Binance Square

hackers

398,372 penayangan
189 Berdiskusi
FutureInsight
--
Lihat asli
GNOSIS CHAIN MENYELAMATKAN $120 JUTA DARI HACKER! 🚨 Gnosis Chain sedang melaksanakan hard fork. Pemulihan dana yang dicuri SEDANG BERLANGSUNG SEKARANG. Semua operator node harus bertindak segera untuk menghindari penalti. Hacker tidak lagi mengendalikan aset. Ini adalah kemenangan besar untuk DeFi. Jangan lewatkan peristiwa yang sedang berlangsung ini. Pernyataan: Ini bukan nasihat keuangan. #GnosisChain #DeFi #Crypto #Blockchain #Hackers 🚀
GNOSIS CHAIN MENYELAMATKAN $120 JUTA DARI HACKER! 🚨

Gnosis Chain sedang melaksanakan hard fork. Pemulihan dana yang dicuri SEDANG BERLANGSUNG SEKARANG. Semua operator node harus bertindak segera untuk menghindari penalti. Hacker tidak lagi mengendalikan aset. Ini adalah kemenangan besar untuk DeFi. Jangan lewatkan peristiwa yang sedang berlangsung ini.

Pernyataan: Ini bukan nasihat keuangan.

#GnosisChain #DeFi #Crypto #Blockchain #Hackers 🚀
Lihat asli
Sebuah repositori GitHub bernama polymarket-copy-trading-bot telah menjadi target invasi setelah penyisipan kode berbahaya. Menurut Odaily, perangkat lunak tersebut telah dimodifikasi untuk secara otomatis mengakses file .env segera setelah dijalankan, mengumpulkan kunci pribadi dari dompet pengguna. Informasi sensitif ini dikirim ke server yang dikendalikan oleh penyerang melalui ketergantungan penipuan yang menyamar, yang diidentifikasi sebagai excluder-mcp-package@1.0.4, yang akhirnya mengakibatkan pencurian dana. $SOL #CryptoAlert #hackers #Web3 #CryptoNews
Sebuah repositori GitHub bernama polymarket-copy-trading-bot telah menjadi target invasi setelah penyisipan kode berbahaya. Menurut Odaily, perangkat lunak tersebut telah dimodifikasi untuk secara otomatis mengakses file .env segera setelah dijalankan, mengumpulkan kunci pribadi dari dompet pengguna. Informasi sensitif ini dikirim ke server yang dikendalikan oleh penyerang melalui ketergantungan penipuan yang menyamar, yang diidentifikasi sebagai excluder-mcp-package@1.0.4, yang akhirnya mengakibatkan pencurian dana.

$SOL
#CryptoAlert
#hackers

#Web3
#CryptoNews
Distribusi Aset Saya
HOME
NEAR
Others
33.50%
16.11%
50.39%
Terjemahkan
🚨 ALERT: In 2025, crypto #hackers 👽🥶 stole $3.4B, with nearly 70% of losses tied to three major hacks, including a $1.5B Bybit breach.
🚨 ALERT: In 2025, crypto #hackers 👽🥶 stole $3.4B, with nearly 70% of losses tied to three major hacks, including a $1.5B Bybit breach.
Lihat asli
⚠️ #Hackers telah mencuri catatan $3,4 miliar pada 2025, dengan eksploitasi yang didorong oleh AI semakin menargetkan kontrak pintar DeFi yang lebih tua.$ETH {future}(ETHUSDT)
⚠️ #Hackers telah mencuri catatan $3,4 miliar pada 2025, dengan eksploitasi yang didorong oleh AI semakin menargetkan kontrak pintar DeFi yang lebih tua.$ETH
Lihat asli
Pada tanggal 9 Januari, Komisi Sekuritas dan Bursa AS (SEC) mengalami pelanggaran keamanan siber yang signifikan dan hilangnya kepercayaan publik akibat peretasan akun media sosial yang menyebabkan pengumuman palsu tentang persetujuan dana yang diperdagangkan di bursa Bitcoin. (ETF). Untuk sementara waktu, peretas memperoleh akses ke akun X SEC dan mengeluarkan pernyataan yang menyatakan bahwa organisasi tersebut telah menyetujui produk yang sangat dinantikan, yang untuk sementara menaikkan harga Bitcoin. Pejabat AS meluncurkan penyelidikan atas insiden tersebut, dan keamanan siber SEC serta posisi terhadap mata uang kripto mendapat kecaman baru. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Pada tanggal 9 Januari, Komisi Sekuritas dan Bursa AS (SEC) mengalami pelanggaran keamanan siber yang signifikan dan hilangnya kepercayaan publik akibat peretasan akun media sosial yang menyebabkan pengumuman palsu tentang persetujuan dana yang diperdagangkan di bursa Bitcoin. (ETF).

Untuk sementara waktu, peretas memperoleh akses ke akun X SEC dan mengeluarkan pernyataan yang menyatakan bahwa organisasi tersebut telah menyetujui produk yang sangat dinantikan, yang untuk sementara menaikkan harga Bitcoin. Pejabat AS meluncurkan penyelidikan atas insiden tersebut, dan keamanan siber SEC serta posisi terhadap mata uang kripto mendapat kecaman baru.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Lihat asli
Artikel Ini Membagikan 8 Praktik Keamanan yang Harus Digunakan Setiap Orang untuk Menghindari Peretasan KriptoPeretas kripto telah mencuri $4+ miliar dalam 2 tahun terakhir. Jika Anda tidak berhati-hati, Anda akan menjadi yang berikutnya. Artikel ini membagikan 8 praktik keamanan yang harus digunakan semua orang. Jika Anda sudah memiliki multisig, mesin virtual, 3 identitas, server email Anda sendiri, bunker nuklir, dan persediaan ramen seumur hidup. Maka Anda tidak memerlukan panduan ini, Untuk semua orang, mari kita mulai. 1. Penyimpanan Kripto Dompet Perangkat Keras (Tingkat 1) - Ledger, NGRAVE, Trezor Dompet Kertas (Tingkat 2) - Mudah hilang dan rusak. Tapi hanya memakan waktu.

Artikel Ini Membagikan 8 Praktik Keamanan yang Harus Digunakan Setiap Orang untuk Menghindari Peretasan Kripto

Peretas kripto telah mencuri $4+ miliar dalam 2 tahun terakhir.
Jika Anda tidak berhati-hati, Anda akan menjadi yang berikutnya.
Artikel ini membagikan 8 praktik keamanan yang harus digunakan semua orang.
Jika Anda sudah memiliki multisig, mesin virtual, 3 identitas, server email Anda sendiri, bunker nuklir, dan persediaan ramen seumur hidup.
Maka Anda tidak memerlukan panduan ini,
Untuk semua orang, mari kita mulai.

1. Penyimpanan Kripto
Dompet Perangkat Keras (Tingkat 1) - Ledger, NGRAVE, Trezor
Dompet Kertas (Tingkat 2) - Mudah hilang dan rusak. Tapi hanya memakan waktu.
Lihat asli
Aset HTX dan Poloniex '100% aman', kata Justin Sun setelah peretasan senilai $200 juta Taipan Cryptocurrency Justin Sun mengatakan aset yang disimpan di HTX dan Poloniex "100% aman" setelah peretasan bulan lalu di mana lebih dari $200 juta disedot dari kedua bursa. Kedua bursa telah membuka penarikan untuk aset tertentu, meskipun beberapa altcoin masih diblokir. Bitcoin (BTC) dan Tron (TRX) adalah dua aset digital yang dapat dihentikan; Hal ini menyebabkan kedua token tersebut diperdagangkan dengan harga premium di Poloniex selama beberapa minggu terakhir, yang berarti pengguna harus mengambil potongan rambut hingga 10% untuk melikuidasi aset mereka dan menarik aset lainnya. Pembekuan penarikan terjadi setelah peretas mencuri $114 juta dari hot wallet Poloniex pada 10 November; Hal ini diikuti oleh pencurian $97 juta dari HTX dan protokol blockchain Heco Chain. “Saat ini, Poloniex dan HTX telah pulih dari serangan tersebut dan kami melanjutkan token satu per satu,” kata investor Justin Sun kepada CoinDesk di Poloniex dan Penasihat HTX. “Saya pikir untuk HTX, kami telah memulihkan 95% aset senilai dolar. Di Poloniex, kami telah memulihkan sekitar 85% dalam hal nilai aset dolar.” “Dan perhatikan juga bahwa karena kami telah menanggung semua kerugian token di platform, di HTX dan Poloniex, 100% asetnya 100% aman,” tambah Sun. “Meskipun dalam hal pertukaran itu sendiri, pada dasarnya kita perlu mendapatkan keuntungan tersebut di masa depan. Tapi untuk aset klien, 100% aman.” Seorang juru bicara HTX mengatakan kepada CoinDesk: “Keluarnya baru-baru ini mewakili sebagian kecil dari total cadangan kami, dan HTX tetap beroperasi dengan stabil dan sehat.” #HTXExchange #PoloniexHack #hackers #exploit #BTC
Aset HTX dan Poloniex '100% aman', kata Justin Sun setelah peretasan senilai $200 juta

Taipan Cryptocurrency Justin Sun mengatakan aset yang disimpan di HTX dan Poloniex "100% aman" setelah peretasan bulan lalu di mana lebih dari $200 juta disedot dari kedua bursa.

Kedua bursa telah membuka penarikan untuk aset tertentu, meskipun beberapa altcoin masih diblokir. Bitcoin (BTC) dan Tron (TRX) adalah dua aset digital yang dapat dihentikan; Hal ini menyebabkan kedua token tersebut diperdagangkan dengan harga premium di Poloniex selama beberapa minggu terakhir, yang berarti pengguna harus mengambil potongan rambut hingga 10% untuk melikuidasi aset mereka dan menarik aset lainnya.

Pembekuan penarikan terjadi setelah peretas mencuri $114 juta dari hot wallet Poloniex pada 10 November; Hal ini diikuti oleh pencurian $97 juta dari HTX dan protokol blockchain Heco Chain. “Saat ini, Poloniex dan HTX telah pulih dari serangan tersebut dan kami melanjutkan token satu per satu,” kata investor Justin Sun kepada CoinDesk di Poloniex dan Penasihat HTX. “Saya pikir untuk HTX, kami telah memulihkan 95% aset senilai dolar. Di Poloniex, kami telah memulihkan sekitar 85% dalam hal nilai aset dolar.”

“Dan perhatikan juga bahwa karena kami telah menanggung semua kerugian token di platform, di HTX dan Poloniex, 100% asetnya 100% aman,” tambah Sun. “Meskipun dalam hal pertukaran itu sendiri, pada dasarnya kita perlu mendapatkan keuntungan tersebut di masa depan. Tapi untuk aset klien, 100% aman.”

Seorang juru bicara HTX mengatakan kepada CoinDesk: “Keluarnya baru-baru ini mewakili sebagian kecil dari total cadangan kami, dan HTX tetap beroperasi dengan stabil dan sehat.”
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Lihat asli
👉👉👉 #PhishingScams Pelanggan Buletin Dekripsi yang Ditargetkan—Ini yang Terbaru Pada dini hari tanggal 27 Maret, #hackers menyamar sebagai Decrypt mengirim email ke pelanggan buletin kami mengumumkan token airdrop palsu. Setelah menemukan upaya phishing, kami segera mengirimkan email tindak lanjut untuk memperingatkan pembaca kami tentang penipuan tersebut. Sayangnya, karena urgensi kami untuk memperingatkan pelanggan kami dan karena insiden phishing sebelumnya pada bulan Januari, kami secara keliru mengaitkan kesalahan pada penyedia layanan email kami, MailerLite, atas serangan ini. Namun, telah diklarifikasi bahwa peretas memperoleh kunci kata sandi kami dari pihak Decrypt—MailerLite tidak bertanggung jawab. “Karena tindakan keamanan, MailerLite tidak menyimpan informasi kunci API, sehingga tidak dapat diakses di panel admin MailerLite atau akun secara umum,” jelas juru bicara MailerLite hari ini. “Akibatnya, meskipun akun Decrypt Media terpengaruh selama pembobolan data pada 23 Januari 2024, pelaku tidak dapat mengakses kunci API yang dapat memfasilitasi pengiriman kampanye phishing pada 27 Maret 2024.” Kami menyampaikan permintaan maaf yang tulus kepada MailerLite atas kesalahan penilaian kami yang tergesa-gesa. Kami akan bekerja sama dengan penegak hukum saat kami menyelidikinya. MailerLite melaporkan bahwa kampanye phishing berasal dari alamat IP "69.4.234.86" dan menggunakan agen pengguna "python-requests/2.31.0" melalui API mereka. Penyusup menghapus alamat yang diakhiri dengan decrypt.co atau decryptmedia.com dari daftar kami untuk menghindari deteksi sebelum mengirim email palsu. Meskipun sebagian besar pembaca tetap waspada terhadap upaya phishing, satu orang mencoba menghubungkan dompet mereka ke alamat palsu. Bahkan ada satu contoh yang mengkhawatirkan. #CryptoScams merajalela dan canggih. Dekripsi, seperti entitas kripto lainnya, telah ditiru. Peretas membuat situs web palsu, server Discord, dan akun media sosial yang meniru identitas tim kami. Perlu diperhatikan bahwa kami hanya beroperasi pada domain decrypt.co dan decryptmedia.com—berhati-hatilah terhadap domain lain! Sumber - dekripsi.bersama #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Pelanggan Buletin Dekripsi yang Ditargetkan—Ini yang Terbaru

Pada dini hari tanggal 27 Maret, #hackers menyamar sebagai Decrypt mengirim email ke pelanggan buletin kami mengumumkan token airdrop palsu. Setelah menemukan upaya phishing, kami segera mengirimkan email tindak lanjut untuk memperingatkan pembaca kami tentang penipuan tersebut.

Sayangnya, karena urgensi kami untuk memperingatkan pelanggan kami dan karena insiden phishing sebelumnya pada bulan Januari, kami secara keliru mengaitkan kesalahan pada penyedia layanan email kami, MailerLite, atas serangan ini. Namun, telah diklarifikasi bahwa peretas memperoleh kunci kata sandi kami dari pihak Decrypt—MailerLite tidak bertanggung jawab.

“Karena tindakan keamanan, MailerLite tidak menyimpan informasi kunci API, sehingga tidak dapat diakses di panel admin MailerLite atau akun secara umum,” jelas juru bicara MailerLite hari ini. “Akibatnya, meskipun akun Decrypt Media terpengaruh selama pembobolan data pada 23 Januari 2024, pelaku tidak dapat mengakses kunci API yang dapat memfasilitasi pengiriman kampanye phishing pada 27 Maret 2024.”

Kami menyampaikan permintaan maaf yang tulus kepada MailerLite atas kesalahan penilaian kami yang tergesa-gesa.

Kami akan bekerja sama dengan penegak hukum saat kami menyelidikinya. MailerLite melaporkan bahwa kampanye phishing berasal dari alamat IP "69.4.234.86" dan menggunakan agen pengguna "python-requests/2.31.0" melalui API mereka. Penyusup menghapus alamat yang diakhiri dengan decrypt.co atau decryptmedia.com dari daftar kami untuk menghindari deteksi sebelum mengirim email palsu.

Meskipun sebagian besar pembaca tetap waspada terhadap upaya phishing, satu orang mencoba menghubungkan dompet mereka ke alamat palsu. Bahkan ada satu contoh yang mengkhawatirkan. #CryptoScams merajalela dan canggih. Dekripsi, seperti entitas kripto lainnya, telah ditiru. Peretas membuat situs web palsu, server Discord, dan akun media sosial yang meniru identitas tim kami. Perlu diperhatikan bahwa kami hanya beroperasi pada domain decrypt.co dan decryptmedia.com—berhati-hatilah terhadap domain lain!

Sumber - dekripsi.bersama

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Lihat asli
🚨 Peringatan Deepfake! 🔴 Kenny Li dari Manta Network mencurigai bahwa Grup Lazarus yang terkenal mencoba menargetkannya dalam serangan Zoom deepfake yang canggih 🕵️‍♂️. #Hackers menggunakan video palsu untuk mendapatkan kepercayaan, kemudian mendorong unduhan skrip berbahaya sebelum menghilang 💻😱. Insiden ini menyoroti ancaman yang semakin berkembang dari #deepfakes dan rekayasa sosial dalam keamanan siber 🤖💸. Utamakan keamanan online Anda: ✨ Verifikasi identitas sebelum membagikan informasi sensitif ✨ Berhati-hatilah terhadap panggilan video atau permintaan yang tidak terduga ✨ Perbarui perangkat lunak dan sistem Anda
🚨 Peringatan Deepfake!

🔴 Kenny Li dari Manta Network mencurigai bahwa Grup Lazarus yang terkenal mencoba menargetkannya dalam serangan Zoom deepfake yang canggih 🕵️‍♂️.

#Hackers menggunakan video palsu untuk mendapatkan kepercayaan, kemudian mendorong unduhan skrip berbahaya sebelum menghilang 💻😱.

Insiden ini menyoroti ancaman yang semakin berkembang dari #deepfakes dan rekayasa sosial dalam keamanan siber 🤖💸. Utamakan keamanan online Anda:

✨ Verifikasi identitas sebelum membagikan informasi sensitif
✨ Berhati-hatilah terhadap panggilan video atau permintaan yang tidak terduga
✨ Perbarui perangkat lunak dan sistem Anda
Lihat asli
Nigeria: EFCC Menangkap 792 Tersangka dalam Skema Penipuan CryptocurrencyKomisi Mengungkap Penipuan Cryptocurrency Besar-besaran Komisi Ekonomi dan Keuangan Nigeria (EFCC) melakukan penggerebekan yang mengakibatkan penangkapan 792 tersangka yang terlibat dalam skema yang dikenal sebagai penipuan romansa crypto. Para penipu meyakinkan korban untuk berinvestasi dalam proyek cryptocurrency palsu, yang mengakibatkan kerugian finansial yang signifikan. Tautan ke Grup Internasional Juru bicara EFCC Wilson Uwujaren mengungkapkan bahwa di antara yang ditangkap terdapat 148 warga negara Cina dan 40 warga negara Filipina. Para penipu beroperasi dari sebuah gedung mewah di Lagos, pusat komersial Nigeria. Sebagian besar korban adalah warga negara Amerika Serikat dan Eropa.

Nigeria: EFCC Menangkap 792 Tersangka dalam Skema Penipuan Cryptocurrency

Komisi Mengungkap Penipuan Cryptocurrency Besar-besaran
Komisi Ekonomi dan Keuangan Nigeria (EFCC) melakukan penggerebekan yang mengakibatkan penangkapan 792 tersangka yang terlibat dalam skema yang dikenal sebagai penipuan romansa crypto. Para penipu meyakinkan korban untuk berinvestasi dalam proyek cryptocurrency palsu, yang mengakibatkan kerugian finansial yang signifikan.
Tautan ke Grup Internasional
Juru bicara EFCC Wilson Uwujaren mengungkapkan bahwa di antara yang ditangkap terdapat 148 warga negara Cina dan 40 warga negara Filipina. Para penipu beroperasi dari sebuah gedung mewah di Lagos, pusat komersial Nigeria. Sebagian besar korban adalah warga negara Amerika Serikat dan Eropa.
Lihat asli
Pengadilan Banding Menghidupkan Kembali Gugatan AT&T atas Pencurian Mata Uang Kripto Senilai $24 JutaPengadilan banding AS telah menghidupkan kembali gugatan investor Michael Terpin terhadap perusahaan telekomunikasi #AT&T terkait pencurian mata uang kripto senilai $24 juta setelah peretasan pertukaran SIM. Keputusan ini memungkinkan Terpin untuk melanjutkan tuntutan hukumnya berdasarkan Undang-Undang Komunikasi Federal (#FCA ). Klaim Utama Dipertimbangkan Kembali Panel Pengadilan Banding Sirkuit Kesembilan mengajukan kembali klaim utama dalam kasus tersebut, di mana Terpin menuduh bahwa AT&T mengizinkan peretas mengambil alih akun teleponnya, yang menyebabkan hilangnya portofolio miliknya. Putusan ini mengajukan kembali sebagian gugatan yang sebelumnya telah ditolak dan memungkinkan Terpin untuk melanjutkan klaimnya berdasarkan undang-undang federal yang melindungi data telekomunikasi.

Pengadilan Banding Menghidupkan Kembali Gugatan AT&T atas Pencurian Mata Uang Kripto Senilai $24 Juta

Pengadilan banding AS telah menghidupkan kembali gugatan investor Michael Terpin terhadap perusahaan telekomunikasi #AT&T terkait pencurian mata uang kripto senilai $24 juta setelah peretasan pertukaran SIM. Keputusan ini memungkinkan Terpin untuk melanjutkan tuntutan hukumnya berdasarkan Undang-Undang Komunikasi Federal (#FCA ).
Klaim Utama Dipertimbangkan Kembali
Panel Pengadilan Banding Sirkuit Kesembilan mengajukan kembali klaim utama dalam kasus tersebut, di mana Terpin menuduh bahwa AT&T mengizinkan peretas mengambil alih akun teleponnya, yang menyebabkan hilangnya portofolio miliknya. Putusan ini mengajukan kembali sebagian gugatan yang sebelumnya telah ditolak dan memungkinkan Terpin untuk melanjutkan klaimnya berdasarkan undang-undang federal yang melindungi data telekomunikasi.
Lihat asli
#hackers mencuri 4.064.$BTC ($238 juta) dari seorang investor kripto! 🙀 🕵️‍♂️Informasi ini dibagikan oleh peneliti blockchain terkenal ZachXBT di profilnya di X. Pelaku mencuci uang melalui ThorChain, eXch, Kucoin, ChangeNow, Railgun, dan Avalanche Bridge. Sebelumnya, transfer ke dompet korban dilakukan dari alamat Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers mencuri 4.064.$BTC ($238 juta) dari seorang investor kripto! 🙀

🕵️‍♂️Informasi ini dibagikan oleh peneliti blockchain terkenal ZachXBT di profilnya di X.

Pelaku mencuci uang melalui ThorChain, eXch, Kucoin, ChangeNow, Railgun, dan Avalanche Bridge.

Sebelumnya, transfer ke dompet korban dilakukan dari alamat Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Lihat asli
Korea Utara ada di balik HACK Bybit🙄Hack Sekelompok DPRK #hackers #LazarusGroup meretas dompet dingin di bursa untuk 400k $ETH ($1,5 miliar dolar) Sekarang mereka memiliki lebih banyak ether daripada Vitaliy Buterin, pencipta token itu sendiri 😀Saluran-saluran sudah berteriak bahwa Korea Utara telah mengumumkan cadangan strategis ether😂

Korea Utara ada di balik HACK Bybit

🙄Hack Sekelompok DPRK #hackers #LazarusGroup meretas dompet dingin di bursa untuk 400k $ETH ($1,5 miliar dolar)
Sekarang mereka memiliki lebih banyak ether daripada Vitaliy Buterin, pencipta token itu sendiri
😀Saluran-saluran sudah berteriak bahwa Korea Utara telah mengumumkan cadangan strategis ether😂

--
Bullish
Lihat asli
Lebih lanjut tentang OpenBounty di Shentu Chain! OpenBounty adalah platform terdesentralisasi yang menghubungkan peretas topi putih dan proyek Web3 untuk meningkatkan keamanan ekosistem terdesentralisasi. Berikut rincian lebih rinci tentang cara kerjanya: 1. Pendaftaran Proyek: Proyek Web3 mendaftar di platform OpenBounty, memberikan rincian tentang proyek mereka dan hadiah yang mereka tawarkan untuk mengidentifikasi dan melaporkan kerentanan. 2. Penciptaan Bounty: Proyek menciptakan bounty untuk kerentanan atau masalah tertentu yang ingin mereka atasi. Jumlah bounty ditentukan oleh proyek dan dapat bervariasi tergantung pada tingkat keparahan kerentanan. 3. Partisipasi White Hat: Peretas topi putih dan peneliti keamanan meninjau hadiah yang tersedia dan memilih hadiah yang ingin mereka kerjakan. Mereka kemudian menganalisis kode dan sistem proyek untuk mengidentifikasi potensi kerentanan. 4. Pelaporan Kerentanan: Setelah peretas topi putih mengidentifikasi kerentanan, mereka mengirimkan laporan terperinci ke platform OpenBounty. Laporan tersebut mencakup deskripsi kerentanan, potensi dampaknya, dan langkah-langkah untuk mereproduksi masalah tersebut. 5. Verifikasi dan Resolusi: Tim proyek meninjau laporan kerentanan dan memverifikasi validitasnya. Jika kerentanan terkonfirmasi, proyek akan berupaya memperbaiki masalah tersebut. Peretas topi putih menerima hadiah setelah kerentanan teratasi. 6. Sistem Reputasi: OpenBounty memelihara sistem reputasi untuk proyek dan peretas topi putih. Proyek dengan reputasi yang baik lebih mungkin menarik peretas topi putih yang terampil, sedangkan peretas topi putih dengan reputasi kuat lebih cenderung dipercaya oleh proyek. Dengan memanfaatkan Rantai Shentu, OpenBounty memastikan lingkungan yang transparan dan anti kerusakan untuk program bug bounty. Hal ini mendorong kolaborasi antara protokol Web3 dan peretas topi putih yang terampil, yang pada akhirnya meningkatkan keamanan ekosistem yang terdesentralisasi. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Lebih lanjut tentang OpenBounty di Shentu Chain!

OpenBounty adalah platform terdesentralisasi yang menghubungkan peretas topi putih dan proyek Web3 untuk meningkatkan keamanan ekosistem terdesentralisasi. Berikut rincian lebih rinci tentang cara kerjanya:

1. Pendaftaran Proyek: Proyek Web3 mendaftar di platform OpenBounty, memberikan rincian tentang proyek mereka dan hadiah yang mereka tawarkan untuk mengidentifikasi dan melaporkan kerentanan.

2. Penciptaan Bounty: Proyek menciptakan bounty untuk kerentanan atau masalah tertentu yang ingin mereka atasi. Jumlah bounty ditentukan oleh proyek dan dapat bervariasi tergantung pada tingkat keparahan kerentanan.

3. Partisipasi White Hat: Peretas topi putih dan peneliti keamanan meninjau hadiah yang tersedia dan memilih hadiah yang ingin mereka kerjakan. Mereka kemudian menganalisis kode dan sistem proyek untuk mengidentifikasi potensi kerentanan.

4. Pelaporan Kerentanan: Setelah peretas topi putih mengidentifikasi kerentanan, mereka mengirimkan laporan terperinci ke platform OpenBounty. Laporan tersebut mencakup deskripsi kerentanan, potensi dampaknya, dan langkah-langkah untuk mereproduksi masalah tersebut.

5. Verifikasi dan Resolusi: Tim proyek meninjau laporan kerentanan dan memverifikasi validitasnya. Jika kerentanan terkonfirmasi, proyek akan berupaya memperbaiki masalah tersebut. Peretas topi putih menerima hadiah setelah kerentanan teratasi.

6. Sistem Reputasi: OpenBounty memelihara sistem reputasi untuk proyek dan peretas topi putih. Proyek dengan reputasi yang baik lebih mungkin menarik peretas topi putih yang terampil, sedangkan peretas topi putih dengan reputasi kuat lebih cenderung dipercaya oleh proyek.

Dengan memanfaatkan Rantai Shentu, OpenBounty memastikan lingkungan yang transparan dan anti kerusakan untuk program bug bounty. Hal ini mendorong kolaborasi antara protokol Web3 dan peretas topi putih yang terampil, yang pada akhirnya meningkatkan keamanan ekosistem yang terdesentralisasi.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
--
Bullish
Lihat asli
🔓 Peretas Mencuri $1,5 Miliar dari Bursa Kripto dalam ‘Pencurian Digital Terbesar Sepanjang Masa’ 💸💻 Dunia kripto diguncang oleh pelanggaran keamanan besar-besaran! 😱 Peretas telah mencuri $1,5 miliar dari bursa mata uang kripto utama, menjadikannya pencurian digital terbesar dalam sejarah. 🏴‍☠️💰 🚨 Apa yang Terjadi? Penjahat dunia maya berhasil melewati protokol keamanan dan menyedot dana dari dompet bursa. 🔐➡️💸 Inilah yang kami ketahui: ⚠️ Pelanggaran yang belum pernah terjadi sebelumnya – Serangan canggih mengeksploitasi kerentanan dalam sistem bursa. 🛑🔓 💰 $1,5 miliar hilang – Salah satu pencurian kripto terbesar yang pernah tercatat. 📉🔥 🌐 Dampak pada pasar kripto – Harga mata uang kripto utama berfluktuasi saat berita tersebar. 📊📉 🕵️ Bagaimana Peretas Melakukannya? Pakar keamanan meyakini serangan itu dilakukan melalui: 🔍 Phishing & rekayasa sosial – Menipu karyawan agar mengungkapkan kredensial. 🎭🔑 🛠️ Memanfaatkan kelemahan kontrak pintar – Memanipulasi kelemahan dalam protokol blockchain. 🏗️⚠️ 🌍 Jaringan siber global – Kelompok peretas yang terorganisasi dengan baik kemungkinan berada di balik serangan itu. 💻🌐 🏦 Bagaimana Melindungi Kripto Anda? Dengan meningkatnya kejahatan siber, berikut cara menjaga aset kripto Anda tetap aman: 🛡️🔒 1️⃣ Gunakan Dompet Dingin – Simpan kripto Anda secara offline untuk mencegah pelanggaran online. 🏦❄️ 2️⃣ Aktifkan 2FA – Tambahkan lapisan keamanan ekstra ke akun Anda. 🔑🔐 3️⃣ Waspadai Phishing – Hindari email dan pesan yang mencurigakan. 🚫📧 4️⃣ Gunakan Bursa yang Terpercaya – Gunakan platform dengan langkah-langkah keamanan yang kuat. 🏛️✅ 5️⃣ Tetap Terinformasi – Ikuti pembaruan keamanan siber untuk menemukan potensi ancaman. 📢📰 🏁 Apa Selanjutnya? Pihak berwenang dan firma keamanan siber bekerja sepanjang waktu untuk melacak para peretas dan memulihkan dana yang dicuri. ⏳⚖️ Akankah mereka berhasil? Hanya waktu yang dapat menjawabnya. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Peretas Mencuri $1,5 Miliar dari Bursa Kripto dalam ‘Pencurian Digital Terbesar Sepanjang Masa’ 💸💻

Dunia kripto diguncang oleh pelanggaran keamanan besar-besaran! 😱 Peretas telah mencuri $1,5 miliar dari bursa mata uang kripto utama, menjadikannya pencurian digital terbesar dalam sejarah. 🏴‍☠️💰

🚨 Apa yang Terjadi?

Penjahat dunia maya berhasil melewati protokol keamanan dan menyedot dana dari dompet bursa. 🔐➡️💸 Inilah yang kami ketahui:

⚠️ Pelanggaran yang belum pernah terjadi sebelumnya – Serangan canggih mengeksploitasi kerentanan dalam sistem bursa. 🛑🔓
💰 $1,5 miliar hilang – Salah satu pencurian kripto terbesar yang pernah tercatat. 📉🔥
🌐 Dampak pada pasar kripto – Harga mata uang kripto utama berfluktuasi saat berita tersebar. 📊📉

🕵️ Bagaimana Peretas Melakukannya?

Pakar keamanan meyakini serangan itu dilakukan melalui:

🔍 Phishing & rekayasa sosial – Menipu karyawan agar mengungkapkan kredensial. 🎭🔑
🛠️ Memanfaatkan kelemahan kontrak pintar – Memanipulasi kelemahan dalam protokol blockchain. 🏗️⚠️
🌍 Jaringan siber global – Kelompok peretas yang terorganisasi dengan baik kemungkinan berada di balik serangan itu. 💻🌐

🏦 Bagaimana Melindungi Kripto Anda?

Dengan meningkatnya kejahatan siber, berikut cara menjaga aset kripto Anda tetap aman: 🛡️🔒

1️⃣ Gunakan Dompet Dingin – Simpan kripto Anda secara offline untuk mencegah pelanggaran online. 🏦❄️
2️⃣ Aktifkan 2FA – Tambahkan lapisan keamanan ekstra ke akun Anda. 🔑🔐
3️⃣ Waspadai Phishing – Hindari email dan pesan yang mencurigakan. 🚫📧
4️⃣ Gunakan Bursa yang Terpercaya – Gunakan platform dengan langkah-langkah keamanan yang kuat. 🏛️✅
5️⃣ Tetap Terinformasi – Ikuti pembaruan keamanan siber untuk menemukan potensi ancaman. 📢📰

🏁 Apa Selanjutnya?

Pihak berwenang dan firma keamanan siber bekerja sepanjang waktu untuk melacak para peretas dan memulihkan dana yang dicuri. ⏳⚖️ Akankah mereka berhasil? Hanya waktu yang dapat menjawabnya. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Lihat asli
🚨🇰🇵Korea Utara #hackers sedang menggunakan malware baru bernama "NimDoor" untuk menargetkan perusahaan kripto, menurut Sentinel Labs. 🔹Disamarkan sebagai pembaruan Zoom dan menyebar melalui Telegram, malware ini ditulis dalam bahasa Nim yang langka, memungkinkan untuk melewati keamanan Apple dan mencuri data dompet kripto, kata sandi browser, dan basis data lokal Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Korea Utara #hackers sedang menggunakan malware baru bernama "NimDoor" untuk menargetkan perusahaan kripto, menurut Sentinel Labs.

🔹Disamarkan sebagai pembaruan Zoom dan menyebar melalui Telegram, malware ini ditulis dalam bahasa Nim yang langka, memungkinkan untuk melewati keamanan Apple dan mencuri data dompet kripto, kata sandi browser, dan basis data lokal Telegram.
----
$BTC $ETH
Lihat asli
apa pendapat kalian tentang peretas yang meretas bursa kripto besar $BTC #hackers
apa pendapat kalian tentang peretas yang meretas bursa kripto besar $BTC #hackers
Lihat asli
Pencurian mata uang kripto meningkat seiring dengan para peretas yang menjual ponsel palsu yang dilengkapi dengan perangkat lunak berbahaya Perusahaan keamanan siber Kaspersky mengungkapkan bahwa para peretas menggunakan perangkat lunak jahat yang terinstal di perangkat Android untuk mencuri mata uang kripto. Perusahaan tersebut menyarankan pengguna untuk berhati-hati. Dengan perkembangan dunia mata uang kripto, para peretas menciptakan cara baru untuk mencuri aset digital pengguna. Para ahli Kaspersky Lab mengungkapkan bahwa para peretas menggunakan ponsel Android pintar palsu untuk mencuri mata uang kripto. Menurut perusahaan keamanan siber Kaspersky, mereka telah menemukan ribuan perangkat Android yang terinfeksi dengan perangkat lunak berbahaya, yang secara khusus dikembangkan untuk mencuri data pengguna dan mata uang kripto. Perangkat ini sering dijual dengan harga rendah untuk menarik pembeli. Perangkat lunak berbahaya terbaru adalah versi modifikasi dari Triada, yang merupakan program jahat jenis Trojan untuk akses jarak jauh yang digunakan untuk meretas perangkat Android. Perusahaan keamanan melaporkan bahwa mereka menemukan lebih dari 2600 pengguna yang terpengaruh oleh versi baru Triada. Para pengguna ini berasal dari berbagai wilayah di seluruh dunia, tetapi mayoritasnya berasal dari Rusia. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Pencurian mata uang kripto meningkat seiring dengan para peretas yang menjual ponsel palsu yang dilengkapi dengan perangkat lunak berbahaya

Perusahaan keamanan siber Kaspersky mengungkapkan bahwa para peretas menggunakan perangkat lunak jahat yang terinstal di perangkat Android untuk mencuri mata uang kripto.
Perusahaan tersebut menyarankan pengguna untuk berhati-hati.
Dengan perkembangan dunia mata uang kripto, para peretas menciptakan cara baru untuk mencuri aset digital pengguna. Para ahli Kaspersky Lab mengungkapkan bahwa para peretas menggunakan ponsel Android pintar palsu untuk mencuri mata uang kripto.

Menurut perusahaan keamanan siber Kaspersky, mereka telah menemukan ribuan perangkat Android yang terinfeksi dengan perangkat lunak berbahaya, yang secara khusus dikembangkan untuk mencuri data pengguna dan mata uang kripto. Perangkat ini sering dijual dengan harga rendah untuk menarik pembeli.

Perangkat lunak berbahaya terbaru adalah versi modifikasi dari Triada, yang merupakan program jahat jenis Trojan untuk akses jarak jauh yang digunakan untuk meretas perangkat Android. Perusahaan keamanan melaporkan bahwa mereka menemukan lebih dari 2600 pengguna yang terpengaruh oleh versi baru Triada. Para pengguna ini berasal dari berbagai wilayah di seluruh dunia, tetapi mayoritasnya berasal dari Rusia.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel