Binance Square

vulnerability

5,649 visualizzazioni
25 stanno discutendo
Careque
--
Visualizza originale
1MBABYDOGE, oggi 28 dicembre 2025. L'attivo 1MBABYDOGE (che rappresenta un milione di unità di Baby Doge Coin) mostra un comportamento stabile dopo aver raggiunto un minimo recente due giorni fa. Prezzo attuale: Si quota approssimativamente a $0,000583 USD. Intervallo di 24 ore: Il prezzo è oscillato tra un minimo di $0,000566 e un massimo di $0,000585. Sentimento tecnico: Gli indicatori mostrano una tendenza ribassista (bearish) predominante, con una volatilità dell'8,82% negli ultimi 30 giorni e un indice di "Paura e Avidità" a livelli di Paura Estrema (23 punti). Recupero dal minimo: L'attivo ha registrato il suo prezzo più basso di sempre (ATL) appena due giorni fa, il 26 dicembre 2025, situandosi a $0,0005554. Da quel punto, ha mostrato un leggero recupero superiore al 5%. Distanza dal massimo: Si trova un 91% al di sotto del suo massimo storico (ATH) di $0,0065, raggiunto il 10 dicembre 2024. Per la chiusura di questo mese di dicembre, si stima che il prezzo si mantenga in un canale stretto, con una previsione di raggiungere i $0,00060 se continua il lieve impulso rialzista delle ultime ore. Seguitemi e mettete mi piace. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, oggi 28 dicembre 2025.

L'attivo 1MBABYDOGE (che rappresenta un milione di unità di Baby Doge Coin) mostra un comportamento stabile dopo aver raggiunto un minimo recente due giorni fa.

Prezzo attuale: Si quota approssimativamente a $0,000583 USD.

Intervallo di 24 ore: Il prezzo è oscillato tra un minimo di $0,000566 e un massimo di $0,000585.

Sentimento tecnico: Gli indicatori mostrano una tendenza ribassista (bearish) predominante, con una volatilità dell'8,82% negli ultimi 30 giorni e un indice di "Paura e Avidità" a livelli di Paura Estrema (23 punti).

Recupero dal minimo: L'attivo ha registrato il suo prezzo più basso di sempre (ATL) appena due giorni fa, il 26 dicembre 2025, situandosi a $0,0005554. Da quel punto, ha mostrato un leggero recupero superiore al 5%.

Distanza dal massimo: Si trova un 91% al di sotto del suo massimo storico (ATH) di $0,0065, raggiunto il 10 dicembre 2024.

Per la chiusura di questo mese di dicembre, si stima che il prezzo si mantenga in un canale stretto, con una previsione di raggiungere i $0,00060 se continua il lieve impulso rialzista delle ultime ore.

Seguitemi e mettete mi piace.

#1MBABYDOGE

#Binance

#vulnerability
Visualizza originale
Progress Software ha rilasciato una patch di emergenza per un errore critico #vulnerability (CVE-2024-7591) nei suoi prodotti #LoadMaster e LoadMaster Multi-Tenant (MT) Hypervisor. Questa falla, con un punteggio di gravità massimo di 10/10, consente ad aggressori remoti di eseguire comandi arbitrari tramite una richiesta #HTTP creata a causa di una convalida di input non corretta. La vulnerabilità riguarda LoadMaster versione 7.2.60.0 e precedenti, nonché MT Hypervisor versione 7.1.35.11 e precedenti, inclusi i rami Long-Term Support (LTS). È stata rilasciata una correzione tramite un pacchetto aggiuntivo, sebbene non copra la versione gratuita di LoadMaster. Sebbene non siano stati ricevuti report di sfruttamento, gli utenti sono invitati ad applicare la patch e a seguire le pratiche di rafforzamento della sicurezza per salvaguardare i propri sistemi.
Progress Software ha rilasciato una patch di emergenza per un errore critico #vulnerability (CVE-2024-7591) nei suoi prodotti #LoadMaster e LoadMaster Multi-Tenant (MT) Hypervisor. Questa falla, con un punteggio di gravità massimo di 10/10, consente ad aggressori remoti di eseguire comandi arbitrari tramite una richiesta #HTTP creata a causa di una convalida di input non corretta. La vulnerabilità riguarda LoadMaster versione 7.2.60.0 e precedenti, nonché MT Hypervisor versione 7.1.35.11 e precedenti, inclusi i rami Long-Term Support (LTS). È stata rilasciata una correzione tramite un pacchetto aggiuntivo, sebbene non copra la versione gratuita di LoadMaster. Sebbene non siano stati ricevuti report di sfruttamento, gli utenti sono invitati ad applicare la patch e a seguire le pratiche di rafforzamento della sicurezza per salvaguardare i propri sistemi.
Visualizza originale
#vulnerability Domanda: Pensi che siamo vicini a una nuova crisi economica globale? O è solo un'onda temporanea? Condividi la tua opinione! 👇 E se sei un investitore, come ti stai preparando a questa situazione
#vulnerability Domanda: Pensi che siamo vicini a una nuova crisi economica globale? O è solo un'onda temporanea? Condividi la tua opinione! 👇 E se sei un investitore, come ti stai preparando a questa situazione
Visualizza originale
cinquecento ottantasette milioni centottantacinquemilatrecentotrentacinque
cinquecento ottantasette milioni centottantacinquemilatrecentotrentacinque
Binance News
--
L'attacco a Cetus sfrutta una vulnerabilità di overflow, causando una perdita di $230 milioni
Secondo Odaily, un'analisi dettagliata di SlowMist ha rivelato la meccanica dietro il recente furto di $230 milioni da Cetus. L'attacco si è concentrato sull'exploitation di una vulnerabilità di overflow nella funzione get_delta_a, bypassando specificamente il rilevamento dell'overflow checked_shlw. Questo ha permesso all'attaccante di manipolare i parametri, causando al sistema di calcolare erroneamente l'importo richiesto di token haSUI. Di conseguenza, l'attaccante è stato in grado di scambiare un importo minimo di token per una sostanziale quantità di attivi di liquidità.
Visualizza originale
Il tuo contratto Web3 è sicuro? 🔐 #Thirdweb , una società di sviluppo di contratti intelligenti, ha segnalato una falla di sicurezza critica in una libreria open source ampiamente utilizzata che interessa vari contratti intelligenti Web3, sollecitando un'azione immediata. Il numero #vulnerability , che incide su contratti come DropERC20 ed ERC721, non è stato sfruttato, offrendo una breve finestra di prevenzione. Thirdweb ha consigliato agli utenti del contratto di adottare misure di mitigazione o di utilizzare il numero #revoke.cash per la protezione. L’azienda ha rafforzato le misure di sicurezza, ha raddoppiato i pagamenti delle bug bounty e ha promesso sovvenzioni per mitigazioni dei contratti, raccogliendo successivamente 24 milioni di dollari in finanziamenti di serie A. Con oltre 70.000 sviluppatori che utilizzano i loro servizi, l'avvertimento proattivo di Thirdweb evidenzia l'urgente necessità di uno sviluppo sicuro di contratti intelligenti nel Web3. #Binance #crypto2023
Il tuo contratto Web3 è sicuro? 🔐

#Thirdweb , una società di sviluppo di contratti intelligenti, ha segnalato una falla di sicurezza critica in una libreria open source ampiamente utilizzata che interessa vari contratti intelligenti Web3, sollecitando un'azione immediata.

Il numero #vulnerability , che incide su contratti come DropERC20 ed ERC721, non è stato sfruttato, offrendo una breve finestra di prevenzione.

Thirdweb ha consigliato agli utenti del contratto di adottare misure di mitigazione o di utilizzare il numero #revoke.cash per la protezione.

L’azienda ha rafforzato le misure di sicurezza, ha raddoppiato i pagamenti delle bug bounty e ha promesso sovvenzioni per mitigazioni dei contratti, raccogliendo successivamente 24 milioni di dollari in finanziamenti di serie A.

Con oltre 70.000 sviluppatori che utilizzano i loro servizi, l'avvertimento proattivo di Thirdweb evidenzia l'urgente necessità di uno sviluppo sicuro di contratti intelligenti nel Web3.

#Binance
#crypto2023
Visualizza originale
Z crypto - زي كريبتو
--
Ribassista
🚨 Il protocollo #Balancer è stato violato e sono stati rubati quasi 116 milioni di dollari 🚨

Tutto ciò che devi sapere sulla violazione 👇

Sono stati rubati :

7,800 $WETH
6,300 $osETH
5,400 $wstETH

Un wallet che potrebbe appartenere al team di Balancer ha contattato l'hacker e gli ha offerto 20 milioni di dollari come ricompensa per restituire i fondi

$BAL
Visualizza originale
@7h3h4ckv157 CVE-2024-49112 Critico RCE #vulnerability affectando il Client LDAP di Windows con un punteggio CVSS di 9,8. Questa vulnerabilità potrebbe consentire a un attaccante non privilegiato di eseguire codice arbitrario su un server Active Directory inviando un insieme specializzato di chiamate LDAP al server. Microsoft raccomanda che tutti i server Active Directory siano configurati per non accettare Chiamate di Procedura Remota (RPC) da reti non attendibili oltre a correggere questa vulnerabilità.
@7h3h4ckv157

CVE-2024-49112
Critico RCE #vulnerability affectando il Client LDAP di Windows con un punteggio CVSS di 9,8. Questa vulnerabilità potrebbe consentire a un attaccante non privilegiato di eseguire codice arbitrario su un server Active Directory inviando un insieme specializzato di chiamate LDAP al server.
Microsoft raccomanda che tutti i server Active Directory siano configurati per non accettare Chiamate di Procedura Remota (RPC) da reti non attendibili oltre a correggere questa vulnerabilità.
Visualizza originale
#vulnerability Juniper Avverte degli Attacchi del Botnet Mirai sui Router Smart di Sessione #JuniperNetworks ha emesso un avviso di sicurezza riguardo a un attacco basato su Mirai #botnet che prende di mira i router Smart di Sessione con credenziali di default. Il malware scansiona i dispositivi vulnerabili, esegue comandi remoti e abilita #DDoS attacchi. Indicatori chiave di compromissione includono tentativi di accesso con forza bruta, picchi nel traffico in uscita, comportamento erratico dei dispositivi e scansioni su porte comuni. Juniper esorta gli utenti a sostituire le password di default, aggiornare il firmware, monitorare i registri e implementare firewall. I dispositivi infetti devono essere ripristinati per garantire la completa rimozione della minaccia. Si consiglia agli amministratori di adottare pratiche di sicurezza solide per prevenire ulteriori attacchi.
#vulnerability
Juniper Avverte degli Attacchi del Botnet Mirai sui Router Smart di Sessione

#JuniperNetworks ha emesso un avviso di sicurezza riguardo a un attacco basato su Mirai #botnet che prende di mira i router Smart di Sessione con credenziali di default. Il malware scansiona i dispositivi vulnerabili, esegue comandi remoti e abilita #DDoS attacchi.

Indicatori chiave di compromissione includono tentativi di accesso con forza bruta, picchi nel traffico in uscita, comportamento erratico dei dispositivi e scansioni su porte comuni. Juniper esorta gli utenti a sostituire le password di default, aggiornare il firmware, monitorare i registri e implementare firewall. I dispositivi infetti devono essere ripristinati per garantire la completa rimozione della minaccia.

Si consiglia agli amministratori di adottare pratiche di sicurezza solide per prevenire ulteriori attacchi.
--
Rialzista
Visualizza originale
Gli utenti di Gmail sono stati avvertiti di controllare i loro account e cambiare le loro password dopo che è emersa una massiccia filtrazione di dati che ha compromesso oltre 183 milioni di credenziali. L'esperto di cybersicurezza australiano Troy Hunt, creatore del sito Have I Been Pwned, ha informato sul ritrovamento di quello che ha descritto come un "vasto corpus" di informazioni filtrate, con un volume di 3,5 terabyte di dati che include indirizzi email e password. Le autorità tecnologiche raccomandano agli utenti di attivare la verifica in due passaggi e di non riutilizzare le password su diversi servizi, in caso di rischio che i dati vengano utilizzati in tentativi di furto d'identità o attacchi di accesso non autorizzato. Cosa ne pensi? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Gli utenti di Gmail sono stati avvertiti di controllare i loro account e cambiare le loro password dopo che è emersa una massiccia filtrazione di dati che ha compromesso oltre 183 milioni di credenziali. L'esperto di cybersicurezza australiano Troy Hunt, creatore del sito Have I Been Pwned, ha informato sul ritrovamento di quello che ha descritto come un "vasto corpus" di informazioni filtrate, con un volume di 3,5 terabyte di dati che include indirizzi email e password. Le autorità tecnologiche raccomandano agli utenti di attivare la verifica in due passaggi e di non riutilizzare le password su diversi servizi, in caso di rischio che i dati vengano utilizzati in tentativi di furto d'identità o attacchi di accesso non autorizzato. Cosa ne pensi?
#Hackers #gmail #filtraciones #vulnerability
--
Ribassista
Visualizza originale
Un #vulnerability critico nel #Nvidia Container Toolkit, tracciato come CVE-2024-0132, rappresenta un rischio significativo per #AI爆发 applicazioni che utilizzano questo toolkit per #GPU l'accesso. Questa falla consente agli avversari di eseguire attacchi di escape del container, ottenendo il controllo completo del sistema host, il che potrebbe portare all'esecuzione di comandi e all'esfiltrazione di dati. Il problema riguarda le versioni 1.16.1 e precedenti di NVIDIA Container Toolkit e 24.6.1 e precedenti di GPU Operator. La vulnerabilità deriva da un isolamento inadeguato tra la GPU containerizzata e l'host, consentendo ai container di accedere a parti sensibili del file system host e ai socket Unix scrivibili. Questo rischio per la sicurezza è prevalente in oltre il 35% degli ambienti cloud, in particolare perché molte piattaforme AI sono preinstallate con la libreria interessata. Wiz Research ha segnalato il problema a NVIDIA il 1° settembre, e NVIDIA lo ha riconosciuto poco dopo, rilasciando una correzione il 26 settembre. Si consiglia agli utenti di eseguire l'aggiornamento alla versione 1.16.2 di NVIDIA Container Toolkit e alla 24.6.2 di GPU Operator. I dettagli tecnici per sfruttare questa vulnerabilità saranno rilasciati in seguito per consentire alle organizzazioni di mitigare il problema di Bill Toulas
Un #vulnerability critico nel #Nvidia Container Toolkit, tracciato come CVE-2024-0132, rappresenta un rischio significativo per #AI爆发 applicazioni che utilizzano questo toolkit per #GPU l'accesso. Questa falla consente agli avversari di eseguire attacchi di escape del container, ottenendo il controllo completo del sistema host, il che potrebbe portare all'esecuzione di comandi e all'esfiltrazione di dati. Il problema riguarda le versioni 1.16.1 e precedenti di NVIDIA Container Toolkit e 24.6.1 e precedenti di GPU Operator.
La vulnerabilità deriva da un isolamento inadeguato tra la GPU containerizzata e l'host, consentendo ai container di accedere a parti sensibili del file system host e ai socket Unix scrivibili. Questo rischio per la sicurezza è prevalente in oltre il 35% degli ambienti cloud, in particolare perché molte piattaforme AI sono preinstallate con la libreria interessata. Wiz Research ha segnalato il problema a NVIDIA il 1° settembre, e NVIDIA lo ha riconosciuto poco dopo, rilasciando una correzione il 26 settembre. Si consiglia agli utenti di eseguire l'aggiornamento alla versione 1.16.2 di NVIDIA Container Toolkit e alla 24.6.2 di GPU Operator. I dettagli tecnici per sfruttare questa vulnerabilità saranno rilasciati in seguito per consentire alle organizzazioni di mitigare il problema di Bill Toulas
Visualizza originale
#CyversAlerts Il nostro sistema ha rilevato più transazioni sospette coinvolgenti contratti di prestito non verificati su #Base alcune ore fa. L'attaccante ha inizialmente effettuato una transazione sospetta, guadagnando circa $993K da questi contratti non verificati. La maggior parte di questi token sono stati scambiati e trasferiti alla catena #Ethereum , con circa $202K depositati nel #TornadoCash . L'attaccante ha ottenuto ulteriori $455K sfruttando lo stesso #vulnerability . La causa principale sembra essere la manipolazione del prezzo di WETH attraverso un prestito eccessivo.
#CyversAlerts

Il nostro sistema ha rilevato più transazioni sospette coinvolgenti contratti di prestito non verificati su #Base alcune ore fa.

L'attaccante ha inizialmente effettuato una transazione sospetta, guadagnando circa $993K da questi contratti non verificati. La maggior parte di questi token sono stati scambiati e trasferiti alla catena #Ethereum , con circa $202K depositati nel #TornadoCash .

L'attaccante ha ottenuto ulteriori $455K sfruttando lo stesso #vulnerability . La causa principale sembra essere la manipolazione del prezzo di WETH attraverso un prestito eccessivo.
--
Ribassista
Visualizza originale
#AnciliaInc Sembra che sia successo qualcosa con il contratto #RDNTCapital su #BSC . Abbiamo notato diversi trasferimenti dall'account dell'utente tramite il contratto 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Si prega di revocare l'approvazione il prima possibile. Sembra che la nuova implementazione abbia #vulnerability funzioni. Sembra che un contratto backdoor sia stato distribuito in questa tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, sembra che siano stati trasferiti > $ 16 milioni. hash della transazione #HackerAlert $BNB
#AnciliaInc
Sembra che sia successo qualcosa con il contratto #RDNTCapital su #BSC .
Abbiamo notato diversi trasferimenti dall'account dell'utente tramite il contratto 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Si prega di revocare l'approvazione il prima possibile. Sembra che la nuova implementazione abbia #vulnerability funzioni.

Sembra che un contratto backdoor sia stato distribuito in questa tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, sembra che siano stati trasferiti > $ 16 milioni. hash della transazione
#HackerAlert
$BNB
Visualizza originale
Hack di WazirX: un'analisi approfondita del furto di criptovalute da 230 milioni di dollari e delle sue implicazioniIntroduzione: Nel mondo in rapida evoluzione delle criptovalute, le violazioni della sicurezza rimangono una minaccia incombente. L'attacco hacker del 2024 #wazirX , uno dei più grandi nel settore delle criptovalute, ha visto oltre 230 milioni di dollari in asset digitali rubati a causa di un exploit altamente sofisticato del sistema di portafoglio multi-firma dell'exchange. L'attacco ha esposto vulnerabilità nell'infrastruttura di sicurezza di WazirX e ha lasciato gli utenti in difficoltà finanziarie, riaccendendo le conversazioni sulla sicurezza delle piattaforme finanziarie decentralizzate. Questo articolo analizza i dettagli dell'attacco hacker, le sue conseguenze e le lezioni apprese per salvaguardare il futuro degli exchange di criptovalute.

Hack di WazirX: un'analisi approfondita del furto di criptovalute da 230 milioni di dollari e delle sue implicazioni

Introduzione:
Nel mondo in rapida evoluzione delle criptovalute, le violazioni della sicurezza rimangono una minaccia incombente. L'attacco hacker del 2024 #wazirX , uno dei più grandi nel settore delle criptovalute, ha visto oltre 230 milioni di dollari in asset digitali rubati a causa di un exploit altamente sofisticato del sistema di portafoglio multi-firma dell'exchange. L'attacco ha esposto vulnerabilità nell'infrastruttura di sicurezza di WazirX e ha lasciato gli utenti in difficoltà finanziarie, riaccendendo le conversazioni sulla sicurezza delle piattaforme finanziarie decentralizzate. Questo articolo analizza i dettagli dell'attacco hacker, le sue conseguenze e le lezioni apprese per salvaguardare il futuro degli exchange di criptovalute.
Visualizza originale
Il lancio equo di DeFi è morto, i bot hanno vinto I bot hanno appena vinto. Una vendita di token DEX di $SOL è stata completamente annullata dopo che script automatizzati hanno consumato il 100% dell'offerta. Gli utenti reali non hanno avuto accesso. Non è un'esercitazione: mette in luce una vulnerabilità catastrofica nei modelli di distribuzione DeFi. Se l'integrità del sistema di qualcosa di così basilare sta fallendo, getta un'ombra su tutto il mercato, incluso $BTC. Ogni progetto deve implementare immediatamente misure robuste contro i bot o vedere scomparire la fiducia della comunità. Questo non è un consiglio finanziario. Fai le tue ricerche. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
Il lancio equo di DeFi è morto, i bot hanno vinto

I bot hanno appena vinto. Una vendita di token DEX di $SOL è stata completamente annullata dopo che script automatizzati hanno consumato il 100% dell'offerta. Gli utenti reali non hanno avuto accesso. Non è un'esercitazione: mette in luce una vulnerabilità catastrofica nei modelli di distribuzione DeFi. Se l'integrità del sistema di qualcosa di così basilare sta fallendo, getta un'ombra su tutto il mercato, incluso $BTC. Ogni progetto deve implementare immediatamente misure robuste contro i bot o vedere scomparire la fiducia della comunità.

Questo non è un consiglio finanziario. Fai le tue ricerche.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
Visualizza originale
Lo sviluppatore di #LNbank ha annunciato un altro #vulnerability critico nel software, esortando gli utenti ad aggiornare immediatamente a LNbank v1.9.2. Questa versione risolve la vulnerabilità specifica e disabilita anche la funzionalità di invio per prevenire ulteriori problemi. Tuttavia, nonostante la correzione, lo sviluppatore ha deciso di interrompere lo sviluppo di LNbank a causa dell'impossibilità di garantirne la sicurezza. Questa decisione è stata presa dopo aver preso in considerazione i recenti report di vulnerabilità e i potenziali rischi connessi all'utilizzo del plugin. LNbank v1.9.2 sarà la versione finale e si consiglia vivamente agli utenti di eliminarne gradualmente l'utilizzo, in particolare se è accessibile al pubblico. Lo sviluppatore riconosce l'inaspettato numero di utenti che utilizzano LNbank e sottolinea l'importanza di non rischiare fondi significativi con tali plugin o nodi. La versione finale, v1.9.2, disabilita la funzionalità di invio per una maggiore sicurezza, il che significa che gli utenti dovranno gestire i propri fondi tramite Lightning node CLI o strumenti di terze parti. Per coloro che hanno problemi con l'aggiornamento a LNbank v1.9.2, lo sviluppatore suggerisce di disinstallare e reinstallare il plugin. I dati archiviati nel database verranno conservati durante la disinstallazione, rimuovendo solo il codice del plugin dal file system. Tutti gli utenti che necessitano di ulteriore assistenza con l'aggiornamento o altre questioni relative a LNbank sono invitati a contattare lo sviluppatore (d11n) sulla loro piattaforma #Mattermost .
Lo sviluppatore di #LNbank ha annunciato un altro #vulnerability critico nel software, esortando gli utenti ad aggiornare immediatamente a LNbank v1.9.2. Questa versione risolve la vulnerabilità specifica e disabilita anche la funzionalità di invio per prevenire ulteriori problemi. Tuttavia, nonostante la correzione, lo sviluppatore ha deciso di interrompere lo sviluppo di LNbank a causa dell'impossibilità di garantirne la sicurezza. Questa decisione è stata presa dopo aver preso in considerazione i recenti report di vulnerabilità e i potenziali rischi connessi all'utilizzo del plugin. LNbank v1.9.2 sarà la versione finale e si consiglia vivamente agli utenti di eliminarne gradualmente l'utilizzo, in particolare se è accessibile al pubblico. Lo sviluppatore riconosce l'inaspettato numero di utenti che utilizzano LNbank e sottolinea l'importanza di non rischiare fondi significativi con tali plugin o nodi. La versione finale, v1.9.2, disabilita la funzionalità di invio per una maggiore sicurezza, il che significa che gli utenti dovranno gestire i propri fondi tramite Lightning node CLI o strumenti di terze parti. Per coloro che hanno problemi con l'aggiornamento a LNbank v1.9.2, lo sviluppatore suggerisce di disinstallare e reinstallare il plugin. I dati archiviati nel database verranno conservati durante la disinstallazione, rimuovendo solo il codice del plugin dal file system. Tutti gli utenti che necessitano di ulteriore assistenza con l'aggiornamento o altre questioni relative a LNbank sono invitati a contattare lo sviluppatore (d11n) sulla loro piattaforma #Mattermost .
Visualizza originale
Curve Finance ha assegnato 250.000 dollari al ricercatore di sicurezza Marco Croc per aver identificato una vulnerabilità critica all'interno del loro sistema, che avrebbe potuto potenzialmente comportare perdite finanziarie significative per la piattaforma e i suoi utenti. https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/ @CurveFinance #vulnerability #hack
Curve Finance ha assegnato 250.000 dollari al ricercatore di sicurezza Marco Croc per aver identificato una vulnerabilità critica all'interno del loro sistema, che avrebbe potuto potenzialmente comportare perdite finanziarie significative per la piattaforma e i suoi utenti.

https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/

@Curve Finance #vulnerability #hack
Visualizza originale
Tramite#AnciliaAlertssu X, @rugged_dot_art ha identificato una re-entrancy #vulnerability in uno smart contract con indirizzo 0x9733303117504c146a4e22261f2685ddb79780ef, consentendo a un aggressore di #exploit it e guadagnare 11 #ETH . La transazione di attacco può essere tracciata su #Etherscan su https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Nonostante abbia contattato il proprietario tre giorni fa, non c'è stata risposta. La vulnerabilità risiede nella funzione targetedPurchase(), in cui un utente può immettere swapParam arbitrari, inclusi i comandi a 4. Ciò attiva la funzione UNIVERSAL_ROUTER.execute() e, come da riferimento tecnico Uniswap, il comando 4 corrisponde a SWEEP, invocando la funzione sweep(). Questa funzione invia ETH al contratto dell'utente, causando un problema di re-entrancy. All'interno di targetedPurchase(), viene eseguito un controllo del saldo prima e dopo la chiamata di _executeSwap(). A causa del problema di re-entrancy, un utente può puntare token (ad esempio, da un flashloan) per soddisfare il controllo del saldo, assicurando un'azione di acquisto riuscita in cui i token vengono trasferiti all'utente. L'urgenza della situazione è sottolineata dal periodo di attesa in corso per la risposta del proprietario, sottolineando la necessità di una pronta attenzione per mitigare il potenziale sfruttamento.
Tramite#AnciliaAlertssu X, @rugged_dot_art ha identificato una re-entrancy #vulnerability in uno smart contract con indirizzo 0x9733303117504c146a4e22261f2685ddb79780ef, consentendo a un aggressore di #exploit it e guadagnare 11 #ETH . La transazione di attacco può essere tracciata su #Etherscan su https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Nonostante abbia contattato il proprietario tre giorni fa, non c'è stata risposta. La vulnerabilità risiede nella funzione targetedPurchase(), in cui un utente può immettere swapParam arbitrari, inclusi i comandi a 4. Ciò attiva la funzione UNIVERSAL_ROUTER.execute() e, come da riferimento tecnico Uniswap, il comando 4 corrisponde a SWEEP, invocando la funzione sweep(). Questa funzione invia ETH al contratto dell'utente, causando un problema di re-entrancy.
All'interno di targetedPurchase(), viene eseguito un controllo del saldo prima e dopo la chiamata di _executeSwap(). A causa del problema di re-entrancy, un utente può puntare token (ad esempio, da un flashloan) per soddisfare il controllo del saldo, assicurando un'azione di acquisto riuscita in cui i token vengono trasferiti all'utente. L'urgenza della situazione è sottolineata dal periodo di attesa in corso per la risposta del proprietario, sottolineando la necessità di una pronta attenzione per mitigare il potenziale sfruttamento.
--
Ribassista
Visualizza originale
🔻🔻$BTC ________🔥 per aggiornamenti BTC ⏫️⏫️⏫️ Uno studio identifica una vulnerabilità nei chip Apple serie M che consente agli hacker di recuperare chiavi private BTC - VENDITA Motivo: la vulnerabilità dei chip della serie M di Apple potrebbe portare a una riduzione della fiducia nella sicurezza digitale, influenzando potenzialmente negativamente il sentiment del mercato per Bitcoin. Intensità del segnale: ALTA Orario del segnale: 23/03/2024 05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Sempre DYOR. Non si tratta di un consiglio finanziario, ma del nostro punto di vista sul movimento più probabile degli asset nel corso dell’evento. Qual è il tuo?
🔻🔻$BTC ________🔥 per aggiornamenti BTC ⏫️⏫️⏫️

Uno studio identifica una vulnerabilità nei chip Apple serie M che consente agli hacker di recuperare chiavi private

BTC - VENDITA

Motivo: la vulnerabilità dei chip della serie M di Apple potrebbe portare a una riduzione della fiducia nella sicurezza digitale, influenzando potenzialmente negativamente il sentiment del mercato per Bitcoin.

Intensità del segnale: ALTA

Orario del segnale: 23/03/2024 05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Sempre DYOR. Non si tratta di un consiglio finanziario, ma del nostro punto di vista sul movimento più probabile degli asset nel corso dell’evento. Qual è il tuo?
Visualizza originale
Nuovo attacco #GoFetch sulle CPU Apple Silicon in grado di rubare #crypto chiavi. È stato scoperto un nuovo attacco side-channel denominato "GoFetch", che ha un impatto sui processori Apple M1, M2 e M3. Questo attacco prende di mira implementazioni crittografiche a tempo costante che utilizzano prefetcher dipendenti dalla memoria dati (DMP) presenti nelle moderne CPU Apple, consentendo agli aggressori di rubare chiavi crittografiche segrete dalla cache della CPU. GoFetch è stato sviluppato da un team di ricercatori che hanno segnalato le loro scoperte ad Apple nel dicembre 2023. Poiché si tratta di una vulnerabilità basata sull'hardware, le CPU interessate non possono essere riparate. Mentre le correzioni software potrebbero mitigare il difetto, degraderebbero le prestazioni crittografiche. L'attacco sfrutta i difetti nell'implementazione del sistema DMP da parte di Apple, violando i principi di programmazione a tempo costante. Si consiglia ai proprietari dei dispositivi Apple interessati di adottare abitudini informatiche sicure, tra cui aggiornamenti regolari e installazione software cauta. Mentre Apple potrebbe introdurre mitigazioni tramite aggiornamenti software, potrebbero influire sulle prestazioni. Disabilitare DMP potrebbe essere un'opzione per alcune CPU, ma non per M1 e M2. L'attacco può essere eseguito da remoto, il che lo rende una seria preoccupazione per gli utenti. Apple deve ancora fornire ulteriori commenti su questo problema. #hack #exploit #vulnerability
Nuovo attacco #GoFetch sulle CPU Apple Silicon in grado di rubare #crypto chiavi. È stato scoperto un nuovo attacco side-channel denominato "GoFetch", che ha un impatto sui processori Apple M1, M2 e M3. Questo attacco prende di mira implementazioni crittografiche a tempo costante che utilizzano prefetcher dipendenti dalla memoria dati (DMP) presenti nelle moderne CPU Apple, consentendo agli aggressori di rubare chiavi crittografiche segrete dalla cache della CPU. GoFetch è stato sviluppato da un team di ricercatori che hanno segnalato le loro scoperte ad Apple nel dicembre 2023. Poiché si tratta di una vulnerabilità basata sull'hardware, le CPU interessate non possono essere riparate. Mentre le correzioni software potrebbero mitigare il difetto, degraderebbero le prestazioni crittografiche. L'attacco sfrutta i difetti nell'implementazione del sistema DMP da parte di Apple, violando i principi di programmazione a tempo costante. Si consiglia ai proprietari dei dispositivi Apple interessati di adottare abitudini informatiche sicure, tra cui aggiornamenti regolari e installazione software cauta. Mentre Apple potrebbe introdurre mitigazioni tramite aggiornamenti software, potrebbero influire sulle prestazioni. Disabilitare DMP potrebbe essere un'opzione per alcune CPU, ma non per M1 e M2. L'attacco può essere eseguito da remoto, il che lo rende una seria preoccupazione per gli utenti. Apple deve ancora fornire ulteriori commenti su questo problema.
#hack #exploit #vulnerability
Visualizza originale
nel mondo reale come le organizzazioni comunitarie per stalking e repressione per guadagnare risorse dalle persone più vulnerabili, nell'ambiente online non è diverso. Possiamo prima capire che i social network riguardano le relazioni umane, ma dobbiamo capire che l'IA esiste in questo luogo per aiutare. Le persone reali non hanno la stessa etica dell'IA. E tutte le cose che accadono hanno un suggerimento: lavorare da un ambiente in cui sospetti i valori etici nelle comunità è un rischio costante per te e i tuoi beni. Pensa alla sicurezza prima di fare investimenti. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
nel mondo reale come le organizzazioni comunitarie per stalking e repressione per guadagnare risorse dalle persone più vulnerabili, nell'ambiente online non è diverso. Possiamo prima capire che i social network riguardano le relazioni umane, ma dobbiamo capire che l'IA esiste in questo luogo per aiutare. Le persone reali non hanno la stessa etica dell'IA. E tutte le cose che accadono hanno un suggerimento: lavorare da un ambiente in cui sospetti i valori etici nelle comunità è un rischio costante per te e i tuoi beni. Pensa alla sicurezza prima di fare investimenti.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono