Binance Square

vulnerability

5,654 penayangan
25 Berdiskusi
kaymyg
--
Lihat asli
Progress Software telah merilis patch darurat untuk #vulnerability (CVE-2024-7591) yang kritis pada produk #LoadMaster dan LoadMaster Multi-Tenant (MT) Hypervisor. Cacat ini, dengan skor keparahan maksimum 10/10, memungkinkan penyerang jarak jauh untuk menjalankan perintah sembarangan melalui permintaan #HTTP yang dibuat karena validasi input yang tidak tepat. Kerentanan tersebut memengaruhi LoadMaster versi 7.2.60.0 dan sebelumnya, serta MT Hypervisor versi 7.1.35.11 dan sebelumnya, termasuk cabang Dukungan Jangka Panjang (LTS). Perbaikan telah dikeluarkan melalui paket add-on, meskipun tidak mencakup versi gratis LoadMaster. Meskipun tidak ada laporan eksploitasi yang diterima, pengguna didesak untuk menerapkan patch dan mengikuti praktik peningkatan keamanan untuk melindungi sistem mereka.
Progress Software telah merilis patch darurat untuk #vulnerability (CVE-2024-7591) yang kritis pada produk #LoadMaster dan LoadMaster Multi-Tenant (MT) Hypervisor. Cacat ini, dengan skor keparahan maksimum 10/10, memungkinkan penyerang jarak jauh untuk menjalankan perintah sembarangan melalui permintaan #HTTP yang dibuat karena validasi input yang tidak tepat. Kerentanan tersebut memengaruhi LoadMaster versi 7.2.60.0 dan sebelumnya, serta MT Hypervisor versi 7.1.35.11 dan sebelumnya, termasuk cabang Dukungan Jangka Panjang (LTS). Perbaikan telah dikeluarkan melalui paket add-on, meskipun tidak mencakup versi gratis LoadMaster. Meskipun tidak ada laporan eksploitasi yang diterima, pengguna didesak untuk menerapkan patch dan mengikuti praktik peningkatan keamanan untuk melindungi sistem mereka.
Lihat asli
#vulnerability Pertanyaan: Apakah Anda percaya bahwa kita akan menghadapi krisis ekonomi global baru? Atau apakah ini hanya gelombang sementara? Bagikan pendapat Anda! 👇 Dan jika Anda seorang investor, bagaimana Anda mempersiapkan diri untuk situasi ini?
#vulnerability Pertanyaan: Apakah Anda percaya bahwa kita akan menghadapi krisis ekonomi global baru? Atau apakah ini hanya gelombang sementara? Bagikan pendapat Anda! 👇 Dan jika Anda seorang investor, bagaimana Anda mempersiapkan diri untuk situasi ini?
Lihat asli
Binance News
--
Cetus Hack Mengeksploitasi Kerentanan Overflow, Mengakibatkan Kerugian $230 Juta
Menurut Odaily, analisis mendetail oleh SlowMist telah mengungkap mekanisme di balik pencurian $230 juta yang baru-baru ini terjadi dari Cetus. Serangan ini berfokus pada eksploitasi kerentanan overflow dalam fungsi get_delta_a, secara khusus melewati deteksi overflow checked_shlw. Ini memungkinkan penyerang untuk memanipulasi parameter, menyebabkan sistem salah menghitung jumlah token haSUI yang dibutuhkan. Akibatnya, penyerang mampu menukar jumlah token yang minimal dengan jumlah aset likuiditas yang substansial.
Lihat asli
Apakah Kontrak Web3 Anda Aman? 🔐 #Thirdweb , sebuah perusahaan pengembangan kontrak pintar, melaporkan kelemahan keamanan kritis di perpustakaan sumber terbuka yang banyak digunakan yang memengaruhi berbagai kontrak pintar Web3, sehingga mendesak tindakan segera. #vulnerability , yang berdampak pada kontrak seperti DropERC20 dan ERC721, masih belum dieksploitasi, sehingga memberikan peluang singkat untuk pencegahan. Thirdweb menyarankan pengguna kontrak untuk mengambil langkah mitigasi atau menggunakan #revoke.cash untuk perlindungan. Perusahaan tersebut meningkatkan langkah-langkah keamanan, menggandakan pembayaran bug bounty, dan menjanjikan hibah untuk mitigasi kontrak, setelah mengumpulkan $24 juta dalam pendanaan Seri A. Dengan lebih dari 70.000 pengembang menggunakan layanan mereka, peringatan proaktif Thirdweb menyoroti kebutuhan mendesak akan pengembangan kontrak pintar yang aman di Web3. #Binance #crypto2023
Apakah Kontrak Web3 Anda Aman? 🔐

#Thirdweb , sebuah perusahaan pengembangan kontrak pintar, melaporkan kelemahan keamanan kritis di perpustakaan sumber terbuka yang banyak digunakan yang memengaruhi berbagai kontrak pintar Web3, sehingga mendesak tindakan segera.

