Binance Square

hackers

Просмотров: 398,371
189 обсуждают
FutureInsight
--
См. оригинал
GNOSIS CHAIN СОХРАНЯЕТ $120 МИЛЛИОНОВ ОТ ХАКЕРА! 🚨 Gnosis Chain выполняет хард-форк. Восстановление украденных средств ПРОИСХОДИТ СЕЙЧАС. Всем операторам узлов необходимо действовать немедленно, чтобы избежать штрафов. Хакер больше не контролирует активы. Это огромная победа для DeFi. Не пропустите это разворачивающееся событие. Отказ от ответственности: Это не финансовый совет. #GnosisChain #DeFi #Crypto #Blockchain #Hackers 🚀
GNOSIS CHAIN СОХРАНЯЕТ $120 МИЛЛИОНОВ ОТ ХАКЕРА! 🚨

Gnosis Chain выполняет хард-форк. Восстановление украденных средств ПРОИСХОДИТ СЕЙЧАС. Всем операторам узлов необходимо действовать немедленно, чтобы избежать штрафов. Хакер больше не контролирует активы. Это огромная победа для DeFi. Не пропустите это разворачивающееся событие.

Отказ от ответственности: Это не финансовый совет.

#GnosisChain #DeFi #Crypto #Blockchain #Hackers 🚀
См. оригинал
Репозиторий GitHub под названием polymarket-copy-trading-bot стал объектом атаки после вставки вредоносного кода. Согласно Odaily, программное обеспечение было изменено для автоматического доступа к файлу .env сразу после его выполнения, собирая приватные ключи пользовательских кошельков. Эта чувствительная информация отправляется на сервер, контролируемый злоумышленником, через поддельную зависимость, замаскированную под excluder-mcp-package@1.0.4, что в конечном итоге привело к краже средств. $SOL #CryptoAlert #hackers #Web3 #CryptoNews
Репозиторий GitHub под названием polymarket-copy-trading-bot стал объектом атаки после вставки вредоносного кода. Согласно Odaily, программное обеспечение было изменено для автоматического доступа к файлу .env сразу после его выполнения, собирая приватные ключи пользовательских кошельков. Эта чувствительная информация отправляется на сервер, контролируемый злоумышленником, через поддельную зависимость, замаскированную под excluder-mcp-package@1.0.4, что в конечном итоге привело к краже средств.

$SOL
#CryptoAlert
#hackers

#Web3
#CryptoNews
Распределение моих активов
HOME
NEAR
Others
33.50%
16.11%
50.39%
См. оригинал
🚨 СИГНАЛ: В 2025 году криптовалюта #hackers 👽🥶 украла 3,4 миллиарда долларов, при этом почти 70% убытков были связаны с тремя крупными взломами, включая утечку Bybit на 1,5 миллиарда долларов.
🚨 СИГНАЛ: В 2025 году криптовалюта #hackers 👽🥶 украла 3,4 миллиарда долларов, при этом почти 70% убытков были связаны с тремя крупными взломами, включая утечку Bybit на 1,5 миллиарда долларов.
См. оригинал
⚠️ #Hackers украли рекордные 3,4 миллиарда долларов в 2025 году, при этом эксплойты на основе ИИ все больше нацеливаются на старые смарт-контракты DeFi. $ETH {future}(ETHUSDT)
⚠️ #Hackers украли рекордные 3,4 миллиарда долларов в 2025 году, при этом эксплойты на основе ИИ все больше нацеливаются на старые смарт-контракты DeFi. $ETH
См. оригинал
9 января Комиссия по ценным бумагам и биржам США (SEC) пострадала от серьезного нарушения кибербезопасности и потери общественного доверия в результате взлома учетной записи в социальной сети, что привело к фейковому объявлению об одобрении спотовых биржевых фондов биткойнов. (ETF). На короткое время хакеры получили доступ к учетной записи X SEC и опубликовали заявление, в котором утверждалось, что организация одобрила долгожданные продукты, что на мгновение подняло цену Биткойна. Официальные лица США начали расследование инцидента, а кибербезопасность и позиция SEC в отношении криптовалют подверглись новой критике. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9 января Комиссия по ценным бумагам и биржам США (SEC) пострадала от серьезного нарушения кибербезопасности и потери общественного доверия в результате взлома учетной записи в социальной сети, что привело к фейковому объявлению об одобрении спотовых биржевых фондов биткойнов. (ETF).

На короткое время хакеры получили доступ к учетной записи X SEC и опубликовали заявление, в котором утверждалось, что организация одобрила долгожданные продукты, что на мгновение подняло цену Биткойна. Официальные лица США начали расследование инцидента, а кибербезопасность и позиция SEC в отношении криптовалют подверглись новой критике.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
См. оригинал
В этой статье рассказывается о 8 методах обеспечения безопасности, которые каждый должен использовать, чтобы избежать крипто-взломовКрипто-хакеры украли более 4 миллиардов долларов за последние 2 года. Если ты не будешь осторожен, ты будешь следующим. В этой статье рассказывается о 8 методах обеспечения безопасности, которые должен использовать каждый. Если у вас уже есть мультиподпись, виртуальные машины, 3 удостоверения, собственные почтовые серверы, ядерный бункер и пожизненный запас рамэна. Тогда вам не понадобится это руководство, Для всех остальных начнем. 1. Криптохранилище Аппаратные кошельки (уровень 1) — Ledger, NGRAVE, Trezor Бумажный кошелек (Уровень 2) — легко потерять и повредить. Но стоит только времени.

В этой статье рассказывается о 8 методах обеспечения безопасности, которые каждый должен использовать, чтобы избежать крипто-взломов

Крипто-хакеры украли более 4 миллиардов долларов за последние 2 года.
Если ты не будешь осторожен, ты будешь следующим.
В этой статье рассказывается о 8 методах обеспечения безопасности, которые должен использовать каждый.
Если у вас уже есть мультиподпись, виртуальные машины, 3 удостоверения, собственные почтовые серверы, ядерный бункер и пожизненный запас рамэна.
Тогда вам не понадобится это руководство,
Для всех остальных начнем.

1. Криптохранилище
Аппаратные кошельки (уровень 1) — Ledger, NGRAVE, Trezor
Бумажный кошелек (Уровень 2) — легко потерять и повредить. Но стоит только времени.
См. оригинал
Активы HTX и Poloniex «на 100% безопасны», говорит Джастин Сан после взлома на 200 миллионов долларов Криптовалютный магнат Джастин Сан заявил, что активы, хранящиеся на HTX и Poloniex, «на 100% безопасны» после взлома в прошлом месяце, в результате которого с обеих бирж было выведено более 200 миллионов долларов. Обе биржи открыли вывод средств для определенных активов, хотя несколько альткойнов остаются заблокированными. Биткойн (BTC) и Трон (TRX) — два цифровых актива, которые могут выйти из эксплуатации; Это привело к тому, что в течение последних нескольких недель оба токена торговались на Poloniex с премией, а это означает, что пользователям придется сделать скидку до 10%, чтобы ликвидировать свой актив и вывести другой. Заморозка вывода средств произошла после того, как 10 ноября хакеры украли 114 миллионов долларов из горячих кошельков Poloniex; За этим последовала кража $97 млн ​​у HTX и протокола блокчейна Heco Chain. «В настоящее время Poloniex и HTX оправились от атаки, и мы возобновляем выпуск токенов один за другим», — сообщил CoinDesk инвестор Джастин Сан из Poloniex и Консультант HTX. «Я думаю, что для HTX мы уже вернули 95% долларовых активов. В Poloniex мы вернули около 85% долларовой стоимости активов». «А также обратите внимание, что, поскольку мы уже покрыли все потери токенов на платформе HTX и Poloniex, 100% активов на 100% безопасны», — добавил Сан. «Хотя с точки зрения самих бирж нам, по сути, нужно получать эту прибыль в будущем. Но для активов клиентов это на 100% безопасно». Представитель HTX сообщил CoinDesk: «Недавний выход представляет собой небольшую часть наших общих резервов, и HTX продолжает работать стабильно и здорово». #HTXExchange #PoloniexHack #hackers #exploit #BTC
Активы HTX и Poloniex «на 100% безопасны», говорит Джастин Сан после взлома на 200 миллионов долларов

Криптовалютный магнат Джастин Сан заявил, что активы, хранящиеся на HTX и Poloniex, «на 100% безопасны» после взлома в прошлом месяце, в результате которого с обеих бирж было выведено более 200 миллионов долларов.

Обе биржи открыли вывод средств для определенных активов, хотя несколько альткойнов остаются заблокированными. Биткойн (BTC) и Трон (TRX) — два цифровых актива, которые могут выйти из эксплуатации; Это привело к тому, что в течение последних нескольких недель оба токена торговались на Poloniex с премией, а это означает, что пользователям придется сделать скидку до 10%, чтобы ликвидировать свой актив и вывести другой.

Заморозка вывода средств произошла после того, как 10 ноября хакеры украли 114 миллионов долларов из горячих кошельков Poloniex; За этим последовала кража $97 млн ​​у HTX и протокола блокчейна Heco Chain. «В настоящее время Poloniex и HTX оправились от атаки, и мы возобновляем выпуск токенов один за другим», — сообщил CoinDesk инвестор Джастин Сан из Poloniex и Консультант HTX. «Я думаю, что для HTX мы уже вернули 95% долларовых активов. В Poloniex мы вернули около 85% долларовой стоимости активов».

«А также обратите внимание, что, поскольку мы уже покрыли все потери токенов на платформе HTX и Poloniex, 100% активов на 100% безопасны», — добавил Сан. «Хотя с точки зрения самих бирж нам, по сути, нужно получать эту прибыль в будущем. Но для активов клиентов это на 100% безопасно».

Представитель HTX сообщил CoinDesk: «Недавний выход представляет собой небольшую часть наших общих резервов, и HTX продолжает работать стабильно и здорово».
#HTXExchange #PoloniexHack #hackers #exploit #BTC
См. оригинал
См. оригинал
👉👉👉 #PhishingScams Подписчики целевой рассылки рассылки новостей — вот последние новости Рано утром 27 марта #hackers под видом Decrypt отправил электронное письмо подписчикам нашей новостной рассылки, объявляя о сфабрикованном раздаче токенов. Обнаружив попытку фишинга, мы сразу же отправили электронное письмо, чтобы предупредить наших читателей о мошенничестве. К сожалению, в срочном порядке предостерегая наших подписчиков, а также в связи с предыдущим инцидентом с фишингом в январе, мы ошибочно возложили вину за эту атаку на нашего поставщика услуг электронной почты MailerLite. Однако впоследствии выяснилось, что хакеры получили наш ключ пароля со стороны Decrypt — MailerLite не несет никакой ответственности. «Из-за мер безопасности MailerLite не сохраняет информацию о ключах API, что делает ее недоступной в панели администратора MailerLite или в учетной записи в целом», — пояснил сегодня представитель MailerLite. «В результате, несмотря на то, что учетная запись Decrypt Media пострадала во время утечки данных 23 января 2024 года, злоумышленники не смогли получить доступ к ключам API, которые могли бы облегчить отправку фишинговых кампаний 27 марта 2024 года». Мы приносим искренние извинения MailerLite за поспешное ошибочное суждение. Мы будем сотрудничать с правоохранительными органами в ходе расследования. MailerLite сообщила, что фишинговые кампании начались с IP-адреса «69.4.234.86» и использовали пользовательский агент «python-requests/2.31.0» через свой API. Злоумышленники удалили адреса, оканчивающиеся на decrypt.co или decryptmedia.com, из нашего списка, чтобы избежать обнаружения перед отправкой мошеннических писем. Хотя большинство читателей сохраняют бдительность в отношении попыток фишинга, один человек попытался подключить свой кошелек к поддельному адресу. Даже один случай вызывает беспокойство. #CryptoScams являются безудержными и изощренными. Decrypt, как и другие криптографические сущности, выдавал себя за другое лицо. Хакеры создают поддельные веб-сайты, серверы Discord и учетные записи в социальных сетях, выдавая себя за нашу команду. Обратите внимание, что мы работаем только с доменами decrypt.co и decryptmedia.com — будьте осторожны с другими доменами! Источник - расшифровать.со #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Подписчики целевой рассылки рассылки новостей — вот последние новости

Рано утром 27 марта #hackers под видом Decrypt отправил электронное письмо подписчикам нашей новостной рассылки, объявляя о сфабрикованном раздаче токенов. Обнаружив попытку фишинга, мы сразу же отправили электронное письмо, чтобы предупредить наших читателей о мошенничестве.

К сожалению, в срочном порядке предостерегая наших подписчиков, а также в связи с предыдущим инцидентом с фишингом в январе, мы ошибочно возложили вину за эту атаку на нашего поставщика услуг электронной почты MailerLite. Однако впоследствии выяснилось, что хакеры получили наш ключ пароля со стороны Decrypt — MailerLite не несет никакой ответственности.

«Из-за мер безопасности MailerLite не сохраняет информацию о ключах API, что делает ее недоступной в панели администратора MailerLite или в учетной записи в целом», — пояснил сегодня представитель MailerLite. «В результате, несмотря на то, что учетная запись Decrypt Media пострадала во время утечки данных 23 января 2024 года, злоумышленники не смогли получить доступ к ключам API, которые могли бы облегчить отправку фишинговых кампаний 27 марта 2024 года».

Мы приносим искренние извинения MailerLite за поспешное ошибочное суждение.

Мы будем сотрудничать с правоохранительными органами в ходе расследования. MailerLite сообщила, что фишинговые кампании начались с IP-адреса «69.4.234.86» и использовали пользовательский агент «python-requests/2.31.0» через свой API. Злоумышленники удалили адреса, оканчивающиеся на decrypt.co или decryptmedia.com, из нашего списка, чтобы избежать обнаружения перед отправкой мошеннических писем.

Хотя большинство читателей сохраняют бдительность в отношении попыток фишинга, один человек попытался подключить свой кошелек к поддельному адресу. Даже один случай вызывает беспокойство. #CryptoScams являются безудержными и изощренными. Decrypt, как и другие криптографические сущности, выдавал себя за другое лицо. Хакеры создают поддельные веб-сайты, серверы Discord и учетные записи в социальных сетях, выдавая себя за нашу команду. Обратите внимание, что мы работаем только с доменами decrypt.co и decryptmedia.com — будьте осторожны с другими доменами!

Источник - расшифровать.со

#CryptoNews🔒📰🚫 #BinanceSquareTalks
См. оригинал
🚨 Предупреждение о дипфейке! 🔴 Кенни Ли из Manta Network подозревает, что печально известная группа Лазаря пыталась нацелиться на него в сложной атаке дипфейка через Zoom 🕵️‍♂️. #Hackers использовал поддельное видео, чтобы завоевать доверие, а затем запустил загрузку вредоносного скрипта, прежде чем исчезнуть 💻😱. Этот инцидент подчеркивает растущую угрозу #deepfakes и социальной инженерии в кибербезопасности 🤖💸. Приоритизируйте свою онлайн-безопасность: ✨ Проверяйте личности перед тем, как делиться конфиденциальной информацией ✨ Будьте осторожны с неожиданными видеозвонками или запросами ✨ Держите программное обеспечение и системы в актуальном состоянии
🚨 Предупреждение о дипфейке!

🔴 Кенни Ли из Manta Network подозревает, что печально известная группа Лазаря пыталась нацелиться на него в сложной атаке дипфейка через Zoom 🕵️‍♂️.

#Hackers использовал поддельное видео, чтобы завоевать доверие, а затем запустил загрузку вредоносного скрипта, прежде чем исчезнуть 💻😱.

Этот инцидент подчеркивает растущую угрозу #deepfakes и социальной инженерии в кибербезопасности 🤖💸. Приоритизируйте свою онлайн-безопасность:

✨ Проверяйте личности перед тем, как делиться конфиденциальной информацией
✨ Будьте осторожны с неожиданными видеозвонками или запросами
✨ Держите программное обеспечение и системы в актуальном состоянии
См. оригинал
Нигерия: EFCC арестовывает 792 подозреваемых в схеме мошенничества с криптовалютойКомиссия раскрывает крупномасштабную схему мошенничества с криптовалютой Экономическая и финансовая преступная комиссия Нигерии (EFCC) провела рейд, в результате которого было арестовано 792 подозреваемых, участвовавших в схемах, известных как мошенничество с крипто-романом. Мошенники убеждали жертв инвестировать в поддельные криптовалютные проекты, что приводило к значительным финансовым потерям. Ссылки на международные группы Пресс-секретарь EFCC Уилсон Увуджарен сообщил, что среди арестованных было 148 граждан Китая и 40 граждан Филиппин. Мошенники действовали из роскошного здания в Лагосе, коммерческом центре Нигерии. Большинство жертв были гражданами США и Европы.

Нигерия: EFCC арестовывает 792 подозреваемых в схеме мошенничества с криптовалютой

Комиссия раскрывает крупномасштабную схему мошенничества с криптовалютой
Экономическая и финансовая преступная комиссия Нигерии (EFCC) провела рейд, в результате которого было арестовано 792 подозреваемых, участвовавших в схемах, известных как мошенничество с крипто-романом. Мошенники убеждали жертв инвестировать в поддельные криптовалютные проекты, что приводило к значительным финансовым потерям.
Ссылки на международные группы
Пресс-секретарь EFCC Уилсон Увуджарен сообщил, что среди арестованных было 148 граждан Китая и 40 граждан Филиппин. Мошенники действовали из роскошного здания в Лагосе, коммерческом центре Нигерии. Большинство жертв были гражданами США и Европы.
См. оригинал
Апелляционный суд возобновляет иск AT&T о краже криптовалюты на сумму 24 миллиона долларовАпелляционный суд США возобновил иск инвестора Майкла Терпина против телекоммуникационной компании #AT&T относительно кражи криптовалюты на сумму $24 млн после взлома SIM-свопа. Это решение позволяет Терпину продолжать свои судебные иски в соответствии с Федеральным законом о связи (#FCA ). Пересмотрены основные требования Апелляционная коллегия девятого округа восстановила ключевое требование в деле, в котором Терпин утверждает, что AT&T позволила хакерам захватить его телефонный аккаунт, что привело к потере его #Cryptocurency портфолио. Это решение восстанавливает часть иска, который был ранее отклонен, и позволяет Терпину продолжать свои требования, основанные на федеральных законах, защищающих телекоммуникационные данные.

Апелляционный суд возобновляет иск AT&T о краже криптовалюты на сумму 24 миллиона долларов

Апелляционный суд США возобновил иск инвестора Майкла Терпина против телекоммуникационной компании #AT&T относительно кражи криптовалюты на сумму $24 млн после взлома SIM-свопа. Это решение позволяет Терпину продолжать свои судебные иски в соответствии с Федеральным законом о связи (#FCA ).
Пересмотрены основные требования
Апелляционная коллегия девятого округа восстановила ключевое требование в деле, в котором Терпин утверждает, что AT&T позволила хакерам захватить его телефонный аккаунт, что привело к потере его #Cryptocurency портфолио. Это решение восстанавливает часть иска, который был ранее отклонен, и позволяет Терпину продолжать свои требования, основанные на федеральных законах, защищающих телекоммуникационные данные.
См. оригинал
#hackers украл 4064 $BTC ($238 млн) у криптоинвестора! 🙀 🕵️‍♂️Этой информацией поделился известный исследователь блокчейна ZachXBT в своем профиле на X. Преступники отмывали деньги через ThorChain, eXch, Kucoin, ChangeNow, Railgun и Avalanche Bridge. Ранее переводы на кошелек жертвы осуществлялись с адреса Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers украл 4064 $BTC ($238 млн) у криптоинвестора! 🙀

🕵️‍♂️Этой информацией поделился известный исследователь блокчейна ZachXBT в своем профиле на X.

Преступники отмывали деньги через ThorChain, eXch, Kucoin, ChangeNow, Railgun и Avalanche Bridge.

Ранее переводы на кошелек жертвы осуществлялись с адреса Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
См. оригинал
За взломом Bybit стоит Северная Корея🙄Взлом Группа из КНДР #hackers #LazarusGroup взломала холодный кошелек на бирже на 400к $ETH (1,5 млрд долларов) Теперь у них больше эфира, чем у самого Виталия Бутерина, создателя токена 😀Каналы уже кричат, что Северная Корея заявила о стратегическом запасе эфира😂

За взломом Bybit стоит Северная Корея

🙄Взлом Группа из КНДР #hackers #LazarusGroup взломала холодный кошелек на бирже на 400к $ETH (1,5 млрд долларов)
Теперь у них больше эфира, чем у самого Виталия Бутерина, создателя токена
😀Каналы уже кричат, что Северная Корея заявила о стратегическом запасе эфира😂

--
Рост
См. оригинал
Подробнее об OpenBounty в сети Shentu! OpenBounty — это децентрализованная платформа, которая объединяет хакеров в белой шляпе и проекты Web3 для повышения безопасности децентрализованной экосистемы. Вот более подробное описание того, как это работает: 1. Регистрация проекта: проекты Web3 регистрируются на платформе OpenBounty, предоставляя подробную информацию о своем проекте и вознаграждениях, которые они предлагают за выявление уязвимостей и сообщение о них. 2. Создание вознаграждений. Проекты создают вознаграждения за конкретные уязвимости или проблемы, которые они хотят решить. Сумма вознаграждения устанавливается проектом и может варьироваться в зависимости от серьезности уязвимости. 3. Участие «белой шляпы». Хакеры «белой шляпы» и исследователи безопасности просматривают доступные награды и выбирают те, над которыми они хотят работать. Затем они анализируют код и системы проекта для выявления потенциальных уязвимостей. 4. Отчетность об уязвимостях. Как только хакер в белой шляпе обнаруживает уязвимость, он отправляет подробный отчет на платформу OpenBounty. Отчет включает описание уязвимости, ее потенциальное влияние и шаги по воспроизведению проблемы. 5. Проверка и решение. Команда проекта просматривает отчет об уязвимостях и проверяет его достоверность. Если уязвимость подтвердится, проект работает над ее устранением. Хакер в белой шляпе получает вознаграждение, как только уязвимость будет устранена. 6. Система репутации: OpenBounty поддерживает систему репутации как для проектов, так и для хакеров в белой шляпе. Проекты с хорошей репутацией с большей вероятностью привлекут опытных хакеров в белой шляпе, в то время как хакерам в белой шляпе с хорошей репутацией проекты с большей вероятностью будут доверять. Используя цепочку Shentu, OpenBounty обеспечивает прозрачную и защищенную от несанкционированного доступа среду для программ вознаграждения за обнаружение ошибок. Это способствует сотрудничеству между протоколами Web3 и опытными хакерами, что в конечном итоге повышает безопасность децентрализованной экосистемы. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Подробнее об OpenBounty в сети Shentu!

OpenBounty — это децентрализованная платформа, которая объединяет хакеров в белой шляпе и проекты Web3 для повышения безопасности децентрализованной экосистемы. Вот более подробное описание того, как это работает:

1. Регистрация проекта: проекты Web3 регистрируются на платформе OpenBounty, предоставляя подробную информацию о своем проекте и вознаграждениях, которые они предлагают за выявление уязвимостей и сообщение о них.

2. Создание вознаграждений. Проекты создают вознаграждения за конкретные уязвимости или проблемы, которые они хотят решить. Сумма вознаграждения устанавливается проектом и может варьироваться в зависимости от серьезности уязвимости.

3. Участие «белой шляпы». Хакеры «белой шляпы» и исследователи безопасности просматривают доступные награды и выбирают те, над которыми они хотят работать. Затем они анализируют код и системы проекта для выявления потенциальных уязвимостей.

4. Отчетность об уязвимостях. Как только хакер в белой шляпе обнаруживает уязвимость, он отправляет подробный отчет на платформу OpenBounty. Отчет включает описание уязвимости, ее потенциальное влияние и шаги по воспроизведению проблемы.

5. Проверка и решение. Команда проекта просматривает отчет об уязвимостях и проверяет его достоверность. Если уязвимость подтвердится, проект работает над ее устранением. Хакер в белой шляпе получает вознаграждение, как только уязвимость будет устранена.

6. Система репутации: OpenBounty поддерживает систему репутации как для проектов, так и для хакеров в белой шляпе. Проекты с хорошей репутацией с большей вероятностью привлекут опытных хакеров в белой шляпе, в то время как хакерам в белой шляпе с хорошей репутацией проекты с большей вероятностью будут доверять.

Используя цепочку Shentu, OpenBounty обеспечивает прозрачную и защищенную от несанкционированного доступа среду для программ вознаграждения за обнаружение ошибок. Это способствует сотрудничеству между протоколами Web3 и опытными хакерами, что в конечном итоге повышает безопасность децентрализованной экосистемы.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
--
Рост
См. оригинал
🔓 Хакеры украли 1,5 млрд долларов с криптовалютной биржи в «крупнейшем цифровом ограблении в истории» 💸💻 Криптовалютный мир потрясло масштабное нарушение безопасности! 😱 Хакеры украли ошеломляющие 1,5 млрд долларов с крупной криптовалютной биржи, что стало крупнейшим цифровым ограблением в истории. 🏴‍☠️💰 🚨 Что произошло? Киберпреступникам удалось обойти протоколы безопасности и вывести средства из кошельков биржи. 🔐➡️💸 Вот что нам известно: ⚠️ Беспрецедентное нарушение — сложная атака использовала уязвимости в системе биржи. 🛑🔓 💰 Потеряно 1,5 млрд долларов — одна из крупнейших краж криптовалюты, когда-либо зафиксированных. 📉🔥 🌐 Влияние на рынок криптовалют – Цены на основные криптовалюты колебались по мере появления новостей. 📊📉 🕵️ Как хакеры это сделали? Эксперты по безопасности полагают, что атака была осуществлена ​​с помощью: 🔍 Фишинга и социальной инженерии – Обман сотрудников с целью раскрытия учетных данных. 🎭🔑 🛠️ Эксплуатации недостатков смарт-контрактов – Манипулирования слабыми местами в протоколах блокчейна. 🏗️⚠️ 🌍 Глобальная киберсеть – Вероятно, за атакой стоит хорошо организованная хакерская группа. 💻🌐 🏦 Как защитить свою криптовалюту? С ростом киберпреступности вот как вы можете защитить свои криптовалютные активы: 🛡️🔒 1️⃣ Используйте холодные кошельки — храните свою криптовалюту офлайн, чтобы предотвратить онлайн-взломы. 🏦❄️ 2️⃣ Включите 2FA — добавьте дополнительный уровень безопасности для своих счетов. 🔑🔐 3️⃣ Остерегайтесь фишинга — избегайте подозрительных писем и сообщений. 🚫📧 4️⃣ Используйте надежные биржи — придерживайтесь платформ с надежными мерами безопасности. 🏛️✅ 5️⃣ Будьте в курсе — следите за обновлениями кибербезопасности, чтобы выявлять потенциальные угрозы. 📢📰 🏁 Что дальше? Органы власти и компании по кибербезопасности работают круглосуточно, чтобы выследить хакеров и вернуть украденные средства. ⏳⚖️ Удастся ли им это? Только время покажет. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Хакеры украли 1,5 млрд долларов с криптовалютной биржи в «крупнейшем цифровом ограблении в истории» 💸💻

Криптовалютный мир потрясло масштабное нарушение безопасности! 😱 Хакеры украли ошеломляющие 1,5 млрд долларов с крупной криптовалютной биржи, что стало крупнейшим цифровым ограблением в истории. 🏴‍☠️💰

🚨 Что произошло?

Киберпреступникам удалось обойти протоколы безопасности и вывести средства из кошельков биржи. 🔐➡️💸 Вот что нам известно:

⚠️ Беспрецедентное нарушение — сложная атака использовала уязвимости в системе биржи. 🛑🔓
💰 Потеряно 1,5 млрд долларов — одна из крупнейших краж криптовалюты, когда-либо зафиксированных. 📉🔥
🌐 Влияние на рынок криптовалют – Цены на основные криптовалюты колебались по мере появления новостей. 📊📉

🕵️ Как хакеры это сделали?

Эксперты по безопасности полагают, что атака была осуществлена ​​с помощью:

🔍 Фишинга и социальной инженерии – Обман сотрудников с целью раскрытия учетных данных. 🎭🔑
🛠️ Эксплуатации недостатков смарт-контрактов – Манипулирования слабыми местами в протоколах блокчейна. 🏗️⚠️
🌍 Глобальная киберсеть – Вероятно, за атакой стоит хорошо организованная хакерская группа. 💻🌐

🏦 Как защитить свою криптовалюту?

С ростом киберпреступности вот как вы можете защитить свои криптовалютные активы: 🛡️🔒

1️⃣ Используйте холодные кошельки — храните свою криптовалюту офлайн, чтобы предотвратить онлайн-взломы. 🏦❄️
2️⃣ Включите 2FA — добавьте дополнительный уровень безопасности для своих счетов. 🔑🔐
3️⃣ Остерегайтесь фишинга — избегайте подозрительных писем и сообщений. 🚫📧
4️⃣ Используйте надежные биржи — придерживайтесь платформ с надежными мерами безопасности. 🏛️✅
5️⃣ Будьте в курсе — следите за обновлениями кибербезопасности, чтобы выявлять потенциальные угрозы. 📢📰

🏁 Что дальше?

Органы власти и компании по кибербезопасности работают круглосуточно, чтобы выследить хакеров и вернуть украденные средства. ⏳⚖️ Удастся ли им это? Только время покажет. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
См. оригинал
🚨🇰🇵Северокорейские #hackers используют новый вредоносный софт под названием "NimDoor" для атаки на крипто-компании, согласно Sentinel Labs. 🔹Замаскированный под обновления Zoom и распространяемый через Telegram, вредоносный софт написан на редком языке Nim, что позволяет ему обходить безопасность Apple и красть данные криптокошельков, пароли браузеров и локальные базы данных Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Северокорейские #hackers используют новый вредоносный софт под названием "NimDoor" для атаки на крипто-компании, согласно Sentinel Labs.

🔹Замаскированный под обновления Zoom и распространяемый через Telegram, вредоносный софт написан на редком языке Nim, что позволяет ему обходить безопасность Apple и красть данные криптокошельков, пароли браузеров и локальные базы данных Telegram.
----
$BTC $ETH
См. оригинал
что вы все думаете о хакерах, которые взломали крупные криптобиржи $BTC #hackers
что вы все думаете о хакерах, которые взломали крупные криптобиржи $BTC #hackers
См. оригинал
Кража криптовалюты возросла, поскольку хакеры продают поддельные телефоны с вредоносным ПО Компания «Лаборатория Касперского» сообщила, что хакеры используют вредоносное ПО, установленное на устройствах Android, для кражи криптовалюты. Компания посоветовала пользователям проявлять осторожность. С развитием мира криптовалют хакеры изобретают новые способы кражи цифровых активов пользователей. Эксперты «Лаборатории Касперского» выявили, что хакеры используют поддельные смартфоны на Android для кражи криптовалюты. Согласно данным «Лаборатории Касперского», было обнаружено тысячи зараженных устройств Android, разработанных специально для кражи данных пользователей и криптовалюты. Эти устройства часто продаются по низким ценам, чтобы привлечь покупателей. Самым новым вредоносным ПО является модифицированная версия Triada, вредоносной программы типа «троян» для удаленного доступа, используемой для взлома устройств Android. Компании безопасности сообщили, что они обнаружили более 2600 пользователей, затронутых новой версией Triada. Эти пользователи принадлежат к различным регионам мира, но большинство из них из России. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Кража криптовалюты возросла, поскольку хакеры продают поддельные телефоны с вредоносным ПО

Компания «Лаборатория Касперского» сообщила, что хакеры используют вредоносное ПО, установленное на устройствах Android, для кражи криптовалюты.
Компания посоветовала пользователям проявлять осторожность.
С развитием мира криптовалют хакеры изобретают новые способы кражи цифровых активов пользователей. Эксперты «Лаборатории Касперского» выявили, что хакеры используют поддельные смартфоны на Android для кражи криптовалюты.

Согласно данным «Лаборатории Касперского», было обнаружено тысячи зараженных устройств Android, разработанных специально для кражи данных пользователей и криптовалюты. Эти устройства часто продаются по низким ценам, чтобы привлечь покупателей.

Самым новым вредоносным ПО является модифицированная версия Triada, вредоносной программы типа «троян» для удаленного доступа, используемой для взлома устройств Android. Компании безопасности сообщили, что они обнаружили более 2600 пользователей, затронутых новой версией Triada. Эти пользователи принадлежат к различным регионам мира, но большинство из них из России.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона