Binance Square

evilcos

0 Siguiendo
2 Seguidores
2 Me gusta
0 Compartido
Contenido
--
Ver original
Recientemente algunas preguntas de seguridad que estoy seguro de que tengo respuestas, y ya las he dado. Pero realmente no me gusta hablar por hablar, la sección de comentarios de las preguntas es muy interesante, si realmente quieres mejorar tu comprensión en este aspecto, puedes referirte más, reflexionar más... ¡Cree en ti mismo, si puedes ganar tanto comerciando criptomonedas, la seguridad no es un problema! 😊
Recientemente algunas preguntas de seguridad que estoy seguro de que tengo respuestas, y ya las he dado. Pero realmente no me gusta hablar por hablar, la sección de comentarios de las preguntas es muy interesante, si realmente quieres mejorar tu comprensión en este aspecto, puedes referirte más, reflexionar más...

¡Cree en ti mismo, si puedes ganar tanto comerciando criptomonedas, la seguridad no es un problema! 😊
Ver original
¿Todavía hay personas que respaldan directamente las palabras mnemotécnicas en texto plano en un gestor de contraseñas?
¿Todavía hay personas que respaldan directamente las palabras mnemotécnicas en texto plano en un gestor de contraseñas?
Ver original
¿Todavía hay gente que toma capturas de pantalla de las frases mnemotécnicas y las guarda directamente en la galería para hacer copias de seguridad?
¿Todavía hay gente que toma capturas de pantalla de las frases mnemotécnicas y las guarda directamente en la galería para hacer copias de seguridad?
Ver original
Un ingeniero con un salario de $5K cuida activos por $10M, ¿y tú confías en él porque no se atreve a malversar, o porque no puede malversar?
Un ingeniero con un salario de $5K cuida activos por $10M, ¿y tú confías en él porque no se atreve a malversar, o porque no puede malversar?
Ver original
Si tu programa de escalera no tiene trampas, pero la línea de proxy que configuraste actúa de manera maliciosa, ¿puede un ataque de intermediario afectar directamente a tu Google/X/Binance/OKX? Si eres un hacker (la persona que controla esta línea de proxy), ¿qué harías?
Si tu programa de escalera no tiene trampas, pero la línea de proxy que configuraste actúa de manera maliciosa, ¿puede un ataque de intermediario afectar directamente a tu Google/X/Binance/OKX? Si eres un hacker (la persona que controla esta línea de proxy), ¿qué harías?
Ver original
Al revisar, esta semana, en el círculo de criptomonedas, los jugadores individuales que buscaron nuestra ayuda ante incidentes de robo incluyen dos casos de gran monto, más de 1 millón de dólares, uno de más de 2 millones de dólares y uno de más de 6,5 millones de dólares. No voy a mencionar los casos de menor monto, ya estoy cansado. Aquí comparto una reflexión: el riesgo de seguridad es un demonio que se oculta en las zonas ciegas de nuestra visión, no lo ves, pero siempre está ahí; en algún escenario, en algún momento, este demonio saltará hacia ti. Nadie puede escapar, pero cualquier persona tiene la oportunidad, puede mejorar considerablemente su resiliencia/solidez/confiabilidad… Tropezar es la mejor educación, espero que solo hayas tropezado con un pequeño obstáculo.
Al revisar, esta semana, en el círculo de criptomonedas, los jugadores individuales que buscaron nuestra ayuda ante incidentes de robo incluyen dos casos de gran monto, más de 1 millón de dólares, uno de más de 2 millones de dólares y uno de más de 6,5 millones de dólares.

No voy a mencionar los casos de menor monto, ya estoy cansado.

Aquí comparto una reflexión: el riesgo de seguridad es un demonio que se oculta en las zonas ciegas de nuestra visión, no lo ves, pero siempre está ahí; en algún escenario, en algún momento, este demonio saltará hacia ti.

Nadie puede escapar, pero cualquier persona tiene la oportunidad, puede mejorar considerablemente su resiliencia/solidez/confiabilidad…

Tropezar es la mejor educación, espero que solo hayas tropezado con un pequeño obstáculo.
Ver original
Si tu historial de billetera/notificaciones aparece algún historial como el del video, no te pongas nervioso, tu frase de recuperación/clave privada no se ha filtrado ni hay autorizaciones anómalas. Hay dos principios técnicos que explican este tipo de transacciones: 1/ Falsificación de registros de eventos en el código del contrato de Token falso (como en las imágenes 2/3/4), dado que el Token en sí es falso, el código del contrato puede controlar los detalles de los registros de salida, y la billetera/explorador de bloques hará notificaciones y registros históricos basados en los detalles de los registros. Este es el principio básico, no se explicará más, solo recuérdalo. Esta característica, aprovechada por Tokens falsos, puede hacer que los usuarios se alarmen, pensando que hay alguna anomalía en la billetera, en ese momento es necesario que la billetera emita advertencias de riesgo, como se muestra en el video y las imágenes, que son bastante evidentes. ...
Si tu historial de billetera/notificaciones aparece algún historial como el del video, no te pongas nervioso, tu frase de recuperación/clave privada no se ha filtrado ni hay autorizaciones anómalas.

Hay dos principios técnicos que explican este tipo de transacciones:

1/ Falsificación de registros de eventos en el código del contrato de Token falso (como en las imágenes 2/3/4), dado que el Token en sí es falso, el código del contrato puede controlar los detalles de los registros de salida, y la billetera/explorador de bloques hará notificaciones y registros históricos basados en los detalles de los registros. Este es el principio básico, no se explicará más, solo recuérdalo. Esta característica, aprovechada por Tokens falsos, puede hacer que los usuarios se alarmen, pensando que hay alguna anomalía en la billetera, en ese momento es necesario que la billetera emita advertencias de riesgo, como se muestra en el video y las imágenes, que son bastante evidentes.

...
Ver original
El incidente de robo de Cetus, tras el respaldo de la Fundación Sui, permite a los usuarios recuperar la mayor parte de sus fondos. Slow Mist también recibió una donación personal de 20,000 dólares de @JaceHoiX, ¡muchas gracias! 🫡 La investigación sobre el hacker sigue en curso, esperemos lo mejor.
El incidente de robo de Cetus, tras el respaldo de la Fundación Sui, permite a los usuarios recuperar la mayor parte de sus fondos. Slow Mist también recibió una donación personal de 20,000 dólares de @JaceHoiX, ¡muchas gracias! 🫡

La investigación sobre el hacker sigue en curso, esperemos lo mejor.
Ver original
Tener Bitcoin, instalar software antivirus y utilizar un gestor de contraseñas, estas tres cosas tienen en común que: parecen muy simples, pero llevarlas a cabo de manera estable es demasiado difícil. En el mundo virtual, una de las cosas más difíciles es la unidad de conocimiento y acción...
Tener Bitcoin, instalar software antivirus y utilizar un gestor de contraseñas, estas tres cosas tienen en común que: parecen muy simples, pero llevarlas a cabo de manera estable es demasiado difícil. En el mundo virtual, una de las cosas más difíciles es la unidad de conocimiento y acción...
Ver original
La posición influye e incluso determina las emociones y juicios personales. Por ejemplo, después de un robo o un fraude, nuestro punto de partida es ayudar rápidamente a la víctima a minimizar pérdidas y recuperar lo perdido. Es posible que unamos todos los recursos posibles para hacer frente a la situación, incluso si este enfoque parece muy centralizado. Respeto a aquellos que defienden el espíritu de la descentralización, siempre y cuando esa persona haya sido robada y no tenga la intención o acción de utilizar el poder centralizado. Los malhechores son los primeros en romper las reglas, ¿y tú todavía les ayudas a pensar, usando la hipocresía para confundir a ti mismo y a los demás? ¿Cuál es la forma correcta de actuar? Si realmente quieres defender el espíritu de la descentralización, no puedes simplemente decir "don't be evil" (no hagas el mal), sino que debes diseñar el sistema de tal manera que "can't be evil" (no puede hacer el mal). Si realmente ocurre un incidente de seguridad, nadie puede utilizar el poder centralizado para intervenir, o el costo de hacerlo es extremadamente alto. Así que, incluso si hay esa intención de utilizar el poder centralizado, no se puede ejecutar. Sigo diciendo, este es un bosque oscuro. Aprende más sobre seguridad para armarte bien, al menos puedes elevar el umbral para ser víctima de un ataque.
La posición influye e incluso determina las emociones y juicios personales. Por ejemplo, después de un robo o un fraude, nuestro punto de partida es ayudar rápidamente a la víctima a minimizar pérdidas y recuperar lo perdido. Es posible que unamos todos los recursos posibles para hacer frente a la situación, incluso si este enfoque parece muy centralizado.

Respeto a aquellos que defienden el espíritu de la descentralización, siempre y cuando esa persona haya sido robada y no tenga la intención o acción de utilizar el poder centralizado.

Los malhechores son los primeros en romper las reglas, ¿y tú todavía les ayudas a pensar, usando la hipocresía para confundir a ti mismo y a los demás?

¿Cuál es la forma correcta de actuar? Si realmente quieres defender el espíritu de la descentralización, no puedes simplemente decir "don't be evil" (no hagas el mal), sino que debes diseñar el sistema de tal manera que "can't be evil" (no puede hacer el mal). Si realmente ocurre un incidente de seguridad, nadie puede utilizar el poder centralizado para intervenir, o el costo de hacerlo es extremadamente alto. Así que, incluso si hay esa intención de utilizar el poder centralizado, no se puede ejecutar.

Sigo diciendo, este es un bosque oscuro. Aprende más sobre seguridad para armarte bien, al menos puedes elevar el umbral para ser víctima de un ataque.
Ver original
Exponiendo a algunas bandas de estafadores de empresas de seguridad falsas: @JascottRecovery @SHIELDHUNTER_PR @BCRescue_ @ben__ethh Estas son bandas criminales que dicen poder ayudar a los usuarios a resolver problemas de seguridad como el robo de billeteras, pero que terminan causando un daño adicional a los usuarios... Sin embargo, esta exposición es solo un alivio temporal... Espero que todos no sean robados, y si por desgracia son robados, mantengan la calma y no confíen fácilmente en nadie.
Exponiendo a algunas bandas de estafadores de empresas de seguridad falsas:

@JascottRecovery @SHIELDHUNTER_PR @BCRescue_ @ben__ethh

Estas son bandas criminales que dicen poder ayudar a los usuarios a resolver problemas de seguridad como el robo de billeteras, pero que terminan causando un daño adicional a los usuarios...

Sin embargo, esta exposición es solo un alivio temporal... Espero que todos no sean robados, y si por desgracia son robados, mantengan la calma y no confíen fácilmente en nadie.
Ver original
Un consejo de seguridad, si te roban fondos, lo mejor es hacer público tu dirección de billetera (si te preocupa la privacidad, puedes ocultar algunos caracteres en el medio), o al menos aprender de este jugador a continuación, que hizo pública la dirección del hacker. ¿Por qué existe este consejo? Porque otro usuario que fue robado, su caso tuvo intervención de la ley, y durante la investigación se descubrió que el origen de los fondos de la dirección del hacker pertenecía a este jugador, que casi fue investigado más a fondo... A través de varios datos históricos, descarté la sospecha de este jugador, de lo contrario podría haberme metido en problemas. Algunos hackers de hoy en día disfrutan culpando a otros, y al final no solo soportarás el dolor de haber perdido fondos, sino que también podrías tener que colaborar en una investigación legal posterior... ser considerado sospechoso tampoco es agradable...
Un consejo de seguridad, si te roban fondos, lo mejor es hacer público tu dirección de billetera (si te preocupa la privacidad, puedes ocultar algunos caracteres en el medio), o al menos aprender de este jugador a continuación, que hizo pública la dirección del hacker.

¿Por qué existe este consejo? Porque otro usuario que fue robado, su caso tuvo intervención de la ley, y durante la investigación se descubrió que el origen de los fondos de la dirección del hacker pertenecía a este jugador, que casi fue investigado más a fondo... A través de varios datos históricos, descarté la sospecha de este jugador, de lo contrario podría haberme metido en problemas.

Algunos hackers de hoy en día disfrutan culpando a otros, y al final no solo soportarás el dolor de haber perdido fondos, sino que también podrías tener que colaborar en una investigación legal posterior... ser considerado sospechoso tampoco es agradable...
Ver original
Otro incidente de filtración de palabras clave/clave privada de un pequeño grupo ha ocurrido, la causa de la filtración es desconocida, la dirección del hacker es: 0x9AB593baC174B4B792be8482b760Ce632d16392a Por ahora, las ganancias no son muchas, hay cerca de 200 direcciones de billeteras robadas, y hay dos víctimas que buscan ayuda. Como se muestra, estos ENS y Twitter son usuarios robados. Durante las festividades, la seguridad es lo primero... cc @MistTrack_io @SlowMist_Team
Otro incidente de filtración de palabras clave/clave privada de un pequeño grupo ha ocurrido, la causa de la filtración es desconocida, la dirección del hacker es:
0x9AB593baC174B4B792be8482b760Ce632d16392a

Por ahora, las ganancias no son muchas, hay cerca de 200 direcciones de billeteras robadas, y hay dos víctimas que buscan ayuda. Como se muestra, estos ENS y Twitter son usuarios robados. Durante las festividades, la seguridad es lo primero...

cc @MistTrack_io @SlowMist_Team
Ver original
Web3/Crypto marco de seguridad en dos imágenes, empecé a dibujar esto en 2018, esta es la última versión, si se quiere expandir el contenido probablemente será extremadamente extenso, hasta qué punto, por favor compárelo con el marco ATT&CK (perspectiva de ataque)… Nosotros en @SlowMist_Team nos enfocamos en la seguridad integral, no solo en el phishing diario😱
Web3/Crypto marco de seguridad en dos imágenes, empecé a dibujar esto en 2018, esta es la última versión, si se quiere expandir el contenido probablemente será extremadamente extenso, hasta qué punto, por favor compárelo con el marco ATT&CK (perspectiva de ataque)…

Nosotros en @SlowMist_Team nos enfocamos en la seguridad integral, no solo en el phishing diario😱
Ver original
Estamos en pruebas de lanzamiento de nuestro MCP @MistTrack_io, la experiencia hasta ahora es bastante buena, pero hay algunos requisitos: 1 Necesitas tener un cliente que soporte MCP como Claude/Cursor en local, consulta: https://t.co/mIGFaQflg2 2 Necesitas una clave API de MistTrack, que es de pago: https://t.co/sEN6HkgYT4 Entonces, podrás solicitarle al cliente AI que integra MistTrack MCP en lenguaje natural. El análisis de riesgos y rastreo en la cadena se volverá más sencillo, este es un pequeño paso para nosotros, pero un gran paso para el futuro del análisis de seguridad en criptomonedas.😃 Dirección de código abierto: https://t.co/rJECN2R5th https://t.co/IsCCKMNx8c dirección:
Estamos en pruebas de lanzamiento de nuestro MCP @MistTrack_io, la experiencia hasta ahora es bastante buena, pero hay algunos requisitos:

1 Necesitas tener un cliente que soporte MCP como Claude/Cursor en local, consulta: https://t.co/mIGFaQflg2
2 Necesitas una clave API de MistTrack, que es de pago: https://t.co/sEN6HkgYT4

Entonces, podrás solicitarle al cliente AI que integra MistTrack MCP en lenguaje natural.

El análisis de riesgos y rastreo en la cadena se volverá más sencillo, este es un pequeño paso para nosotros, pero un gran paso para el futuro del análisis de seguridad en criptomonedas.😃

Dirección de código abierto: https://t.co/rJECN2R5th
https://t.co/IsCCKMNx8c dirección:
Ver original
⚠️Una captura de pantalla enviada por un jugador, pero él confía en Chrome, hizo clic en “Sí, continuar”, y luego entró en un sitio web de phishing falso de @ChangeNOW_io (presta atención a la letra e en la captura, mencioné Punycode como una forma de phishing en el manual negro), y luego le robaron más de 20 mil dólares en activos... Este es el problema de Chrome, el mecanismo de recomendación no está bien hecho, recomendó un sitio web de phishing a los usuarios... originalmente, el usuario iba a visitar el verdadero sitio web...😭
⚠️Una captura de pantalla enviada por un jugador, pero él confía en Chrome, hizo clic en “Sí, continuar”, y luego entró en un sitio web de phishing falso de @ChangeNOW_io (presta atención a la letra e en la captura, mencioné Punycode como una forma de phishing en el manual negro), y luego le robaron más de 20 mil dólares en activos...

Este es el problema de Chrome, el mecanismo de recomendación no está bien hecho, recomendó un sitio web de phishing a los usuarios... originalmente, el usuario iba a visitar el verdadero sitio web...😭
Ver original
Monero 门罗币这个中文是哪位翻译的?
Monero 门罗币这个中文是哪位翻译的?
Ver original
🔥El uso de EIP-7702 está activo, estas Direcciones Delegadas deben resistir, si el código del contrato inteligente tiene problemas (excepto grupos de phishing, etc.), los usuarios estarán en problemas...
🔥El uso de EIP-7702 está activo, estas Direcciones Delegadas deben resistir, si el código del contrato inteligente tiene problemas (excepto grupos de phishing, etc.), los usuarios estarán en problemas...
Ver original
Recientemente, el ataque de envenenamiento de software falso de Zoom en el círculo de monedas digitales ha tenido un impacto considerable en ciertos proyectos o personas. Hay algunos pequeños detalles que son bastante 'agresivos' y se necesita recordarles a todos que presten atención a lo siguiente: 1/ El enlace de Zoom en Telegram/X parece ser un dominio oficial real, pero en realidad es una falsificación engañosa mediante algunos trucos. Al hacer clic, definitivamente no será un dominio oficial (recuerda https://t.co/yC8gGpF4gJ y https://t.co/RxetCoPUh4), esto es algo que requiere atención especial. 2/ Las personas que te inducen a descargar la falsa aplicación de Zoom son aquellas que tienen una habilidad especial para persuadirte, haciéndote sentir que es poco probable que sea falso, y un punto clave de este tipo es que las personas que verás en la reunión, el video que muestran, en realidad son falsificados con deepfake... No lo dudes, en la era de la IA, la falsificación de video y audio puede ser muy realista... 3/ Después de controlar la computadora objetivo, se pueden extender varios ataques posteriores, no limitándose a los permisos y fondos que ya tiene la computadora objetivo. Si es una computadora de personal técnico y tiene permisos en plataformas en la nube relacionadas, entonces la situación se vuelve aún más grave... Si te enfrentas a este tipo de amenazas y necesitas ayuda, puedes contactarnos. Aquí solo estamos usando Zoom como ejemplo, hay otros software de reuniones, con nombres de todo tipo, solo mantén la vigilancia.
Recientemente, el ataque de envenenamiento de software falso de Zoom en el círculo de monedas digitales ha tenido un impacto considerable en ciertos proyectos o personas. Hay algunos pequeños detalles que son bastante 'agresivos' y se necesita recordarles a todos que presten atención a lo siguiente:

1/ El enlace de Zoom en Telegram/X parece ser un dominio oficial real, pero en realidad es una falsificación engañosa mediante algunos trucos. Al hacer clic, definitivamente no será un dominio oficial (recuerda https://t.co/yC8gGpF4gJ y https://t.co/RxetCoPUh4), esto es algo que requiere atención especial.

2/ Las personas que te inducen a descargar la falsa aplicación de Zoom son aquellas que tienen una habilidad especial para persuadirte, haciéndote sentir que es poco probable que sea falso, y un punto clave de este tipo es que las personas que verás en la reunión, el video que muestran, en realidad son falsificados con deepfake... No lo dudes, en la era de la IA, la falsificación de video y audio puede ser muy realista...

3/ Después de controlar la computadora objetivo, se pueden extender varios ataques posteriores, no limitándose a los permisos y fondos que ya tiene la computadora objetivo. Si es una computadora de personal técnico y tiene permisos en plataformas en la nube relacionadas, entonces la situación se vuelve aún más grave...

Si te enfrentas a este tipo de amenazas y necesitas ayuda, puedes contactarnos. Aquí solo estamos usando Zoom como ejemplo, hay otros software de reuniones, con nombres de todo tipo, solo mantén la vigilancia.
Ver original
😵‍💫 Cada vez que hay vacaciones, los engaños aumentan... Ayer estaba bastante tranquilo, hoy ya ha habido tres incidentes de robo, dos de los cuales están relacionados con estafas en Telegram, cuentas de conocidos han sido robadas, los estafadores crean cuidadosamente la trampa basándose en el contexto de los registros de chat, los mensajes de voz enviados también son simulados (ahora hay algunas herramientas de IA que son muy convenientes para simular basándose en voces históricas)... No se debe confiar solo en una fuente, cuando se trata de dinero, es fundamental establecer un mecanismo de verificación de otra fuente confiable...
😵‍💫 Cada vez que hay vacaciones, los engaños aumentan... Ayer estaba bastante tranquilo, hoy ya ha habido tres incidentes de robo, dos de los cuales están relacionados con estafas en Telegram, cuentas de conocidos han sido robadas, los estafadores crean cuidadosamente la trampa basándose en el contexto de los registros de chat, los mensajes de voz enviados también son simulados (ahora hay algunas herramientas de IA que son muy convenientes para simular basándose en voces históricas)... No se debe confiar solo en una fuente, cuando se trata de dinero, es fundamental establecer un mecanismo de verificación de otra fuente confiable...
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono

Últimas noticias

--
Ver más

Artículos en tendencia

asaph1
Ver más
Mapa del sitio
Preferencias de cookies
Términos y condiciones de la plataforma