#vulnerability , yang berdampak pada kontrak seperti DropERC20 dan ERC721, masih belum dieksploitasi, sehingga memberikan peluang singkat untuk pencegahan.

Thirdweb menyarankan pengguna kontrak untuk mengambil langkah mitigasi atau menggunakan #revoke.cash untuk perlindungan.

Perusahaan tersebut meningkatkan langkah-langkah keamanan, menggandakan pembayaran bug bounty, dan menjanjikan hibah untuk mitigasi kontrak, setelah mengumpulkan $24 juta dalam pendanaan Seri A.

Dengan lebih dari 70.000 pengembang menggunakan layanan mereka, peringatan proaktif Thirdweb menyoroti kebutuhan mendesak akan pengembangan kontrak pintar yang aman di Web3.

#Binance
#crypto2023
Lihat asli
Z crypto - زي كريبتو
--
Bearish
🚨 Protokol #Balancer telah diretas dan hampir 116M$ juta dolar telah dicuri 🚨

Semua yang perlu Anda ketahui tentang peretasan 👇

Telah dicuri :

7.800 $WETH
6.300 $osETH
5.400 $wstETH

Dompet mungkin berasal dari tim Balancer yang menghubungi peretas dan menawarkan 20M$ juta dolar sebagai imbalan agar uang dikembalikan

$BAL
Lihat asli
@7h3h4ckv157 CVE-2024-49112 Kritis RCE #vulnerability yang mempengaruhi Klien LDAP Windows dengan skor CVSS 9.8. Kerentanan ini dapat memungkinkan penyerang yang tidak memiliki hak istimewa untuk menjalankan kode sembarangan di Server Active Directory dengan mengirimkan serangkaian panggilan LDAP khusus ke server. Microsoft merekomendasikan agar semua server Active Directory dikonfigurasi untuk tidak menerima Panggilan Prosedur Jarak Jauh (RPC) dari jaringan yang tidak tepercaya di samping memperbaiki kerentanan ini.
@7h3h4ckv157

CVE-2024-49112
Kritis RCE #vulnerability yang mempengaruhi Klien LDAP Windows dengan skor CVSS 9.8. Kerentanan ini dapat memungkinkan penyerang yang tidak memiliki hak istimewa untuk menjalankan kode sembarangan di Server Active Directory dengan mengirimkan serangkaian panggilan LDAP khusus ke server.
Microsoft merekomendasikan agar semua server Active Directory dikonfigurasi untuk tidak menerima Panggilan Prosedur Jarak Jauh (RPC) dari jaringan yang tidak tepercaya di samping memperbaiki kerentanan ini.
Lihat asli
#vulnerability Juniper Mengingatkan Serangan Botnet Mirai pada Router Pintar Sesi #JuniperNetworks telah mengeluarkan peringatan keamanan tentang Mirai yang berbasis #botnet yang menargetkan router pintar Sesi dengan kredensial default. Malware ini memindai perangkat yang rentan, mengeksekusi perintah jarak jauh, dan memungkinkan #DDoS serangan. Indikator kunci kompromi termasuk upaya login brute-force, lonjakan lalu lintas keluar, perilaku perangkat yang tidak teratur, dan pemindaian pada port umum. Juniper mendesak pengguna untuk mengganti kata sandi default, memperbarui firmware, memantau log, dan menerapkan firewall. Perangkat yang terinfeksi harus di-reimage untuk memastikan penghapusan lengkap dari ancaman. Admin disarankan untuk mengadopsi praktik keamanan yang kuat untuk mencegah serangan lebih lanjut.
#vulnerability
Juniper Mengingatkan Serangan Botnet Mirai pada Router Pintar Sesi

#JuniperNetworks telah mengeluarkan peringatan keamanan tentang Mirai yang berbasis #botnet yang menargetkan router pintar Sesi dengan kredensial default. Malware ini memindai perangkat yang rentan, mengeksekusi perintah jarak jauh, dan memungkinkan #DDoS serangan.

Indikator kunci kompromi termasuk upaya login brute-force, lonjakan lalu lintas keluar, perilaku perangkat yang tidak teratur, dan pemindaian pada port umum. Juniper mendesak pengguna untuk mengganti kata sandi default, memperbarui firmware, memantau log, dan menerapkan firewall. Perangkat yang terinfeksi harus di-reimage untuk memastikan penghapusan lengkap dari ancaman.

Admin disarankan untuk mengadopsi praktik keamanan yang kuat untuk mencegah serangan lebih lanjut.
--
Bullish
Lihat asli
Pengguna Gmail telah diperingatkan untuk memeriksa akun mereka dan mengubah kata sandi mereka setelah terungkapnya kebocoran data masif yang mengkompromikan lebih dari 183 juta kredensial. Ahli keamanan siber Australia Troy Hunt, pencipta situs Have | Been Pwned, melaporkan penemuan apa yang dia sebut sebagai "korpus besar" informasi yang bocor, dengan volume 3,5 terabyte data yang mencakup alamat email dan kata sandi. Otoritas teknologi merekomendasikan kepada pengguna untuk mengaktifkan verifikasi dua langkah dan tidak menggunakan kembali kata sandi di layanan yang berbeda, mengingat risiko bahwa data dapat digunakan dalam upaya penipuan identitas atau serangan akses tidak sah. Apa pendapatmu? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Pengguna Gmail telah diperingatkan untuk memeriksa akun mereka dan mengubah kata sandi mereka setelah terungkapnya kebocoran data masif yang mengkompromikan lebih dari 183 juta kredensial. Ahli keamanan siber Australia Troy Hunt, pencipta situs Have | Been Pwned, melaporkan penemuan apa yang dia sebut sebagai "korpus besar" informasi yang bocor, dengan volume 3,5 terabyte data yang mencakup alamat email dan kata sandi. Otoritas teknologi merekomendasikan kepada pengguna untuk mengaktifkan verifikasi dua langkah dan tidak menggunakan kembali kata sandi di layanan yang berbeda, mengingat risiko bahwa data dapat digunakan dalam upaya penipuan identitas atau serangan akses tidak sah. Apa pendapatmu?
#Hackers #gmail #filtraciones #vulnerability
--
Bearish
Lihat asli
#vulnerability yang kritis di #Nvidia Container Toolkit, yang dilacak sebagai CVE-2024-0132, menimbulkan risiko signifikan terhadap aplikasi #AI爆发 yang menggunakan toolkit ini untuk akses #GPU . Cacat ini memungkinkan penyerang untuk melakukan serangan pelarian kontainer, memperoleh kendali penuh atas sistem host, yang dapat menyebabkan eksekusi perintah dan eksfiltrasi data. Masalah ini memengaruhi versi 1.16.1 dan sebelumnya dari NVIDIA Container Toolkit dan 24.6.1 dan sebelumnya dari GPU Operator. Kerentanan ini berasal dari isolasi yang tidak memadai antara GPU yang dikontainerisasi dan host, yang memungkinkan kontainer untuk mengakses bagian sensitif dari sistem berkas host dan soket Unix yang dapat ditulis. Risiko keamanan ini lazim terjadi di lebih dari 35% lingkungan cloud, terutama karena banyak platform AI yang telah diinstal sebelumnya dengan pustaka yang terpengaruh. Wiz Research melaporkan masalah tersebut kepada NVIDIA pada tanggal 1 September, dan NVIDIA segera mengakuinya, dan merilis perbaikan pada tanggal 26 September. Pengguna disarankan untuk memperbarui ke versi 1.16.2 dari NVIDIA Container Toolkit dan 24.6.2 dari GPU Operator. Rincian teknis untuk mengeksploitasi kerentanan ini akan dirilis kemudian untuk memberi waktu bagi organisasi guna mengurangi masalah tersebut oleh Bill Toulas
#vulnerability yang kritis di #Nvidia Container Toolkit, yang dilacak sebagai CVE-2024-0132, menimbulkan risiko signifikan terhadap aplikasi #AI爆发 yang menggunakan toolkit ini untuk akses #GPU . Cacat ini memungkinkan penyerang untuk melakukan serangan pelarian kontainer, memperoleh kendali penuh atas sistem host, yang dapat menyebabkan eksekusi perintah dan eksfiltrasi data. Masalah ini memengaruhi versi 1.16.1 dan sebelumnya dari NVIDIA Container Toolkit dan 24.6.1 dan sebelumnya dari GPU Operator. Kerentanan ini berasal dari isolasi yang tidak memadai antara GPU yang dikontainerisasi dan host, yang memungkinkan kontainer untuk mengakses bagian sensitif dari sistem berkas host dan soket Unix yang dapat ditulis. Risiko keamanan ini lazim terjadi di lebih dari 35% lingkungan cloud, terutama karena banyak platform AI yang telah diinstal sebelumnya dengan pustaka yang terpengaruh. Wiz Research melaporkan masalah tersebut kepada NVIDIA pada tanggal 1 September, dan NVIDIA segera mengakuinya, dan merilis perbaikan pada tanggal 26 September. Pengguna disarankan untuk memperbarui ke versi 1.16.2 dari NVIDIA Container Toolkit dan 24.6.2 dari GPU Operator. Rincian teknis untuk mengeksploitasi kerentanan ini akan dirilis kemudian untuk memberi waktu bagi organisasi guna mengurangi masalah tersebut oleh Bill Toulas
Lihat asli
#CyversAlerts Sistem kami mendeteksi beberapa transaksi mencurigakan yang melibatkan kontrak pinjaman yang tidak terverifikasi di #Base beberapa jam yang lalu. Penyerang awalnya melakukan transaksi mencurigakan, mendapatkan sekitar $993K dari kontrak yang tidak terverifikasi ini. Sebagian besar token ini ditukar dan dijembatani ke rantai #Ethereum , dengan sekitar $202K disetor ke #TornadoCash . Penyerang memperoleh tambahan $455K dengan mengeksploitasi #vulnerability yang sama. Penyebab utama tampaknya adalah manipulasi harga WETH melalui peminjaman yang berlebihan.
#CyversAlerts

Sistem kami mendeteksi beberapa transaksi mencurigakan yang melibatkan kontrak pinjaman yang tidak terverifikasi di #Base beberapa jam yang lalu.

Penyerang awalnya melakukan transaksi mencurigakan, mendapatkan sekitar $993K dari kontrak yang tidak terverifikasi ini. Sebagian besar token ini ditukar dan dijembatani ke rantai #Ethereum , dengan sekitar $202K disetor ke #TornadoCash .

Penyerang memperoleh tambahan $455K dengan mengeksploitasi #vulnerability yang sama. Penyebab utama tampaknya adalah manipulasi harga WETH melalui peminjaman yang berlebihan.
--
Bearish
Lihat asli
#AnciliaInc Sepertinya ada yang terjadi dengan kontrak #RDNTCapital pada #BSC . Kami telah melihat beberapa transfer dari akun pengguna melalui kontrak 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Harap segera cabut persetujuan Anda. Sepertinya implementasi baru memiliki #vulnerability fungsi. Sepertinya kontrak pintu belakang telah diterapkan pada tx ini 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, sepertinya > $16 juta telah ditransfer keluar. hash transaksi #HackerAlert $BNB
#AnciliaInc
Sepertinya ada yang terjadi dengan kontrak #RDNTCapital pada #BSC .
Kami telah melihat beberapa transfer dari akun pengguna melalui kontrak 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Harap segera cabut persetujuan Anda. Sepertinya implementasi baru memiliki #vulnerability fungsi.

Sepertinya kontrak pintu belakang telah diterapkan pada tx ini 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, sepertinya > $16 juta telah ditransfer keluar.
hash transaksi
#HackerAlert
$BNB
Lihat asli
Peretasan WazirX: Penyelaman Mendalam Pencurian Kripto Senilai $230 Juta dan ImplikasinyaPerkenalan: Dalam dunia mata uang kripto yang terus berkembang pesat, pelanggaran keamanan tetap menjadi ancaman yang membayangi. Peretasan #wazirX tahun 2024, salah satu yang terbesar dalam industri kripto, mengakibatkan aset digital senilai lebih dari $230 juta dicuri karena eksploitasi yang sangat canggih pada sistem dompet multitanda tangan bursa tersebut. Serangan tersebut mengungkap kerentanan dalam infrastruktur keamanan WazirX dan membuat pengguna mengalami kesulitan keuangan, sehingga memicu kembali perbincangan tentang keamanan platform keuangan yang terdesentralisasi. Artikel ini mengungkap detail peretasan, akibatnya, dan pelajaran yang dipetik untuk menjaga masa depan bursa kripto.

Peretasan WazirX: Penyelaman Mendalam Pencurian Kripto Senilai $230 Juta dan Implikasinya

Perkenalan:
Dalam dunia mata uang kripto yang terus berkembang pesat, pelanggaran keamanan tetap menjadi ancaman yang membayangi. Peretasan #wazirX tahun 2024, salah satu yang terbesar dalam industri kripto, mengakibatkan aset digital senilai lebih dari $230 juta dicuri karena eksploitasi yang sangat canggih pada sistem dompet multitanda tangan bursa tersebut. Serangan tersebut mengungkap kerentanan dalam infrastruktur keamanan WazirX dan membuat pengguna mengalami kesulitan keuangan, sehingga memicu kembali perbincangan tentang keamanan platform keuangan yang terdesentralisasi. Artikel ini mengungkap detail peretasan, akibatnya, dan pelajaran yang dipetik untuk menjaga masa depan bursa kripto.
Lihat asli
Peluncuran DeFi Fair Telah Mati Bot Menang Bot-bot baru saja menang. Sebuah penjualan token DEX besar $SOL sepenuhnya dibatalkan setelah skrip otomatis mengonsumsi 100% dari pasokan. Pengguna nyata tidak mendapatkan akses sama sekali. Ini bukan latihan—ini mengungkapkan kerentanan yang katastrofik dalam model distribusi DeFi. Jika integritas sistem dari sesuatu yang dasar ini gagal, itu membayangi seluruh pasar, termasuk $BTC. Setiap proyek harus segera menerapkan langkah-langkah anti-bot yang kuat atau menyaksikan kepercayaan komunitas menghilang. Ini bukan nasihat keuangan. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
Peluncuran DeFi Fair Telah Mati Bot Menang

Bot-bot baru saja menang. Sebuah penjualan token DEX besar $SOL sepenuhnya dibatalkan setelah skrip otomatis mengonsumsi 100% dari pasokan. Pengguna nyata tidak mendapatkan akses sama sekali. Ini bukan latihan—ini mengungkapkan kerentanan yang katastrofik dalam model distribusi DeFi. Jika integritas sistem dari sesuatu yang dasar ini gagal, itu membayangi seluruh pasar, termasuk $BTC. Setiap proyek harus segera menerapkan langkah-langkah anti-bot yang kuat atau menyaksikan kepercayaan komunitas menghilang.

Ini bukan nasihat keuangan. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
Lihat asli
Pengembang #LNbank telah mengumumkan #vulnerability penting lainnya dalam perangkat lunak, mendesak pengguna untuk segera memperbarui ke LNbank v1.9.2. Versi ini mengatasi kerentanan tertentu dan juga menonaktifkan fungsi pengiriman untuk mencegah masalah lebih lanjut. Namun, meskipun telah diperbaiki, pengembang telah memutuskan untuk menghentikan pengembangan LNbank karena ketidakmampuan untuk memastikan keamanannya. Keputusan ini dibuat setelah mempertimbangkan laporan kerentanan terkini dan potensi risiko yang terlibat dalam penggunaan plugin. LNbank v1.9.2 akan menjadi versi final, dan pengguna sangat disarankan untuk menghentikan penggunaannya, terutama jika dapat diakses publik. Pengembang mengakui jumlah pengguna yang tidak terduga menggunakan LNbank dan menekankan pentingnya untuk tidak mempertaruhkan dana yang signifikan dengan plugin atau node tersebut. Versi final, v1.9.2, menonaktifkan fungsi pengiriman untuk keamanan tambahan, yang berarti pengguna perlu mengelola dana mereka melalui Lightning node CLI atau alat pihak ketiga. Bagi mereka yang mengalami masalah saat meng-upgrade ke LNbank v1.9.2, pengembang menyarankan untuk menghapus dan menginstal ulang plugin tersebut. Data yang tersimpan dalam database akan tetap tersimpan selama proses penghapusan, hanya kode plugin yang akan dihapus dari sistem berkas. Setiap pengguna yang memerlukan bantuan lebih lanjut terkait dengan upgrade atau hal-hal lain yang terkait dengan LNbank dianjurkan untuk menghubungi pengembang (d11n) di platform mereka #Mattermost .
Pengembang #LNbank telah mengumumkan #vulnerability penting lainnya dalam perangkat lunak, mendesak pengguna untuk segera memperbarui ke LNbank v1.9.2. Versi ini mengatasi kerentanan tertentu dan juga menonaktifkan fungsi pengiriman untuk mencegah masalah lebih lanjut.
Namun, meskipun telah diperbaiki, pengembang telah memutuskan untuk menghentikan pengembangan LNbank karena ketidakmampuan untuk memastikan keamanannya. Keputusan ini dibuat setelah mempertimbangkan laporan kerentanan terkini dan potensi risiko yang terlibat dalam penggunaan plugin. LNbank v1.9.2 akan menjadi versi final, dan pengguna sangat disarankan untuk menghentikan penggunaannya, terutama jika dapat diakses publik.
Pengembang mengakui jumlah pengguna yang tidak terduga menggunakan LNbank dan menekankan pentingnya untuk tidak mempertaruhkan dana yang signifikan dengan plugin atau node tersebut. Versi final, v1.9.2, menonaktifkan fungsi pengiriman untuk keamanan tambahan, yang berarti pengguna perlu mengelola dana mereka melalui Lightning node CLI atau alat pihak ketiga. Bagi mereka yang mengalami masalah saat meng-upgrade ke LNbank v1.9.2, pengembang menyarankan untuk menghapus dan menginstal ulang plugin tersebut. Data yang tersimpan dalam database akan tetap tersimpan selama proses penghapusan, hanya kode plugin yang akan dihapus dari sistem berkas.
Setiap pengguna yang memerlukan bantuan lebih lanjut terkait dengan upgrade atau hal-hal lain yang terkait dengan LNbank dianjurkan untuk menghubungi pengembang (d11n) di platform mereka #Mattermost .
Lihat asli
Melalui#AnciliaAlertsdi X, @rugged_dot_art telah mengidentifikasi re-entrancy #vulnerability dalam kontrak pintar dengan alamat 0x9733303117504c146a4e22261f2685ddb79780ef, memungkinkan penyerang untuk #exploit it dan mendapatkan 11 #ETH transaksi serangan dapat ditelusuri di #Etherscan di https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Meski sudah menghubungi pemiliknya tiga hari lalu, belum ada tanggapan. Kerentanannya terletak pada fungsi targetPurchase(), di mana pengguna dapat memasukkan swapParams sewenang-wenang, termasuk perintah ke 4. Hal ini memicu fungsi UNIVERSAL_ROUTER.execute(), dan sesuai Referensi Teknis Uniswap, perintah 4 berhubungan dengan SWEEP, yang menjalankan sapuan( ) fungsi. Fungsi ini mengirimkan ETH kembali ke kontrak pengguna, yang menyebabkan masalah masuk kembali. Dalam targetPurchase(), pemeriksaan saldo dilakukan sebelum dan sesudah memanggil _executeSwap(). Karena masalah masuk kembali, pengguna dapat mempertaruhkan token (misalnya, dari pinjaman kilat) untuk memenuhi pemeriksaan saldo, memastikan tindakan pembelian berhasil ketika token ditransfer ke pengguna. Urgensi situasi ini terlihat dari masa tunggu yang masih berlangsung untuk mendapatkan tanggapan dari pemilik, yang menekankan perlunya perhatian segera untuk mengurangi potensi eksploitasi.
Melalui#AnciliaAlertsdi X, @rugged_dot_art telah mengidentifikasi re-entrancy #vulnerability dalam kontrak pintar dengan alamat 0x9733303117504c146a4e22261f2685ddb79780ef, memungkinkan penyerang untuk #exploit it dan mendapatkan 11 #ETH transaksi serangan dapat ditelusuri di #Etherscan di https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Meski sudah menghubungi pemiliknya tiga hari lalu, belum ada tanggapan.
Kerentanannya terletak pada fungsi targetPurchase(), di mana pengguna dapat memasukkan swapParams sewenang-wenang, termasuk perintah ke 4. Hal ini memicu fungsi UNIVERSAL_ROUTER.execute(), dan sesuai Referensi Teknis Uniswap, perintah 4 berhubungan dengan SWEEP, yang menjalankan sapuan( ) fungsi. Fungsi ini mengirimkan ETH kembali ke kontrak pengguna, yang menyebabkan masalah masuk kembali.
Dalam targetPurchase(), pemeriksaan saldo dilakukan sebelum dan sesudah memanggil _executeSwap(). Karena masalah masuk kembali, pengguna dapat mempertaruhkan token (misalnya, dari pinjaman kilat) untuk memenuhi pemeriksaan saldo, memastikan tindakan pembelian berhasil ketika token ditransfer ke pengguna. Urgensi situasi ini terlihat dari masa tunggu yang masih berlangsung untuk mendapatkan tanggapan dari pemilik, yang menekankan perlunya perhatian segera untuk mengurangi potensi eksploitasi.
--
Bearish
Lihat asli
🔻🔻$BTC ________🔥 untuk pembaruan BTC ⏫️⏫️⏫️ Studi Mengidentifikasi Kerentanan pada Chip Apple M-Series yang Memungkinkan Peretas Mengambil Kunci Pribadi BTC - JUAL Alasan: Kerentanan pada chip seri M Apple dapat menyebabkan berkurangnya kepercayaan terhadap keamanan digital, yang berpotensi berdampak negatif pada sentimen pasar terhadap Bitcoin. Kekuatan sinyal: TINGGI Waktu sinyal: 23-03-2024 05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Selalu DYOR. Ini bukan nasihat keuangan, tapi POV kami tentang pergerakan aset yang paling mungkin terjadi di tengah peristiwa tersebut. Apa milikmu?
🔻🔻$BTC ________🔥 untuk pembaruan BTC ⏫️⏫️⏫️

Studi Mengidentifikasi Kerentanan pada Chip Apple M-Series yang Memungkinkan Peretas Mengambil Kunci Pribadi

BTC - JUAL

Alasan: Kerentanan pada chip seri M Apple dapat menyebabkan berkurangnya kepercayaan terhadap keamanan digital, yang berpotensi berdampak negatif pada sentimen pasar terhadap Bitcoin.

Kekuatan sinyal: TINGGI

Waktu sinyal: 23-03-2024 05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Selalu DYOR. Ini bukan nasihat keuangan, tapi POV kami tentang pergerakan aset yang paling mungkin terjadi di tengah peristiwa tersebut. Apa milikmu?
Lihat asli
Serangan baru #GoFetch pada CPU Apple Silicon dapat mencuri #crypto kunci. Serangan side-channel baru bernama "GoFetch" telah ditemukan, yang memengaruhi prosesor Apple M1, M2, dan M3. Serangan ini menargetkan implementasi kriptografi waktu konstan menggunakan prefetcher yang bergantung pada memori data (DMP) yang ditemukan di CPU Apple modern, yang memungkinkan penyerang mencuri kunci kriptografi rahasia dari cache CPU. GoFetch dikembangkan oleh tim peneliti yang melaporkan temuan mereka ke Apple pada bulan Desember 2023. Karena ini adalah kerentanan berbasis perangkat keras, CPU yang terdampak tidak dapat diperbaiki. Meskipun perbaikan perangkat lunak dapat mengurangi kelemahan tersebut, perbaikan tersebut akan menurunkan kinerja kriptografi. Serangan tersebut memanfaatkan kelemahan dalam implementasi sistem DMP Apple, yang melanggar prinsip pemrograman waktu konstan. Pemilik perangkat Apple yang terdampak disarankan untuk mempraktikkan kebiasaan komputasi yang aman, termasuk pembaruan rutin dan instalasi perangkat lunak yang hati-hati. Meskipun Apple dapat memperkenalkan mitigasi melalui pembaruan perangkat lunak, hal itu dapat memengaruhi kinerja. Menonaktifkan DMP mungkin merupakan pilihan untuk beberapa CPU tetapi tidak untuk M1 dan M2. Serangan tersebut dapat dilakukan dari jarak jauh, sehingga menjadi perhatian serius bagi pengguna. Apple belum memberikan komentar lebih lanjut tentang masalah ini. #hack #exploit #vulnerability
Serangan baru #GoFetch pada CPU Apple Silicon dapat mencuri #crypto kunci.
Serangan side-channel baru bernama "GoFetch" telah ditemukan, yang memengaruhi prosesor Apple M1, M2, dan M3. Serangan ini menargetkan implementasi kriptografi waktu konstan menggunakan prefetcher yang bergantung pada memori data (DMP) yang ditemukan di CPU Apple modern, yang memungkinkan penyerang mencuri kunci kriptografi rahasia dari cache CPU. GoFetch dikembangkan oleh tim peneliti yang melaporkan temuan mereka ke Apple pada bulan Desember 2023. Karena ini adalah kerentanan berbasis perangkat keras, CPU yang terdampak tidak dapat diperbaiki. Meskipun perbaikan perangkat lunak dapat mengurangi kelemahan tersebut, perbaikan tersebut akan menurunkan kinerja kriptografi. Serangan tersebut memanfaatkan kelemahan dalam implementasi sistem DMP Apple, yang melanggar prinsip pemrograman waktu konstan. Pemilik perangkat Apple yang terdampak disarankan untuk mempraktikkan kebiasaan komputasi yang aman, termasuk pembaruan rutin dan instalasi perangkat lunak yang hati-hati. Meskipun Apple dapat memperkenalkan mitigasi melalui pembaruan perangkat lunak, hal itu dapat memengaruhi kinerja. Menonaktifkan DMP mungkin merupakan pilihan untuk beberapa CPU tetapi tidak untuk M1 dan M2. Serangan tersebut dapat dilakukan dari jarak jauh, sehingga menjadi perhatian serius bagi pengguna. Apple belum memberikan komentar lebih lanjut tentang masalah ini.
#hack #exploit #vulnerability
Lihat asli
di dunia nyata seperti organisasi komunitas untuk penguntitan dan penindasan demi mendapatkan sumber daya dari orang-orang yang lebih rentan, di lingkungan online tidaklah berbeda. kita pertama-tama dapat memahami bahwa jejaring sosial adalah tentang hubungan manusia, tetapi kita perlu memahami bahwa AI ada di tempat ini untuk membantu. orang-orang nyata tidak memiliki etika yang sama dengan AI. dan semua hal yang terjadi memiliki saran: bekerja dari lingkungan yang Anda curigai nilai-nilai etika di komunitas, adalah risiko konstan bagi Anda dan aset Anda. pikirkan tentang keamanan sebelum melakukan investasi. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
di dunia nyata seperti organisasi komunitas untuk penguntitan dan penindasan demi mendapatkan sumber daya dari orang-orang yang lebih rentan, di lingkungan online tidaklah berbeda. kita pertama-tama dapat memahami bahwa jejaring sosial adalah tentang hubungan manusia, tetapi kita perlu memahami bahwa AI ada di tempat ini untuk membantu. orang-orang nyata tidak memiliki etika yang sama dengan AI. dan semua hal yang terjadi memiliki saran: bekerja dari lingkungan yang Anda curigai nilai-nilai etika di komunitas, adalah risiko konstan bagi Anda dan aset Anda. pikirkan tentang keamanan sebelum melakukan investasi.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
Terjemahkan
1MBABYDOGE, hoy 28 de diciembre de 2025. El activo 1MBABYDOGE (que representa un millón de unidades de Baby Doge Coin) muestra un comportamiento estable tras alcanzar un mínimo reciente hace dos días. Precio actual: Se cotiza aproximadamente a $0,000583 USD. Rango de 24 horas: El precio ha oscilado entre un mínimo de $0,000566 y un máximo de $0,000585. Sentimiento técnico: Los indicadores muestran una tendencia bajista (bearish) predominante, con una volatilidad del 8.82% en los últimos 30 días y un índice de "Miedo y Codicia" en niveles de Miedo Extremo (23 puntos).  Recuperación desde el mínimo: El activo registró su precio más bajo de la historia (ATL) hace apenas dos días, el 26 de diciembre de 2025, situándose en $0,0005554. Desde ese punto, ha mostrado una ligera recuperación superior al 5%. Distancia del máximo: Se encuentra un 91% por debajo de su máximo histórico (ATH) de $0,0065, alcanzado el 10 de diciembre de 2024.  Para el cierre de este mes de diciembre, se estima que el precio se mantenga en un canal estrecho, con una previsión de alcanzar los $0,00060 si continúa el leve impulso alcista de las últimas horas.  Sígame y dale me gusta. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, hoy 28 de diciembre de 2025.

El activo 1MBABYDOGE (que representa un millón de unidades de Baby Doge Coin) muestra un comportamiento estable tras alcanzar un mínimo reciente hace dos días.

Precio actual: Se cotiza aproximadamente a $0,000583 USD.

Rango de 24 horas: El precio ha oscilado entre un mínimo de $0,000566 y un máximo de $0,000585.

Sentimiento técnico: Los indicadores muestran una tendencia bajista (bearish) predominante, con una volatilidad del 8.82% en los últimos 30 días y un índice de "Miedo y Codicia" en niveles de Miedo Extremo (23 puntos). 

Recuperación desde el mínimo: El activo registró su precio más bajo de la historia (ATL) hace apenas dos días, el 26 de diciembre de 2025, situándose en $0,0005554. Desde ese punto, ha mostrado una ligera recuperación superior al 5%.

Distancia del máximo: Se encuentra un 91% por debajo de su máximo histórico (ATH) de $0,0065, alcanzado el 10 de diciembre de 2024. 

Para el cierre de este mes de diciembre, se estima que el precio se mantenga en un canal estrecho, con una previsión de alcanzar los $0,00060 si continúa el leve impulso alcista de las últimas horas. 

Sígame y dale me gusta.

#1MBABYDOGE

#Binance

#vulnerability
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel