Binance Square

vulnerability

5,654 vizualizări
25 discută
Careque
--
Traducere
1MBABYDOGE, hoy 28 de diciembre de 2025. El activo 1MBABYDOGE (que representa un millón de unidades de Baby Doge Coin) muestra un comportamiento estable tras alcanzar un mínimo reciente hace dos días. Precio actual: Se cotiza aproximadamente a $0,000583 USD. Rango de 24 horas: El precio ha oscilado entre un mínimo de $0,000566 y un máximo de $0,000585. Sentimiento técnico: Los indicadores muestran una tendencia bajista (bearish) predominante, con una volatilidad del 8.82% en los últimos 30 días y un índice de "Miedo y Codicia" en niveles de Miedo Extremo (23 puntos).  Recuperación desde el mínimo: El activo registró su precio más bajo de la historia (ATL) hace apenas dos días, el 26 de diciembre de 2025, situándose en $0,0005554. Desde ese punto, ha mostrado una ligera recuperación superior al 5%. Distancia del máximo: Se encuentra un 91% por debajo de su máximo histórico (ATH) de $0,0065, alcanzado el 10 de diciembre de 2024.  Para el cierre de este mes de diciembre, se estima que el precio se mantenga en un canal estrecho, con una previsión de alcanzar los $0,00060 si continúa el leve impulso alcista de las últimas horas.  Sígame y dale me gusta. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, hoy 28 de diciembre de 2025.

El activo 1MBABYDOGE (que representa un millón de unidades de Baby Doge Coin) muestra un comportamiento estable tras alcanzar un mínimo reciente hace dos días.

Precio actual: Se cotiza aproximadamente a $0,000583 USD.

Rango de 24 horas: El precio ha oscilado entre un mínimo de $0,000566 y un máximo de $0,000585.

Sentimiento técnico: Los indicadores muestran una tendencia bajista (bearish) predominante, con una volatilidad del 8.82% en los últimos 30 días y un índice de "Miedo y Codicia" en niveles de Miedo Extremo (23 puntos). 

Recuperación desde el mínimo: El activo registró su precio más bajo de la historia (ATL) hace apenas dos días, el 26 de diciembre de 2025, situándose en $0,0005554. Desde ese punto, ha mostrado una ligera recuperación superior al 5%.

Distancia del máximo: Se encuentra un 91% por debajo de su máximo histórico (ATH) de $0,0065, alcanzado el 10 de diciembre de 2024. 

Para el cierre de este mes de diciembre, se estima que el precio se mantenga en un canal estrecho, con una previsión de alcanzar los $0,00060 si continúa el leve impulso alcista de las últimas horas. 

Sígame y dale me gusta.

#1MBABYDOGE

#Binance

#vulnerability
Vedeți originalul
Progress Software a lansat un patch de urgență pentru un #vulnerability (CVE-2024-7591) critic în produsele sale #LoadMaster și LoadMaster Multi-Tenant (MT) Hypervisor. Acest defect, cu un scor maxim de severitate de 10/10, permite atacatorilor de la distanță să execute comenzi arbitrare printr-o solicitare #HTTP elaborată din cauza validării necorespunzătoare a intrărilor. Vulnerabilitatea afectează LoadMaster versiunea 7.2.60.0 și versiunile anterioare, precum și MT Hypervisor versiunea 7.1.35.11 și versiunile anterioare, inclusiv ramurile de asistență pe termen lung (LTS). O remediere a fost emisă printr-un pachet suplimentar, deși nu acoperă versiunea gratuită a LoadMaster. Deși nu au fost primite rapoarte de exploatare, utilizatorii sunt îndemnați să aplice patch-ul și să urmeze practicile de întărire a securității pentru a-și proteja sistemele.
Progress Software a lansat un patch de urgență pentru un #vulnerability (CVE-2024-7591) critic în produsele sale #LoadMaster și LoadMaster Multi-Tenant (MT) Hypervisor. Acest defect, cu un scor maxim de severitate de 10/10, permite atacatorilor de la distanță să execute comenzi arbitrare printr-o solicitare #HTTP elaborată din cauza validării necorespunzătoare a intrărilor. Vulnerabilitatea afectează LoadMaster versiunea 7.2.60.0 și versiunile anterioare, precum și MT Hypervisor versiunea 7.1.35.11 și versiunile anterioare, inclusiv ramurile de asistență pe termen lung (LTS). O remediere a fost emisă printr-un pachet suplimentar, deși nu acoperă versiunea gratuită a LoadMaster. Deși nu au fost primite rapoarte de exploatare, utilizatorii sunt îndemnați să aplice patch-ul și să urmeze practicile de întărire a securității pentru a-și proteja sistemele.
Traducere
#vulnerability السؤال:هل تعتقد أننا على وشك أزمة اقتصادية عالمية جديدة؟ أم أن هذه مجرد موجة مؤقتة؟شاركنا رأيك ! 👇وإذا كنت مستثمرًا، كيف تستعد لهذا الوضع
#vulnerability السؤال:هل تعتقد أننا على وشك أزمة اقتصادية عالمية جديدة؟ أم أن هذه مجرد موجة مؤقتة؟شاركنا رأيك ! 👇وإذا كنت مستثمرًا، كيف تستعد لهذا الوضع
Traducere
Binance News
--
Un atac cibernetic Cetus exploatează o vulnerabilitate de tip overflow, rezultând în pierderi de 230 de milioane de dolari
Conform Odaily, o analiză detaliată realizată de SlowMist a dezvăluit mecanismele din spatele recentului furt de 230 de milioane de dolari de la Cetus. Atacul s-a concentrat pe exploatarea unei vulnerabilități de tip overflow în funcția get_delta_a, ocolind în mod specific detectarea overflow-ului checked_shlw. Acest lucru a permis atacatorului să manipuleze parametrii, determinând sistemul să calculeze greșit cantitatea necesară de token-uri haSUI. Drept urmare, atacatorul a reușit să schimbe o cantitate minimă de token-uri pentru o cantitate substanțială de active lichide.
Vedeți originalul
Contractul dvs. Web3 este sigur? 🔐 #Thirdweb , o firmă de dezvoltare de contracte inteligente, a raportat o defecțiune critică de securitate într-o bibliotecă open-source utilizată pe scară largă care afectează diferite contracte inteligente Web3, îndemnând la acțiune imediată. #vulnerability , care afectează contracte precum DropERC20 și ERC721, au rămas neexploatate, oferind o scurtă fereastră pentru prevenire. Thirdweb le-a sfătuit utilizatorilor contractuali să ia măsuri de atenuare sau să folosească #revoke.cash pentru protecție. Firma a sporit măsurile de securitate, a dublat plățile pentru bug-uri și a promis granturi pentru atenuarea contractelor, după strângerea de 24 de milioane de dolari în finanțare din seria A. Cu peste 70.000 de dezvoltatori care își folosesc serviciile, avertismentul proactiv al Thirdweb evidențiază nevoia urgentă de dezvoltare securizată a contractelor inteligente în Web3. #Binance #crypto2023
Contractul dvs. Web3 este sigur? 🔐

#Thirdweb , o firmă de dezvoltare de contracte inteligente, a raportat o defecțiune critică de securitate într-o bibliotecă open-source utilizată pe scară largă care afectează diferite contracte inteligente Web3, îndemnând la acțiune imediată.

#vulnerability , care afectează contracte precum DropERC20 și ERC721, au rămas neexploatate, oferind o scurtă fereastră pentru prevenire.

Thirdweb le-a sfătuit utilizatorilor contractuali să ia măsuri de atenuare sau să folosească #revoke.cash pentru protecție.

Firma a sporit măsurile de securitate, a dublat plățile pentru bug-uri și a promis granturi pentru atenuarea contractelor, după strângerea de 24 de milioane de dolari în finanțare din seria A.

Cu peste 70.000 de dezvoltatori care își folosesc serviciile, avertismentul proactiv al Thirdweb evidențiază nevoia urgentă de dezvoltare securizată a contractelor inteligente în Web3.

#Binance
#crypto2023
Traducere
Z crypto - زي كريبتو
--
Bearish
🚨 Protocolul #Balancer a fost compromis și au fost furate aproape 116 milioane de dolari 🚨

Tot ce trebuie să știi despre atac 👇

Au fost furate :

7,800 $WETH
6,300 $osETH
5,400 $wstETH

Portofelul ar putea fi de la echipa Balancer care a contactat hackerul și i-au oferit o recompensă de 20 milioane de dolari pentru a returna banii

$BAL
Vedeți originalul
@7h3h4ckv157 CVE-2024-49112 RCE critic #vulnerability afectând clientul LDAP Windows cu un scor CVSS de 9.8. Această vulnerabilitate ar putea permite unui atacator fără privilegii să execute cod arbitrar pe un server Active Directory prin trimiterea unui set specializat de apeluri LDAP către server. Microsoft recomandă ca toate serverele Active Directory să fie configurate pentru a nu accepta apeluri de procedură la distanță (RPC-uri) din rețele neîncredere, pe lângă remedierea acestei vulnerabilități.
@7h3h4ckv157

CVE-2024-49112
RCE critic #vulnerability afectând clientul LDAP Windows cu un scor CVSS de 9.8. Această vulnerabilitate ar putea permite unui atacator fără privilegii să execute cod arbitrar pe un server Active Directory prin trimiterea unui set specializat de apeluri LDAP către server.
Microsoft recomandă ca toate serverele Active Directory să fie configurate pentru a nu accepta apeluri de procedură la distanță (RPC-uri) din rețele neîncredere, pe lângă remedierea acestei vulnerabilități.
Vedeți originalul
#vulnerability Juniper avertizează cu privire la atacurile Mirai Botnet asupra routerelor inteligente Session #JuniperNetworks a emis un avertisment de securitate cu privire la un atac Mirai bazat pe #botnet care vizează routerele inteligente Session cu acreditivele implicite. Malware-ul scanează dispozitivele vulnerabile, execută comenzi de la distanță și permite atacuri #DDoS . Indicatorii cheie ai compromiterii includ încercările de autentificare prin forță brută, creșteri ale traficului de ieșire, comportamentul eratic al dispozitivelor și scanările pe porturi comune. Juniper îi îndeamnă pe utilizatori să înlocuiască parolele implicite, să actualizeze firmware-ul, să monitorizeze jurnalele și să implementeze firewall-uri. Dispozitivele infectate trebuie să fie refăcute pentru a asigura eliminarea completă a amenințării. Adminii sunt sfătuiți să adopte practici de securitate puternice pentru a preveni atacurile ulterioare.
#vulnerability
Juniper avertizează cu privire la atacurile Mirai Botnet asupra routerelor inteligente Session

#JuniperNetworks a emis un avertisment de securitate cu privire la un atac Mirai bazat pe #botnet care vizează routerele inteligente Session cu acreditivele implicite. Malware-ul scanează dispozitivele vulnerabile, execută comenzi de la distanță și permite atacuri #DDoS .

Indicatorii cheie ai compromiterii includ încercările de autentificare prin forță brută, creșteri ale traficului de ieșire, comportamentul eratic al dispozitivelor și scanările pe porturi comune. Juniper îi îndeamnă pe utilizatori să înlocuiască parolele implicite, să actualizeze firmware-ul, să monitorizeze jurnalele și să implementeze firewall-uri. Dispozitivele infectate trebuie să fie refăcute pentru a asigura eliminarea completă a amenințării.

Adminii sunt sfătuiți să adopte practici de securitate puternice pentru a preveni atacurile ulterioare.
--
Bullish
Vedeți originalul
Utilizatorii de Gmail au fost avertizați să-și verifice conturile și să-și schimbe parolele după ce a fost dezvăluită o filtrare masivă de date care a compromis mai mult de 183 de milioane de acreditive. Expertul în cibersecuritate australian Troy Hunt, creatorul site-ului Have | Been Pwned, a informat despre descoperirea a ceea ce a descris ca un "corpus vast" de informații filtrate, cu un volum de 3,5 terabytes de date care include adrese de email și parole. Autoritățile tehnologice recomandă utilizatorilor să activeze verificarea în doi pași și să nu reutilizeze parolele în servicii diferite, având în vedere riscul ca datele să fie utilizate în încercări de înșelăciune sau atacuri de acces neautorizat. Ce părere ai? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Utilizatorii de Gmail au fost avertizați să-și verifice conturile și să-și schimbe parolele după ce a fost dezvăluită o filtrare masivă de date care a compromis mai mult de 183 de milioane de acreditive. Expertul în cibersecuritate australian Troy Hunt, creatorul site-ului Have | Been Pwned, a informat despre descoperirea a ceea ce a descris ca un "corpus vast" de informații filtrate, cu un volum de 3,5 terabytes de date care include adrese de email și parole. Autoritățile tehnologice recomandă utilizatorilor să activeze verificarea în doi pași și să nu reutilizeze parolele în servicii diferite, având în vedere riscul ca datele să fie utilizate în încercări de înșelăciune sau atacuri de acces neautorizat. Ce părere ai?
#Hackers #gmail #filtraciones #vulnerability
--
Bearish
Vedeți originalul
Un #vulnerability critic din #Nvidia Container Toolkit, urmărit ca CVE-2024-0132 , prezintă un risc semnificativ pentru #AI爆发 aplicații care utilizează acest set de instrumente pentru acces #GPU . Acest defect permite adversarilor să efectueze atacuri de evadare a containerelor, obținând controlul deplin asupra sistemului gazdă, ceea ce ar putea duce la executarea comenzii și la exfiltrarea datelor. Problema afectează versiunile 1.16.1 și anterioare ale NVIDIA Container Toolkit și 24.6.1 și versiunile anterioare ale GPU Operator. Vulnerabilitatea provine din izolarea inadecvată între GPU-ul containerizat și gazdă, permițând containerelor să acceseze părți sensibile ale sistemului de fișiere gazdă și socket-uri Unix care pot fi scrise. Acest risc de securitate este predominant în peste 35% din mediile cloud, mai ales că multe platforme AI sunt preinstalate cu biblioteca afectată. Wiz Research a raportat problema la NVIDIA pe 1 septembrie, iar NVIDIA a recunoscut-o la scurt timp după, lansând o remediere pe 26 septembrie. Utilizatorii sunt sfătuiți să facă upgrade la versiunea 1.16.2 a NVIDIA Container Toolkit și 24.6.2 a GPU Operator. Detaliile tehnice pentru exploatarea acestei vulnerabilități vor fi publicate ulterior pentru a oferi organizațiilor timp să atenueze problema de către Bill Toulas
Un #vulnerability critic din #Nvidia Container Toolkit, urmărit ca CVE-2024-0132 , prezintă un risc semnificativ pentru #AI爆发 aplicații care utilizează acest set de instrumente pentru acces #GPU . Acest defect permite adversarilor să efectueze atacuri de evadare a containerelor, obținând controlul deplin asupra sistemului gazdă, ceea ce ar putea duce la executarea comenzii și la exfiltrarea datelor. Problema afectează versiunile 1.16.1 și anterioare ale NVIDIA Container Toolkit și 24.6.1 și versiunile anterioare ale GPU Operator.
Vulnerabilitatea provine din izolarea inadecvată între GPU-ul containerizat și gazdă, permițând containerelor să acceseze părți sensibile ale sistemului de fișiere gazdă și socket-uri Unix care pot fi scrise. Acest risc de securitate este predominant în peste 35% din mediile cloud, mai ales că multe platforme AI sunt preinstalate cu biblioteca afectată.
Wiz Research a raportat problema la NVIDIA pe 1 septembrie, iar NVIDIA a recunoscut-o la scurt timp după, lansând o remediere pe 26 septembrie. Utilizatorii sunt sfătuiți să facă upgrade la versiunea 1.16.2 a NVIDIA Container Toolkit și 24.6.2 a GPU Operator. Detaliile tehnice pentru exploatarea acestei vulnerabilități vor fi publicate ulterior pentru a oferi organizațiilor timp să atenueze problema de către Bill Toulas
Vedeți originalul
#CyversAlerts Sistemul nostru a detectat multiple tranzacții suspecte implicând contracte de împrumut neverificate pe #Base cu câteva ore în urmă. Atacatorul a realizat inițial o tranzacție suspectă, obținând aproximativ 993K USD din aceste contracte neverificate. Cele mai multe dintre aceste tokenuri au fost schimbate și transferate pe lanțul #Ethereum , cu aproximativ 202K USD depuși în #TornadoCash . Atacatorul a obținut un suplimentar 455K USD prin exploatarea aceleași #vulnerability . Cauza principală pare a fi manipularea prețului WETH prin împrumuturi excesive.
#CyversAlerts

Sistemul nostru a detectat multiple tranzacții suspecte implicând contracte de împrumut neverificate pe #Base cu câteva ore în urmă.

Atacatorul a realizat inițial o tranzacție suspectă, obținând aproximativ 993K USD din aceste contracte neverificate. Cele mai multe dintre aceste tokenuri au fost schimbate și transferate pe lanțul #Ethereum , cu aproximativ 202K USD depuși în #TornadoCash .

Atacatorul a obținut un suplimentar 455K USD prin exploatarea aceleași #vulnerability . Cauza principală pare a fi manipularea prețului WETH prin împrumuturi excesive.
--
Bearish
Vedeți originalul
#AnciliaInc Se pare că ceva s-a întâmplat cu #RDNTCapital contract pe #BSC . Am observat mai multe transferuri Din contul utilizatorului prin contractul 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Vă rugăm să revocați aprobarea cât mai curând posibil. Se pare că noua implementare avea #vulnerability funcții. Se pare că un contract backdoor a fost implementat la acest tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, se pare că > 16 milioane USD au fost transferați. hash de tranzacție #HackerAlert $BNB
#AnciliaInc
Se pare că ceva s-a întâmplat cu #RDNTCapital contract pe #BSC .
Am observat mai multe transferuri Din contul utilizatorului prin contractul 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Vă rugăm să revocați aprobarea cât mai curând posibil. Se pare că noua implementare avea #vulnerability funcții.

Se pare că un contract backdoor a fost implementat la acest tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, se pare că > 16 milioane USD au fost transferați.
hash de tranzacție
#HackerAlert
$BNB
Vedeți originalul
WazirX Hack: O scufundare adâncă în Criptoheist de 230 de milioane de dolari și implicațiile saleIntroducere: În lumea în evoluție rapidă a criptomonedei, breșele de securitate rămân o amenințare care se profilează. Hack-ul #wazirX din 2024, unul dintre cele mai mari din industria cripto, a înregistrat peste 230 de milioane de dolari în active digitale furate din cauza unei exploatări extrem de sofisticate a sistemului de portofel cu semnături multiple al bursei. Atacul a expus vulnerabilităților din infrastructura de securitate a WazirX și a lăsat utilizatorii în dificultate financiară, reaprinzând conversațiile despre siguranța platformelor financiare descentralizate. Acest articol dezvăluie detaliile hack-ului, consecințele acestuia și lecțiile învățate pentru a proteja viitorul schimburilor cripto.

WazirX Hack: O scufundare adâncă în Criptoheist de 230 de milioane de dolari și implicațiile sale

Introducere:
În lumea în evoluție rapidă a criptomonedei, breșele de securitate rămân o amenințare care se profilează. Hack-ul #wazirX din 2024, unul dintre cele mai mari din industria cripto, a înregistrat peste 230 de milioane de dolari în active digitale furate din cauza unei exploatări extrem de sofisticate a sistemului de portofel cu semnături multiple al bursei. Atacul a expus vulnerabilităților din infrastructura de securitate a WazirX și a lăsat utilizatorii în dificultate financiară, reaprinzând conversațiile despre siguranța platformelor financiare descentralizate. Acest articol dezvăluie detaliile hack-ului, consecințele acestuia și lecțiile învățate pentru a proteja viitorul schimburilor cripto.
Traducere
DeFi Fair Launch Is Dead Bots Win The bots just won. A major $SOL DEX token sale was completely nullified after automated scripts consumed 100% of the supply. Real users got zero access. This is not a drill—it exposes a catastrophic vulnerability in DeFi distribution models. If the system integrity of something this basic is failing, it casts a shadow over the entire market, including $BTC. Every project must implement robust anti-bot measures immediately or watch community trust vanish. This is not financial advice. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
DeFi Fair Launch Is Dead Bots Win

The bots just won. A major $SOL DEX token sale was completely nullified after automated scripts consumed 100% of the supply. Real users got zero access. This is not a drill—it exposes a catastrophic vulnerability in DeFi distribution models. If the system integrity of something this basic is failing, it casts a shadow over the entire market, including $BTC. Every project must implement robust anti-bot measures immediately or watch community trust vanish.

This is not financial advice. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
Vedeți originalul
Dezvoltatorul #LNbank a anunțat un alt #vulnerability critic în software, îndemnând utilizatorii să facă imediat upgrade la LNbank v1.9.2. Această versiune abordează vulnerabilitatea specifică și, de asemenea, dezactivează funcționalitatea de trimitere pentru a preveni alte probleme. Cu toate acestea, în ciuda remedierii, dezvoltatorul a decis să întrerupă dezvoltarea LNbank din cauza incapacității de a-i asigura siguranța. Această decizie a fost luată după luarea în considerare a rapoartelor recente de vulnerabilitate și a riscurilor potențiale implicate în utilizarea pluginului. LNbank v1.9.2 va fi versiunea finală, iar utilizatorii sunt sfătuiți cu insistență să renunțe treptat la utilizarea acestuia, mai ales dacă este accesibil public. Dezvoltatorul recunoaște numărul neașteptat de utilizatori care folosesc LNbank și subliniază importanța de a nu risca fonduri semnificative cu astfel de pluginuri sau noduri. Versiunea finală, v1.9.2, dezactivează funcționalitatea de trimitere pentru securitate suplimentară, ceea ce înseamnă că utilizatorii vor trebui să-și gestioneze fondurile prin intermediul CLI al nodului Lightning sau instrumente terțe. Pentru cei care au probleme cu upgrade-ul la LNbank v1.9.2, dezvoltatorul sugerează să dezinstaleze și apoi să reinstaleze pluginul. Datele stocate în baza de date vor fi păstrate în timpul dezinstalării, eliminând doar codul pluginului din sistemul de fișiere. Toți utilizatorii care au nevoie de asistență suplimentară cu actualizarea sau alte probleme legate de LNbank sunt încurajați să contacteze dezvoltatorul (d11n) pe platforma lor #Mattermost .
Dezvoltatorul #LNbank a anunțat un alt #vulnerability critic în software, îndemnând utilizatorii să facă imediat upgrade la LNbank v1.9.2. Această versiune abordează vulnerabilitatea specifică și, de asemenea, dezactivează funcționalitatea de trimitere pentru a preveni alte probleme.
Cu toate acestea, în ciuda remedierii, dezvoltatorul a decis să întrerupă dezvoltarea LNbank din cauza incapacității de a-i asigura siguranța. Această decizie a fost luată după luarea în considerare a rapoartelor recente de vulnerabilitate și a riscurilor potențiale implicate în utilizarea pluginului. LNbank v1.9.2 va fi versiunea finală, iar utilizatorii sunt sfătuiți cu insistență să renunțe treptat la utilizarea acestuia, mai ales dacă este accesibil public.
Dezvoltatorul recunoaște numărul neașteptat de utilizatori care folosesc LNbank și subliniază importanța de a nu risca fonduri semnificative cu astfel de pluginuri sau noduri. Versiunea finală, v1.9.2, dezactivează funcționalitatea de trimitere pentru securitate suplimentară, ceea ce înseamnă că utilizatorii vor trebui să-și gestioneze fondurile prin intermediul CLI al nodului Lightning sau instrumente terțe.
Pentru cei care au probleme cu upgrade-ul la LNbank v1.9.2, dezvoltatorul sugerează să dezinstaleze și apoi să reinstaleze pluginul. Datele stocate în baza de date vor fi păstrate în timpul dezinstalării, eliminând doar codul pluginului din sistemul de fișiere.
Toți utilizatorii care au nevoie de asistență suplimentară cu actualizarea sau alte probleme legate de LNbank sunt încurajați să contacteze dezvoltatorul (d11n) pe platforma lor #Mattermost .
Vedeți originalul
Prin#AnciliaAlertspe X, @rugged_dot_art a identificat o reintrare #vulnerability într-un contract inteligent cu adresa 0x9733303117504c146a4e22261f2685ddb79780ef, permițând unui atacator să câștige 4712526 25487600733. Tranzacția de atac poate fi urmărită pe 65688250532 la https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbddc266817fbddc. În ciuda faptului că a contactat proprietarul în urmă cu trei zile, nu a primit niciun răspuns. Vulnerabilitatea rezidă în funcția targetedPurchase(), în care un utilizator poate introduce parametri swap arbitrari, inclusiv comenzi la 4. Aceasta declanșează funcția UNIVERSAL_ROUTER.execute() și, conform Referinței tehnice Uniswap, comanda 4 corespunde SWEEP, invocând sweep(). ) funcție. Această funcție trimite ETH înapoi la contractul utilizatorului, ceea ce duce la o problemă de reintrare. În cadrul targetedPurchase(), o verificare a soldului este efectuată înainte și după apelarea _executeSwap(). Din cauza problemei de reintrare, un utilizator poate miza jetoane (de exemplu, dintr-un împrumut flash) pentru a satisface verificarea soldului, asigurând o acțiune de cumpărare reușită în care jetoanele sunt transferate utilizatorului. Urgența situației este subliniată de perioada de așteptare continuă pentru răspunsul proprietarului, subliniind necesitatea unei atenții prompte pentru a atenua potențiala exploatare.
Prin#AnciliaAlertspe X, @rugged_dot_art a identificat o reintrare #vulnerability într-un contract inteligent cu adresa 0x9733303117504c146a4e22261f2685ddb79780ef, permițând unui atacator să câștige 4712526 25487600733. Tranzacția de atac poate fi urmărită pe 65688250532 la https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbddc266817fbddc. În ciuda faptului că a contactat proprietarul în urmă cu trei zile, nu a primit niciun răspuns.
Vulnerabilitatea rezidă în funcția targetedPurchase(), în care un utilizator poate introduce parametri swap arbitrari, inclusiv comenzi la 4. Aceasta declanșează funcția UNIVERSAL_ROUTER.execute() și, conform Referinței tehnice Uniswap, comanda 4 corespunde SWEEP, invocând sweep(). ) funcție. Această funcție trimite ETH înapoi la contractul utilizatorului, ceea ce duce la o problemă de reintrare.
În cadrul targetedPurchase(), o verificare a soldului este efectuată înainte și după apelarea _executeSwap(). Din cauza problemei de reintrare, un utilizator poate miza jetoane (de exemplu, dintr-un împrumut flash) pentru a satisface verificarea soldului, asigurând o acțiune de cumpărare reușită în care jetoanele sunt transferate utilizatorului. Urgența situației este subliniată de perioada de așteptare continuă pentru răspunsul proprietarului, subliniind necesitatea unei atenții prompte pentru a atenua potențiala exploatare.
--
Bearish
Vedeți originalul
🔻🔻$BTC ________🔥 pentru actualizări BTC ⏫️⏫️⏫️ Studiul identifică o vulnerabilitate în cipurile Apple din seria M care le permit hackerilor să recupereze chei private BTC - VINDE Motiv: Vulnerabilitatea cipurilor din seria M de la Apple ar putea duce la scăderea încrederii în securitatea digitală, ceea ce poate afecta negativ sentimentul pieței pentru Bitcoin. Puterea semnalului: MARE Ora semnalului: 23-03-2024 05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Întotdeauna DYOR. Nu este un sfat financiar, ci punctul nostru de vedere cu privire la cea mai probabilă mișcare a activelor în timpul evenimentului. Care este a ta?
🔻🔻$BTC ________🔥 pentru actualizări BTC ⏫️⏫️⏫️

Studiul identifică o vulnerabilitate în cipurile Apple din seria M care le permit hackerilor să recupereze chei private

BTC - VINDE

Motiv: Vulnerabilitatea cipurilor din seria M de la Apple ar putea duce la scăderea încrederii în securitatea digitală, ceea ce poate afecta negativ sentimentul pieței pentru Bitcoin.

Puterea semnalului: MARE

Ora semnalului: 23-03-2024 05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Întotdeauna DYOR. Nu este un sfat financiar, ci punctul nostru de vedere cu privire la cea mai probabilă mișcare a activelor în timpul evenimentului. Care este a ta?
Vedeți originalul
Noul atac #GoFetch asupra procesoarelor Apple Silicon poate fura #crypto chei. A fost descoperit un nou atac pe canal lateral numit „GoFetch”, care a afectat procesoarele Apple M1, M2 și M3. Acest atac vizează implementări criptografice în timp constant care utilizează prefetcher-uri dependente de memorie (DMP) găsite în procesoarele Apple moderne, permițând atacatorilor să fure chei criptografice secrete din memoria cache a procesorului. GoFetch a fost dezvoltat de o echipă de cercetători care au raportat descoperirile lor către Apple în decembrie 2023. Deoarece aceasta este o vulnerabilitate bazată pe hardware, procesoarele afectate nu pot fi reparate. În timp ce remedierile software ar putea atenua defectul, ar degrada performanța criptografică. Atacul folosește defecte în implementarea de către Apple a sistemului DMP, încălcând principiile de programare în timp constant. Proprietarii de dispozitive Apple afectate sunt sfătuiți să practice obiceiuri de calcul sigure, inclusiv actualizări regulate și instalare prudentă a software-ului. Deși Apple poate introduce atenuări prin actualizări de software, acestea ar putea afecta performanța. Dezactivarea DMP poate fi o opțiune pentru unele procesoare, dar nu pentru M1 și M2. Atacul poate fi executat de la distanță, ceea ce îl face o preocupare serioasă pentru utilizatori. Apple nu a furnizat încă comentarii suplimentare cu privire la această problemă. #hack #exploit #vulnerability
Noul atac #GoFetch asupra procesoarelor Apple Silicon poate fura #crypto chei.
A fost descoperit un nou atac pe canal lateral numit „GoFetch”, care a afectat procesoarele Apple M1, M2 și M3. Acest atac vizează implementări criptografice în timp constant care utilizează prefetcher-uri dependente de memorie (DMP) găsite în procesoarele Apple moderne, permițând atacatorilor să fure chei criptografice secrete din memoria cache a procesorului. GoFetch a fost dezvoltat de o echipă de cercetători care au raportat descoperirile lor către Apple în decembrie 2023. Deoarece aceasta este o vulnerabilitate bazată pe hardware, procesoarele afectate nu pot fi reparate. În timp ce remedierile software ar putea atenua defectul, ar degrada performanța criptografică. Atacul folosește defecte în implementarea de către Apple a sistemului DMP, încălcând principiile de programare în timp constant. Proprietarii de dispozitive Apple afectate sunt sfătuiți să practice obiceiuri de calcul sigure, inclusiv actualizări regulate și instalare prudentă a software-ului. Deși Apple poate introduce atenuări prin actualizări de software, acestea ar putea afecta performanța. Dezactivarea DMP poate fi o opțiune pentru unele procesoare, dar nu pentru M1 și M2. Atacul poate fi executat de la distanță, ceea ce îl face o preocupare serioasă pentru utilizatori. Apple nu a furnizat încă comentarii suplimentare cu privire la această problemă.
#hack #exploit #vulnerability
Vedeți originalul
în lumea reală, cum ar fi organizațiile comunităților pentru hărțuire și represiune pentru a obține resurse de la persoanele mai vulnerabile, în mediu online nu este diferit. putem înțelege mai întâi că rețelele sociale sunt despre relațiile între oameni, dar trebuie să înțelegem că inteligența artificială există în acest loc pentru a ajuta. persoanele reale nu au aceeași etică ca inteligența artificială. și toate lucrurile care se întâmplă au o sugestie: lucrând dintr-un mediu în care suspectați valorile eticii în comunități, reprezintă un risc constant pentru dumneavoastră și bunurile dumneavoastră. gândiți-vă la securitate înainte de a face investiții. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
în lumea reală, cum ar fi organizațiile comunităților pentru hărțuire și represiune pentru a obține resurse de la persoanele mai vulnerabile, în mediu online nu este diferit. putem înțelege mai întâi că rețelele sociale sunt despre relațiile între oameni, dar trebuie să înțelegem că inteligența artificială există în acest loc pentru a ajuta. persoanele reale nu au aceeași etică ca inteligența artificială. și toate lucrurile care se întâmplă au o sugestie: lucrând dintr-un mediu în care suspectați valorile eticii în comunități, reprezintă un risc constant pentru dumneavoastră și bunurile dumneavoastră. gândiți-vă la securitate înainte de a face investiții.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon