vor, das Plugin zu deinstallieren und dann erneut zu installieren. Die in der Datenbank gespeicherten Daten bleiben während der Deinstallation erhalten, wobei nur der Plugin-Code aus dem Dateisystem entfernt wird. Alle Benutzer, die weitere Unterstützung beim Upgrade oder bei anderen Angelegenheiten im Zusammenhang mit LNbank benötigen, werden ermutigt, den Entwickler (d11n) auf ihrer #Mattermost -Plattform zu kontaktieren.
Der Entwickler von #LNbank hat eine weitere kritische #vulnerability in der Software angekündigt und fordert die Benutzer auf, sofort auf LNbank v1.9.2 zu aktualisieren. Diese Version behebt die spezifische Sicherheitsanfälligkeit und deaktiviert außerdem die Sendefunktionalität, um weitere Probleme zu verhindern.
Trotz des Fixes hat der Entwickler beschlossen, die Entwicklung von LNbank aufgrund der Unfähigkeit, dessen Sicherheit zu gewährleisten, einzustellen. Diese Entscheidung wurde nach Berücksichtigung der aktuellen Sicherheitsberichte und der potenziellen Risiken, die mit der Nutzung des Plugins verbunden sind, getroffen. LNbank v1.9.2 wird die letzte Version sein, und den Benutzern wird dringend geraten, die Nutzung schrittweise einzustellen, insbesondere wenn es öffentlich zugänglich ist.
Der Entwickler erkennt die unerwartete Anzahl von Benutzern, die LNbank verwenden, und betont die Bedeutung, keine erheblichen Mittel mit solchen Plugins oder Knoten zu riskieren. Die endgültige Version, v1.9.2, deaktiviert die Sendefunktionalität zur zusätzlichen Sicherheit, was bedeutet, dass die Benutzer ihre Mittel über Lightning Node CLI oder Drittanbieter-Tools verwalten müssen.
Für diejenigen, die Probleme beim Upgrade auf LNbank v1.9.2 haben, schlägt der Entwickler vor, das Plugin zu deinstallieren und dann erneut zu installieren. Die in der Datenbank gespeicherten Daten bleiben während der Deinstallation erhalten, wobei nur der Plugin-Code aus dem Dateisystem entfernt wird.
Alle Benutzer, die weitere Unterstützung beim Upgrade oder bei anderen Angelegenheiten im Zusammenhang mit LNbank benötigen, werden ermutigt, den Entwickler (d11n) auf ihrer #Mattermost -Plattform zu kontaktieren.
Original ansehen
Curve Finance hat dem Sicherheitsforscher Marco Croc 250.000 US-Dollar für die Identifizierung einer kritischen Schwachstelle in ihrem System zugesprochen, die möglicherweise zu erheblichen finanziellen Verlusten für die Plattform und ihre Benutzer hätte führen können. https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/ @CurveFinance #vulnerability #hack
Curve Finance hat dem Sicherheitsforscher Marco Croc 250.000 US-Dollar für die Identifizierung einer kritischen Schwachstelle in ihrem System zugesprochen, die möglicherweise zu erheblichen finanziellen Verlusten für die Plattform und ihre Benutzer hätte führen können.

https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/

@Curve Finance #vulnerability #hack
Original ansehen
Über #AnciliaAlerts auf X hat @rugged_dot_art eine Re-Entrancy #vulnerability in einem Smart Contract mit der Adresse 0x9733303117504c146a4e22261f2685ddb79780ef identifiziert, die es einem Angreifer ermöglicht, #exploit es auszunutzen und 11 #ETH zu erlangen. Die Angriffs-Transaktion kann unter #Etherscan auf https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f nachverfolgt werden. Trotz der Kontaktaufnahme mit dem Eigentümer vor drei Tagen gab es keine Antwort. Die Verwundbarkeit liegt in der Funktion targetedPurchase(), wo ein Benutzer beliebige swapParams eingeben kann, einschließlich Befehle zu 4. Dies löst die Funktion UNIVERSAL_ROUTER.execute() aus, und gemäß dem Uniswap Technischen Referenz entspricht Befehl 4 SWEEP, was die Funktion sweep() aufruft. Diese Funktion sendet ETH zurück an den Vertrag des Benutzers, was zu einem Re-Entrancy-Problem führt. Innerhalb von targetedPurchase() wird eine Guthabenprüfung vor und nach dem Aufruf von _executeSwap() durchgeführt. Aufgrund des Re-Entrancy-Problems kann ein Benutzer Token (z.B. aus einem Flashloan) staken, um die Guthabenprüfung zu bestehen, was eine erfolgreiche Kaufaktion gewährleistet, bei der Token an den Benutzer übertragen werden. Die Dringlichkeit der Situation wird durch die laufende Wartezeit auf die Antwort des Eigentümers unterstrichen, was die Notwendigkeit einer schnellen Aufmerksamkeit zur Minderung potenzieller Ausbeutung betont.
Über #AnciliaAlerts auf X hat @rugged_dot_art eine Re-Entrancy #vulnerability in einem Smart Contract mit der Adresse 0x9733303117504c146a4e22261f2685ddb79780ef identifiziert, die es einem Angreifer ermöglicht, #exploit es auszunutzen und 11 #ETH zu erlangen. Die Angriffs-Transaktion kann unter #Etherscan auf https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f nachverfolgt werden. Trotz der Kontaktaufnahme mit dem Eigentümer vor drei Tagen gab es keine Antwort.
Die Verwundbarkeit liegt in der Funktion targetedPurchase(), wo ein Benutzer beliebige swapParams eingeben kann, einschließlich Befehle zu 4. Dies löst die Funktion UNIVERSAL_ROUTER.execute() aus, und gemäß dem Uniswap Technischen Referenz entspricht Befehl 4 SWEEP, was die Funktion sweep() aufruft. Diese Funktion sendet ETH zurück an den Vertrag des Benutzers, was zu einem Re-Entrancy-Problem führt.
Innerhalb von targetedPurchase() wird eine Guthabenprüfung vor und nach dem Aufruf von _executeSwap() durchgeführt. Aufgrund des Re-Entrancy-Problems kann ein Benutzer Token (z.B. aus einem Flashloan) staken, um die Guthabenprüfung zu bestehen, was eine erfolgreiche Kaufaktion gewährleistet, bei der Token an den Benutzer übertragen werden. Die Dringlichkeit der Situation wird durch die laufende Wartezeit auf die Antwort des Eigentümers unterstrichen, was die Notwendigkeit einer schnellen Aufmerksamkeit zur Minderung potenzieller Ausbeutung betont.
--
Bärisch
Original ansehen
🔻🔻$BTC ________🔥 für BTC-Updates ⏫️⏫️⏫️ Studie identifiziert Schwachstelle in Chips der Apple M-Serie, die es Hackern ermöglicht, private Schlüssel abzurufen BTC – VERKAUFEN Grund: Die Schwachstelle in den Chips der M-Serie von Apple könnte zu einem geringeren Vertrauen in die digitale Sicherheit führen und sich möglicherweise negativ auf die Marktstimmung für Bitcoin auswirken. Signalstärke: HOCH Signalzeit: 23.03.2024 05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Immer DYOR. Es handelt sich hierbei nicht um eine finanzielle Beratung, sondern um unsere Sicht auf die wahrscheinlichste Vermögensbewegung während des Ereignisses. Welches ist deines?
🔻🔻$BTC ________🔥 für BTC-Updates ⏫️⏫️⏫️

Studie identifiziert Schwachstelle in Chips der Apple M-Serie, die es Hackern ermöglicht, private Schlüssel abzurufen

BTC – VERKAUFEN

Grund: Die Schwachstelle in den Chips der M-Serie von Apple könnte zu einem geringeren Vertrauen in die digitale Sicherheit führen und sich möglicherweise negativ auf die Marktstimmung für Bitcoin auswirken.

Signalstärke: HOCH

Signalzeit: 23.03.2024 05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Immer DYOR. Es handelt sich hierbei nicht um eine finanzielle Beratung, sondern um unsere Sicht auf die wahrscheinlichste Vermögensbewegung während des Ereignisses. Welches ist deines?
Original ansehen
Neuer #GoFetch Angriff auf Apple Silicon CPUs kann #crypto Schlüssel stehlen. Ein neuer Seitenkanalangriff namens "GoFetch" wurde entdeckt, der die Apple M1, M2 und M3 Prozessoren betrifft. Dieser Angriff zielt auf kryptografische Implementierungen mit konstanter Laufzeit ab, die Daten-Speicher-abhängige Prefetcher (DMPs) verwenden, die in modernen Apple CPUs zu finden sind, und ermöglicht es Angreifern, geheime kryptografische Schlüssel aus dem Cache der CPU zu stehlen. GoFetch wurde von einem Forschungsteam entwickelt, das seine Ergebnisse im Dezember 2023 an Apple gemeldet hat. Da es sich um eine hardwarebasierte Schwachstelle handelt, können betroffene CPUs nicht behoben werden. Während Softwarelösungen den Fehler mildern könnten, würden sie die kryptografische Leistung beeinträchtigen. Der Angriff nutzt Schwächen in Apples Implementierung des DMP-Systems aus und verletzt die Prinzipien der Programmierung mit konstanter Laufzeit. Besitzern betroffener Apple-Geräte wird geraten, sichere Computergewohnheiten zu praktizieren, einschließlich regelmäßiger Updates und vorsichtiger Softwareinstallation. Während Apple möglicherweise Milderungen durch Software-Updates einführt, könnten diese die Leistung beeinträchtigen. Das Deaktivieren von DMP könnte für einige CPUs eine Option sein, jedoch nicht für M1 und M2. Der Angriff kann aus der Ferne ausgeführt werden, was ihn zu einer ernsthaften Bedrohung für Benutzer macht. Apple hat bisher keine weiteren Kommentare zu diesem Thema abgegeben. #hack #exploit #vulnerability
Neuer #GoFetch Angriff auf Apple Silicon CPUs kann #crypto Schlüssel stehlen.
Ein neuer Seitenkanalangriff namens "GoFetch" wurde entdeckt, der die Apple M1, M2 und M3 Prozessoren betrifft. Dieser Angriff zielt auf kryptografische Implementierungen mit konstanter Laufzeit ab, die Daten-Speicher-abhängige Prefetcher (DMPs) verwenden, die in modernen Apple CPUs zu finden sind, und ermöglicht es Angreifern, geheime kryptografische Schlüssel aus dem Cache der CPU zu stehlen. GoFetch wurde von einem Forschungsteam entwickelt, das seine Ergebnisse im Dezember 2023 an Apple gemeldet hat. Da es sich um eine hardwarebasierte Schwachstelle handelt, können betroffene CPUs nicht behoben werden. Während Softwarelösungen den Fehler mildern könnten, würden sie die kryptografische Leistung beeinträchtigen. Der Angriff nutzt Schwächen in Apples Implementierung des DMP-Systems aus und verletzt die Prinzipien der Programmierung mit konstanter Laufzeit. Besitzern betroffener Apple-Geräte wird geraten, sichere Computergewohnheiten zu praktizieren, einschließlich regelmäßiger Updates und vorsichtiger Softwareinstallation. Während Apple möglicherweise Milderungen durch Software-Updates einführt, könnten diese die Leistung beeinträchtigen. Das Deaktivieren von DMP könnte für einige CPUs eine Option sein, jedoch nicht für M1 und M2. Der Angriff kann aus der Ferne ausgeführt werden, was ihn zu einer ernsthaften Bedrohung für Benutzer macht. Apple hat bisher keine weiteren Kommentare zu diesem Thema abgegeben.
#hack #exploit #vulnerability
Original ansehen
In der realen Welt gibt es Organisationen in Gemeinden, die Stalking und Repression betreiben, um Ressourcen von den verletzlicheren Personen zu gewinnen. Im Online-Umfeld ist es nicht anders. Wir müssen zunächst verstehen, dass soziale Netzwerke menschliche Beziehungen betreffen, aber wir müssen auch verstehen, dass KI an diesem Ort existiert, um zu helfen. Echte Menschen haben nicht die gleichen ethischen Werte wie KI. Und alles, was passiert, hat eine Botschaft: Arbeiten Sie in einem Umfeld, in dem Sie die ethischen Werte in den Gemeinschaften in Frage stellen, sind ein ständiges Risiko für Sie und Ihr Vermögen. Denken Sie an die Sicherheit, bevor Sie Investitionen tätigen. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
In der realen Welt gibt es Organisationen in Gemeinden, die Stalking und Repression betreiben, um Ressourcen von den verletzlicheren Personen zu gewinnen. Im Online-Umfeld ist es nicht anders. Wir müssen zunächst verstehen, dass soziale Netzwerke menschliche Beziehungen betreffen, aber wir müssen auch verstehen, dass KI an diesem Ort existiert, um zu helfen. Echte Menschen haben nicht die gleichen ethischen Werte wie KI. Und alles, was passiert, hat eine Botschaft: Arbeiten Sie in einem Umfeld, in dem Sie die ethischen Werte in den Gemeinschaften in Frage stellen, sind ein ständiges Risiko für Sie und Ihr Vermögen. Denken Sie an die Sicherheit, bevor Sie Investitionen tätigen.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer