Binance Square

vulnerability

5,654 skatījumi
25 piedalās diskusijā
kaymyg
--
Skatīt oriģinālu
Progress Software ir izlaidusi steidzamu labojumu kritiskai #vulnerability (CVE-2024-7591) tās #LoadMaster un LoadMaster Multi-Tenant (MT) Hypervisor produktiem. Šī nepilnība, ar maksimālo smaguma pakāpi 10/10, ļauj attālinātiem uzbrucējiem izpildīt patvaļīgas komandas, izmantojot izstrādātu #HTTP pieprasījumu, nepietiekamas ievades validācijas dēļ. Nepilnība ietekmē LoadMaster versiju 7.2.60.0 un agrākas versijas, kā arī MT Hypervisor versiju 7.1.35.11 un agrākas versijas, tostarp ilgtermiņa atbalsta (LTS) zarus. Labojums ir izsniegts caur papildinājumu pakotni, tomēr tas neattiecas uz bezmaksas LoadMaster versiju. Lai gan nav saņemti neviena izmantošanas ziņojumi, lietotājiem tiek aicināts piemērot labojumu un ievērot drošības stiprināšanas praksi, lai aizsargātu savas sistēmas.
Progress Software ir izlaidusi steidzamu labojumu kritiskai #vulnerability (CVE-2024-7591) tās #LoadMaster un LoadMaster Multi-Tenant (MT) Hypervisor produktiem. Šī nepilnība, ar maksimālo smaguma pakāpi 10/10, ļauj attālinātiem uzbrucējiem izpildīt patvaļīgas komandas, izmantojot izstrādātu #HTTP pieprasījumu, nepietiekamas ievades validācijas dēļ. Nepilnība ietekmē LoadMaster versiju 7.2.60.0 un agrākas versijas, kā arī MT Hypervisor versiju 7.1.35.11 un agrākas versijas, tostarp ilgtermiņa atbalsta (LTS) zarus. Labojums ir izsniegts caur papildinājumu pakotni, tomēr tas neattiecas uz bezmaksas LoadMaster versiju. Lai gan nav saņemti neviena izmantošanas ziņojumi, lietotājiem tiek aicināts piemērot labojumu un ievērot drošības stiprināšanas praksi, lai aizsargātu savas sistēmas.
Skatīt oriģinālu
#vulnerability Jautājums: Vai tu domā, ka mēs esam uz jaunas globālas ekonomikas krīzes sliekšņa? Vai arī tā ir tikai pagaidu viļņa? Dalies ar savu viedokli! 👇Un, ja tu esi investors, kā tu gatavojies šai situācijai?
#vulnerability Jautājums: Vai tu domā, ka mēs esam uz jaunas globālas ekonomikas krīzes sliekšņa? Vai arī tā ir tikai pagaidu viļņa? Dalies ar savu viedokli! 👇Un, ja tu esi investors, kā tu gatavojies šai situācijai?
Skatīt oriģinālu
Binance News
--
Cetus uzbrukums izmanto pārsnieguma ievainojamību, rezultējoties $230 miljonu zaudējumā
Saskaņā ar Odaily, detalizēta analīze no SlowMist ir atklājusi mehānismus aiz nesenā $230 miljonu zādzības no Cetus. Uzbrukums bija centrēts uz pārsnieguma ievainojamības izmantošanu get_delta_a funkcijā, īpaši apietot checked_shlw pārsnieguma noteikšanu. Tas ļāva uzbrucējam manipulēt ar parametriem, izraisot sistēmas kļūdainu nepieciešamās haSUI tokenu summas aprēķinu. Kā rezultātā, uzbrucējs spēja apmainīt minimālu tokenu daudzumu pret ievērojamu likviditātes aktīvu daudzumu.
Skatīt oriģinālu
Vai jūsu Web3 līgums ir drošs? 🔐 #Thirdweb , viedo līgumu izstrādes uzņēmums, ziņoja par kritisku drošības trūkumu plaši izmantotā atvērtā pirmkoda bibliotēkā, kas ietekmē dažādus Web3 viedos līgumus, mudinot nekavējoties rīkoties. #vulnerability , kas ietekmē tādus līgumus kā DropERC20 un ERC721, palika neizmantots, sniedzot īsu laiku profilaksei. Thirdweb ieteica līguma lietotājiem veikt mazināšanas pasākumus vai izmantot #revoke.cash aizsardzībai. Uzņēmums pastiprināja drošības pasākumus, dubultoja kompensācijas par kļūdām un apsolīja dotācijas līguma samazināšanai, pēc tam piesaistot 24 miljonus ASV dolāru A sērijas finansējumam. Tā kā viņu pakalpojumus izmanto vairāk nekā 70 000 izstrādātāju, Thirdweb proaktīvais brīdinājums norāda uz steidzamu vajadzību pēc drošas viedo līgumu izstrādes Web3. #Binance #crypto2023
Vai jūsu Web3 līgums ir drošs? 🔐

#Thirdweb , viedo līgumu izstrādes uzņēmums, ziņoja par kritisku drošības trūkumu plaši izmantotā atvērtā pirmkoda bibliotēkā, kas ietekmē dažādus Web3 viedos līgumus, mudinot nekavējoties rīkoties.

#vulnerability , kas ietekmē tādus līgumus kā DropERC20 un ERC721, palika neizmantots, sniedzot īsu laiku profilaksei.

Thirdweb ieteica līguma lietotājiem veikt mazināšanas pasākumus vai izmantot #revoke.cash aizsardzībai.

Uzņēmums pastiprināja drošības pasākumus, dubultoja kompensācijas par kļūdām un apsolīja dotācijas līguma samazināšanai, pēc tam piesaistot 24 miljonus ASV dolāru A sērijas finansējumam.

Tā kā viņu pakalpojumus izmanto vairāk nekā 70 000 izstrādātāju, Thirdweb proaktīvais brīdinājums norāda uz steidzamu vajadzību pēc drošas viedo līgumu izstrādes Web3.

#Binance
#crypto2023
Skatīt oriģinālu
Z crypto - زي كريبتو
--
Negatīvs
🚨 Protokols #Balancer ir uzlauzts un tika nozagti gandrīz 116M$ miljoni dolāru 🚨

Viss, kas jums jāzina par uzlaušanu 👇

Tika nozagti :

7,800 $WETH
6,300 $osETH
5,400 $wstETH

Maka, iespējams, varētu būt no Balancer komandas, kas sazinājās ar uzbrucēju un piedāvāja viņam 20M$ miljoni dolāru atlīdzību, lai atgūtu līdzekļus

$BAL
Skatīt oriģinālu
@7h3h4ckv157 CVE-2024-49112 Kritiska RCE #vulnerability a, kas ietekmē Windows LDAP klientu ar CVSS punktu skaitu 9.8. Šī ievainojamība varētu ļaut nepiederošam uzbrucējam izpildīt patvaļīgu kodu uz Active Directory servera, nosūtot serverim specializētu LDAP izsaukumu kopumu. Microsoft iesaka, lai visi Active Directory serveri tiktu konfigurēti tā, lai nepieņemtu attālinātās procedūru izsaukumus (RPC) no neuzticamām tīklām, papildus šo ievainojamību plānojot.
@7h3h4ckv157

CVE-2024-49112
Kritiska RCE #vulnerability a, kas ietekmē Windows LDAP klientu ar CVSS punktu skaitu 9.8. Šī ievainojamība varētu ļaut nepiederošam uzbrucējam izpildīt patvaļīgu kodu uz Active Directory servera, nosūtot serverim specializētu LDAP izsaukumu kopumu.
Microsoft iesaka, lai visi Active Directory serveri tiktu konfigurēti tā, lai nepieņemtu attālinātās procedūru izsaukumus (RPC) no neuzticamām tīklām, papildus šo ievainojamību plānojot.
Skatīt oriģinālu
#vulnerability Juniper brīdina par Mirai botnet uzbrukumiem uz Session Smart maršrutētājiem #JuniperNetworks ir izsniegusi drošības brīdinājumu par Mirai balstītu #botnet , kas mērķē uz Session Smart maršrutētājiem ar noklusējuma akreditāciju. Šis ļaunprātīgais programmatūras skan ievainojamas ierīces, izpilda attālinātas komandas un aktivizē #DDoS uzbrukumus. Galvenie kompromisa rādītāji ietver brutālu piekļuves mēģinājumu, pieaugumu izejošajā trafika apjomā, haotisku ierīču uzvedību un skenēšanu uz kopējiem portiem. Juniper aicina lietotājus nomainīt noklusējuma paroles, atjaunināt programmatūru, uzraudzīt žurnālus un ieviest ugunsmūrus. Inficētajām ierīcēm jāveic attēlu nomaiņa, lai nodrošinātu pilnīgu draudu iznīcināšanu. Administratori tiek aicināti pieņemt stingras drošības prakses, lai novērstu turpmākus uzbrukumus.
#vulnerability
Juniper brīdina par Mirai botnet uzbrukumiem uz Session Smart maršrutētājiem

#JuniperNetworks ir izsniegusi drošības brīdinājumu par Mirai balstītu #botnet , kas mērķē uz Session Smart maršrutētājiem ar noklusējuma akreditāciju. Šis ļaunprātīgais programmatūras skan ievainojamas ierīces, izpilda attālinātas komandas un aktivizē #DDoS uzbrukumus.

Galvenie kompromisa rādītāji ietver brutālu piekļuves mēģinājumu, pieaugumu izejošajā trafika apjomā, haotisku ierīču uzvedību un skenēšanu uz kopējiem portiem. Juniper aicina lietotājus nomainīt noklusējuma paroles, atjaunināt programmatūru, uzraudzīt žurnālus un ieviest ugunsmūrus. Inficētajām ierīcēm jāveic attēlu nomaiņa, lai nodrošinātu pilnīgu draudu iznīcināšanu.

Administratori tiek aicināti pieņemt stingras drošības prakses, lai novērstu turpmākus uzbrukumus.
--
Pozitīvs
Skatīt oriģinālu
Gmail lietotājiem ir ieteikts pārbaudīt savas kontus un mainīt paroles pēc tam, kad tika atklāta masveida datu noplūde, kas apdraudēja vairāk nekā 183 miljonus piekļuves datu. Austrālijas kiberdrošības eksperts Trojs Hants, Have | Been Pwned vietnes izveidotājs, ziņoja par atklājumu, ko viņš raksturoja kā "plašu informācijas korpusu", ar 3,5 terabaitiem datu, kas ietver e-pasta adreses un paroles. Tehnoloģiju iestādes iesaka lietotājiem aktivizēt divu faktoru autentifikāciju un neizmantot tās pašas paroles dažādos pakalpojumos, ņemot vērā risku, ka dati var tikt izmantoti identitātes zādzības mēģinājumos vai nesankcionētos piekļuves uzbrukumos. Ko tu domā? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Gmail lietotājiem ir ieteikts pārbaudīt savas kontus un mainīt paroles pēc tam, kad tika atklāta masveida datu noplūde, kas apdraudēja vairāk nekā 183 miljonus piekļuves datu. Austrālijas kiberdrošības eksperts Trojs Hants, Have | Been Pwned vietnes izveidotājs, ziņoja par atklājumu, ko viņš raksturoja kā "plašu informācijas korpusu", ar 3,5 terabaitiem datu, kas ietver e-pasta adreses un paroles. Tehnoloģiju iestādes iesaka lietotājiem aktivizēt divu faktoru autentifikāciju un neizmantot tās pašas paroles dažādos pakalpojumos, ņemot vērā risku, ka dati var tikt izmantoti identitātes zādzības mēģinājumos vai nesankcionētos piekļuves uzbrukumos. Ko tu domā?
#Hackers #gmail #filtraciones #vulnerability
--
Negatīvs
Skatīt oriģinālu
Kritiska #vulnerability #Nvidia Container Toolkit, kas tiek izsekots kā CVE-2024-0132 , rada būtisku risku #AI爆发 lietojumprogrammām, kas izmanto šo rīku #GPU piekļuvei. Šī kļūda ļauj pretiniekiem veikt konteinera bēgšanas uzbrukumus, iegūstot pilnīgu kontroli pār viesu sistēmu, kas var novest pie komandu izpildes un datu izsūknēšanas. Problēma ietekmē versijas 1.16.1 un agrākas NVIDIA Container Toolkit un 24.6.1 un agrākas GPU Operator. Vainojamība izriet no nepietiekamas izolācijas starp konteinerizēto GPU un viesi, ļaujot konteineriem piekļūt jutīgām viesu failu sistēmas daļām un rakstāmas Unix ligzdas. Šis drošības risks ir izplatīts vairāk nekā 35% mākoņu vidēs, it īpaši, kad daudzas AI platformas nāk iepriekš instalētas ar ietekmēto bibliotēku. Wiz Research ziņoja par problēmu NVIDIA 1. septembrī, un NVIDIA to drīz pēc tam atzina, izlaizot labojumu 26. septembrī. Lietotājiem ieteicams jaunināt uz versiju 1.16.2 NVIDIA Container Toolkit un 24.6.2 GPU Operator. Tehniskā informācija par šīs ievainojamības izmantošanu tiks izlaista vēlāk, lai dotu organizācijām laiku, lai mazinātu problēmu, Bill Toulas.
Kritiska #vulnerability #Nvidia Container Toolkit, kas tiek izsekots kā CVE-2024-0132 , rada būtisku risku #AI爆发 lietojumprogrammām, kas izmanto šo rīku #GPU piekļuvei. Šī kļūda ļauj pretiniekiem veikt konteinera bēgšanas uzbrukumus, iegūstot pilnīgu kontroli pār viesu sistēmu, kas var novest pie komandu izpildes un datu izsūknēšanas. Problēma ietekmē versijas 1.16.1 un agrākas NVIDIA Container Toolkit un 24.6.1 un agrākas GPU Operator.
Vainojamība izriet no nepietiekamas izolācijas starp konteinerizēto GPU un viesi, ļaujot konteineriem piekļūt jutīgām viesu failu sistēmas daļām un rakstāmas Unix ligzdas. Šis drošības risks ir izplatīts vairāk nekā 35% mākoņu vidēs, it īpaši, kad daudzas AI platformas nāk iepriekš instalētas ar ietekmēto bibliotēku.
Wiz Research ziņoja par problēmu NVIDIA 1. septembrī, un NVIDIA to drīz pēc tam atzina, izlaizot labojumu 26. septembrī. Lietotājiem ieteicams jaunināt uz versiju 1.16.2 NVIDIA Container Toolkit un 24.6.2 GPU Operator. Tehniskā informācija par šīs ievainojamības izmantošanu tiks izlaista vēlāk, lai dotu organizācijām laiku, lai mazinātu problēmu, Bill Toulas.
Skatīt oriģinālu
#CyversAlerts Mūsu sistēma konstatēja vairākas aizdomīgas transakcijas, kas saistītas ar neapstiprinātiem aizdevumu līgumiem uz #Base pirms dažām stundām. Uzbrucējs sākotnēji veica aizdomīgu transakciju, iegūstot aptuveni $993K no šiem neapstiprinātajiem līgumiem. Lielākā daļa šo tokenu tika apmainīti un pārvietoti uz #Ethereum ķēdi, ar aptuveni $202K noguldīti #TornadoCash . Uzbrucējs ieguva papildu $455K, izmantojot to pašu #vulnerability . Galvenā problēma izskatās, ka ir WETH cenas manipulācija, pārmērīgi aizņemoties.
#CyversAlerts

Mūsu sistēma konstatēja vairākas aizdomīgas transakcijas, kas saistītas ar neapstiprinātiem aizdevumu līgumiem uz #Base pirms dažām stundām.

Uzbrucējs sākotnēji veica aizdomīgu transakciju, iegūstot aptuveni $993K no šiem neapstiprinātajiem līgumiem. Lielākā daļa šo tokenu tika apmainīti un pārvietoti uz #Ethereum ķēdi, ar aptuveni $202K noguldīti #TornadoCash .

Uzbrucējs ieguva papildu $455K, izmantojot to pašu #vulnerability . Galvenā problēma izskatās, ka ir WETH cenas manipulācija, pārmērīgi aizņemoties.
--
Negatīvs
Skatīt oriģinālu
#AnciliaInc Šķiet, ka kaut kas notiek ar #RDNTCapital līgumu uz #BSC . Mēs esam pamanījuši vairākus pārskaitījumus no lietotāja konta, izmantojot līgumu 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Lūdzu, atsauciet savu apstiprinājumu pēc iespējas ātrāk. Šķiet, ka jaunajā implementācijā bija #vulnerability funkcijas. Šķiet, ka šajā tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c ir noslēgts aizmugures līgums, šķiet, ka ir pārskaitīti vairāk nekā 16 miljoni USD. darījumu hash #HackerAlert $BNB
#AnciliaInc
Šķiet, ka kaut kas notiek ar #RDNTCapital līgumu uz #BSC .
Mēs esam pamanījuši vairākus pārskaitījumus no lietotāja konta, izmantojot līgumu 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Lūdzu, atsauciet savu apstiprinājumu pēc iespējas ātrāk. Šķiet, ka jaunajā implementācijā bija #vulnerability funkcijas.

Šķiet, ka šajā tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c ir noslēgts aizmugures līgums, šķiet, ka ir pārskaitīti vairāk nekā 16 miljoni USD.
darījumu hash
#HackerAlert
$BNB
Skatīt oriģinālu
WazirX uzbrukums: padziļināta izpēte par 230 miljonu dolāru kriptovalūtu laupīšanu un tās sekāmIevads: Kriptovalūtu strauji mainīgajā pasaulē drošības pārkāpumi joprojām ir peldoša draudu pazīme. 2024. gada #wazirX uzbrukums, viens no lielākajiem kriptovalūtu nozarē, rezultātā tika nozagti vairāk nekā 230 miljoni dolāru digitālo aktīvu, pateicoties augsti sofistikētai apmaiņas daudzkārtējās parakstu maku sistēmas ekspluatācijai. Uzbrukums atklāja vājās vietas WazirX drošības infrastruktūrā un atstāja lietotājus finansiālās grūtībās, atjaunojot sarunas par decentralizēto finanšu platformu drošību. Šajā rakstā tiek izklāstīti uzbrukuma sīkumi, tā sekas un mācības, kas gūtas, lai aizsargātu kriptovalūtu apmaiņu nākotnē.

WazirX uzbrukums: padziļināta izpēte par 230 miljonu dolāru kriptovalūtu laupīšanu un tās sekām

Ievads:
Kriptovalūtu strauji mainīgajā pasaulē drošības pārkāpumi joprojām ir peldoša draudu pazīme. 2024. gada #wazirX uzbrukums, viens no lielākajiem kriptovalūtu nozarē, rezultātā tika nozagti vairāk nekā 230 miljoni dolāru digitālo aktīvu, pateicoties augsti sofistikētai apmaiņas daudzkārtējās parakstu maku sistēmas ekspluatācijai. Uzbrukums atklāja vājās vietas WazirX drošības infrastruktūrā un atstāja lietotājus finansiālās grūtībās, atjaunojot sarunas par decentralizēto finanšu platformu drošību. Šajā rakstā tiek izklāstīti uzbrukuma sīkumi, tā sekas un mācības, kas gūtas, lai aizsargātu kriptovalūtu apmaiņu nākotnē.
Skatīt oriģinālu
DeFi Fair Launch ir miris, roboti uzvarēja Roboti tieši uzvarēja. Lielais $SOL DEX token pārdošana tika pilnībā anulēta pēc tam, kad automatizētie skripti patērēja 100% piegādes. Reāli lietotāji saņēma nulles piekļuvi. Tas nav mācību process—tas atklāj katastrofālu ievainojamību DeFi sadales modeļos. Ja kaut kas tik pamatīgs kā sistēmas integritāte izgāžas, tas met ēnu uz visu tirgu, tostarp $BTC. Katram projektam nekavējoties jāīsteno stingri pretrobotu pasākumi vai jāvēro, kā sabiedrības uzticība izzūd. Tas nav finansiāls padoms. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
DeFi Fair Launch ir miris, roboti uzvarēja

Roboti tieši uzvarēja. Lielais $SOL DEX token pārdošana tika pilnībā anulēta pēc tam, kad automatizētie skripti patērēja 100% piegādes. Reāli lietotāji saņēma nulles piekļuvi. Tas nav mācību process—tas atklāj katastrofālu ievainojamību DeFi sadales modeļos. Ja kaut kas tik pamatīgs kā sistēmas integritāte izgāžas, tas met ēnu uz visu tirgu, tostarp $BTC. Katram projektam nekavējoties jāīsteno stingri pretrobotu pasākumi vai jāvēro, kā sabiedrības uzticība izzūd.

Tas nav finansiāls padoms. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
Skatīt oriģinālu
Izstrādātājs #LNbank ir paziņojis par vēl vienu kritisku #vulnerability programmatūrā, mudinot lietotājus nekavējoties jaunināt uz LNbank v1.9.2. Šī versija risina konkrēto ievainojamību un arī atslēdz sūtīšanas funkcionalitāti, lai novērstu turpmākas problēmas. Tomēr, neskatoties uz labojumu, izstrādātājs ir nolēmis pārtraukt LNbank attīstību, jo nav iespējams nodrošināt tās drošību. Šis lēmums tika pieņemts, ņemot vērā nesenos ievainojamības ziņojumus un potenciālos riskus, kas saistīti ar spraudņa izmantošanu. LNbank v1.9.2 būs pēdējā versija, un lietotāji tiek stingri ieteikti pakāpeniski pārtraukt tās izmantošanu, jo īpaši, ja tā ir publiski pieejama. Izstrādātājs atzīst negaidīto lietotāju skaitu, kas izmanto LNbank, un uzsver, cik svarīgi ir neriskēt ar nozīmīgām summām, izmantojot šādus spraudņus vai mezglus. Pēdējā versija, v1.9.2, atslēdz sūtīšanas funkcionalitāti papildu drošībai, kas nozīmē, ka lietotājiem būs jānodrošina savas finanšu līdzekļi, izmantojot Lightning mezgla CLI vai trešo pušu rīkus. Lietotājiem, kuriem ir grūtības jaunināt uz LNbank v1.9.2, izstrādātājs iesaka atinstalēt un pēc tam atkārtoti instalēt spraudni. Dati, kas uzglabāti datu bāzē, tiks saglabāti atinstalēšanas laikā, tikai noņemot spraudņa kodu no failu sistēmas. Visi lietotāji, kuriem nepieciešama papildu palīdzība ar jaunināšanu vai citiem jautājumiem, kas saistīti ar LNbank, tiek aicināti sazināties ar izstrādātāju (d11n) viņu #Mattermost platformā.
Izstrādātājs #LNbank ir paziņojis par vēl vienu kritisku #vulnerability programmatūrā, mudinot lietotājus nekavējoties jaunināt uz LNbank v1.9.2. Šī versija risina konkrēto ievainojamību un arī atslēdz sūtīšanas funkcionalitāti, lai novērstu turpmākas problēmas.
Tomēr, neskatoties uz labojumu, izstrādātājs ir nolēmis pārtraukt LNbank attīstību, jo nav iespējams nodrošināt tās drošību. Šis lēmums tika pieņemts, ņemot vērā nesenos ievainojamības ziņojumus un potenciālos riskus, kas saistīti ar spraudņa izmantošanu. LNbank v1.9.2 būs pēdējā versija, un lietotāji tiek stingri ieteikti pakāpeniski pārtraukt tās izmantošanu, jo īpaši, ja tā ir publiski pieejama.
Izstrādātājs atzīst negaidīto lietotāju skaitu, kas izmanto LNbank, un uzsver, cik svarīgi ir neriskēt ar nozīmīgām summām, izmantojot šādus spraudņus vai mezglus. Pēdējā versija, v1.9.2, atslēdz sūtīšanas funkcionalitāti papildu drošībai, kas nozīmē, ka lietotājiem būs jānodrošina savas finanšu līdzekļi, izmantojot Lightning mezgla CLI vai trešo pušu rīkus.
Lietotājiem, kuriem ir grūtības jaunināt uz LNbank v1.9.2, izstrādātājs iesaka atinstalēt un pēc tam atkārtoti instalēt spraudni. Dati, kas uzglabāti datu bāzē, tiks saglabāti atinstalēšanas laikā, tikai noņemot spraudņa kodu no failu sistēmas.
Visi lietotāji, kuriem nepieciešama papildu palīdzība ar jaunināšanu vai citiem jautājumiem, kas saistīti ar LNbank, tiek aicināti sazināties ar izstrādātāju (d11n) viņu #Mattermost platformā.
Skatīt oriģinālu
Caurskatot #AnciliaAlerts X, @rugged_dot_art ir identificējusi atkārtotas piekļuves #vulnerability viedo līgumu ar adresi 0x9733303117504c146a4e22261f2685ddb79780ef, ļaujot uzbrucējam #exploit to un iegūt 11 #ETH . Uzbrukuma darījumu var izsekot #Etherscan vietnē https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Neskatoties uz to, ka pirms trim dienām tika sazināts ar īpašnieku, nav bijusi atbilde. Vainojamība atrodas targetedPurchase() funkcijā, kur lietotājs var ievadīt patvaļīgus swapParams, tostarp komandas 4. Tas aktivizē UNIVERSAL_ROUTER.execute() funkciju, un saskaņā ar Uniswap Tehnisko atsauci, komanda 4 atbilst SWEEP, izsaucot sweep() funkciju. Šī funkcija nosūta ETH atpakaļ lietotāja līgumam, izraisot atkārtotas piekļuves problēmu. Iekš targetedPurchase() tiek veikta bilances pārbaude pirms un pēc _executeSwap() izsaukuma. Sakarā ar atkārtotas piekļuves problēmu, lietotājs var likt likmes uz žetoniem (piemēram, no ātrā aizdevuma), lai apmierinātu bilances pārbaudi, nodrošinot veiksmīgu pirkšanas darbību, kur žetoni tiek pārnesti uz lietotāju. Situācijas steidzamību uzsver gaidīšanas periods īpašnieka atbildei, uzsverot nepieciešamību pēc ātras uzmanības, lai mazinātu potenciālo izmantošanu.
Caurskatot #AnciliaAlerts X, @rugged_dot_art ir identificējusi atkārtotas piekļuves #vulnerability viedo līgumu ar adresi 0x9733303117504c146a4e22261f2685ddb79780ef, ļaujot uzbrucējam #exploit to un iegūt 11 #ETH . Uzbrukuma darījumu var izsekot #Etherscan vietnē https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Neskatoties uz to, ka pirms trim dienām tika sazināts ar īpašnieku, nav bijusi atbilde.
Vainojamība atrodas targetedPurchase() funkcijā, kur lietotājs var ievadīt patvaļīgus swapParams, tostarp komandas 4. Tas aktivizē UNIVERSAL_ROUTER.execute() funkciju, un saskaņā ar Uniswap Tehnisko atsauci, komanda 4 atbilst SWEEP, izsaucot sweep() funkciju. Šī funkcija nosūta ETH atpakaļ lietotāja līgumam, izraisot atkārtotas piekļuves problēmu.
Iekš targetedPurchase() tiek veikta bilances pārbaude pirms un pēc _executeSwap() izsaukuma. Sakarā ar atkārtotas piekļuves problēmu, lietotājs var likt likmes uz žetoniem (piemēram, no ātrā aizdevuma), lai apmierinātu bilances pārbaudi, nodrošinot veiksmīgu pirkšanas darbību, kur žetoni tiek pārnesti uz lietotāju. Situācijas steidzamību uzsver gaidīšanas periods īpašnieka atbildei, uzsverot nepieciešamību pēc ātras uzmanības, lai mazinātu potenciālo izmantošanu.
--
Negatīvs
Skatīt oriģinālu
🔻🔻$BTC ________🔥 Bitcoin atjauninājumiem ⏫️⏫️⏫️ Pētījums identificē ievainojamību Apple M-sērijas mikroshēmās, kas ļauj hakeriem iegūt privātās atslēgas BTC - PĀRDOT Iemesls: Ievainojamība Apple M-sērijas mikroshēmās varētu novest pie samazinātas uzticības digitālajai drošībai, kas potenciāli negatīvi ietekmētu tirgus noskaņojumu Bitcoin attiecībā. Signāla stiprums: AUGSTS Signāla laiks: 2024-03-23 05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Vienmēr veiciet savu pētījumu. Tas nav finanšu padoms, bet mūsu viedoklis par visdrīzākajiem aktīvu kustības notikumiem. Kāds ir jūsu?
🔻🔻$BTC ________🔥 Bitcoin atjauninājumiem ⏫️⏫️⏫️

Pētījums identificē ievainojamību Apple M-sērijas mikroshēmās, kas ļauj hakeriem iegūt privātās atslēgas

BTC - PĀRDOT

Iemesls: Ievainojamība Apple M-sērijas mikroshēmās varētu novest pie samazinātas uzticības digitālajai drošībai, kas potenciāli negatīvi ietekmētu tirgus noskaņojumu Bitcoin attiecībā.

Signāla stiprums: AUGSTS

Signāla laiks: 2024-03-23 05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Vienmēr veiciet savu pētījumu. Tas nav finanšu padoms, bet mūsu viedoklis par visdrīzākajiem aktīvu kustības notikumiem. Kāds ir jūsu?
Skatīt oriģinālu
Jauns #GoFetch uzbrukums Apple Silicon CPU var nozagt #crypto atslēgas. Jauns blakuskanāla uzbrukums ar nosaukumu "GoFetch" ir atklāts, ietekmējot Apple M1, M2 un M3 procesorus. Šis uzbrukums mērķē uz konstanta laika kriptogrāfijas ieviešanām, izmantojot datu atmiņai atkarīgus priekšdefinētājus (DMP), kas atrodami mūsdienu Apple CPU, ļaujot uzbrucējiem nozagt slepenas kriptogrāfijas atslēgas no CPU kešatmiņas. GoFetch izstrādāja pētījumu grupa, kura ziņoja par saviem atklājumiem Apple 2023. gada decembrī. Tā kā šī ir aparatūras bāzēta ievainojamība, ietekmētie CPU nav labojami. Lai arī programmatūras labojumi varētu mazināt defektu, tie pasliktinātu kriptogrāfijas veiktspēju. Uzbrukums izmanto trūkumus Apple DMP sistēmas ieviešanā, pārkāpjot konstanta laika programmēšanas principus. Ietekmēto Apple ierīču īpašniekiem ieteicams praktizēt drošas datortehnikas ieradumus, tostarp regulāras atjaunināšanas un piesardzīgu programmatūras instalēšanu. Lai arī Apple varētu ieviest mazināšanas pasākumus caur programmatūras atjauninājumiem, tie varētu ietekmēt veiktspēju. DMP atslēgšana var būt iespēja dažiem CPU, bet ne M1 un M2. Uzbrukumu var veikt attālināti, padarot to par nopietnu problēmu lietotājiem. Apple vēl nav sniedzis papildu komentārus par šo jautājumu. #hack #exploit #vulnerability
Jauns #GoFetch uzbrukums Apple Silicon CPU var nozagt #crypto atslēgas.
Jauns blakuskanāla uzbrukums ar nosaukumu "GoFetch" ir atklāts, ietekmējot Apple M1, M2 un M3 procesorus. Šis uzbrukums mērķē uz konstanta laika kriptogrāfijas ieviešanām, izmantojot datu atmiņai atkarīgus priekšdefinētājus (DMP), kas atrodami mūsdienu Apple CPU, ļaujot uzbrucējiem nozagt slepenas kriptogrāfijas atslēgas no CPU kešatmiņas. GoFetch izstrādāja pētījumu grupa, kura ziņoja par saviem atklājumiem Apple 2023. gada decembrī. Tā kā šī ir aparatūras bāzēta ievainojamība, ietekmētie CPU nav labojami. Lai arī programmatūras labojumi varētu mazināt defektu, tie pasliktinātu kriptogrāfijas veiktspēju. Uzbrukums izmanto trūkumus Apple DMP sistēmas ieviešanā, pārkāpjot konstanta laika programmēšanas principus. Ietekmēto Apple ierīču īpašniekiem ieteicams praktizēt drošas datortehnikas ieradumus, tostarp regulāras atjaunināšanas un piesardzīgu programmatūras instalēšanu. Lai arī Apple varētu ieviest mazināšanas pasākumus caur programmatūras atjauninājumiem, tie varētu ietekmēt veiktspēju. DMP atslēgšana var būt iespēja dažiem CPU, bet ne M1 un M2. Uzbrukumu var veikt attālināti, padarot to par nopietnu problēmu lietotājiem. Apple vēl nav sniedzis papildu komentārus par šo jautājumu.
#hack #exploit #vulnerability
Skatīt oriģinālu
īstenajā pasaulē, piemēram, kopienu organizācijās, kas nodarbojas ar vajāšanu un represijām, lai iegūtu resursus no ievainojamākām personām, tiešsaistes vidē tas nav citādi. Mēs vispirms varam saprast, ka sociālie tīkli ir par cilvēku attiecībām, bet mums jāapzinās, ka mākslīgais intelekts pastāv šajā vietā, lai palīdzētu. Reālām personām nav tādu pašu ētikas principu kā mākslīgajam intelektam. Un viss, kas notiek, ir ieteikums: strādājot vidē, kurā jūs aizdomājaties par ētikas vērtībām kopienās, pastāvīgs risks ir jums un jūsu aktīviem. Padomājiet par drošību pirms ieguldījumiem. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
īstenajā pasaulē, piemēram, kopienu organizācijās, kas nodarbojas ar vajāšanu un represijām, lai iegūtu resursus no ievainojamākām personām, tiešsaistes vidē tas nav citādi. Mēs vispirms varam saprast, ka sociālie tīkli ir par cilvēku attiecībām, bet mums jāapzinās, ka mākslīgais intelekts pastāv šajā vietā, lai palīdzētu. Reālām personām nav tādu pašu ētikas principu kā mākslīgajam intelektam. Un viss, kas notiek, ir ieteikums: strādājot vidē, kurā jūs aizdomājaties par ētikas vērtībām kopienās, pastāvīgs risks ir jums un jūsu aktīviem. Padomājiet par drošību pirms ieguldījumiem.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
Skatīt oriģinālu
1MBABYDOGE, hoy 28. decembrī, 2025. Aktīvs 1MBABYDOGE (kas pārstāv miljonu Baby Doge Coin vienību) rāda stabilu uzvedību, sasniedzot neseno minimumu pirms divām dienām. Pašreizējā cena: Tā tiek tirgota aptuveni par $0,000583 USD. 24 stundu diapazons: Cena ir svārstījusies starp minimumu $0,000566 un maksimumu $0,000585. Tehniskais noskaņojums: Rādītāji rāda dominējošu lejupejošu tendenci (bearish), ar volatilitāti 8.82% pēdējo 30 dienu laikā un "Bailes un Aizraušanās" indekss ir ekstremālo baiļu līmenī (23 punkti). Atveseļošanās no minimuma: Aktīvs reģistrēja savu zemāko vēsturisko cenu (ATL) pirms divām dienām, 26. decembrī, 2025, sasniedzot $0,0005554. No šī punkta tas ir parādījis nelielu atveseļošanos, kas pārsniedz 5%. Attālums no maksimuma: Tas ir 91% zemāks par savu vēsturisko maksimumu (ATH) $0,0065, sasniegtu 2024. gada 10. decembrī. Šī mēneša decembra noslēgumā tiek lēsts, ka cena saglabāsies šaurā kanālā, ar prognozi sasniegt $0,00060, ja turpināsies pēdējo stundu nelielais kāpums. Sekojiet man un uzspiediet patīk. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, hoy 28. decembrī, 2025.

Aktīvs 1MBABYDOGE (kas pārstāv miljonu Baby Doge Coin vienību) rāda stabilu uzvedību, sasniedzot neseno minimumu pirms divām dienām.

Pašreizējā cena: Tā tiek tirgota aptuveni par $0,000583 USD.

24 stundu diapazons: Cena ir svārstījusies starp minimumu $0,000566 un maksimumu $0,000585.

Tehniskais noskaņojums: Rādītāji rāda dominējošu lejupejošu tendenci (bearish), ar volatilitāti 8.82% pēdējo 30 dienu laikā un "Bailes un Aizraušanās" indekss ir ekstremālo baiļu līmenī (23 punkti).

Atveseļošanās no minimuma: Aktīvs reģistrēja savu zemāko vēsturisko cenu (ATL) pirms divām dienām, 26. decembrī, 2025, sasniedzot $0,0005554. No šī punkta tas ir parādījis nelielu atveseļošanos, kas pārsniedz 5%.

Attālums no maksimuma: Tas ir 91% zemāks par savu vēsturisko maksimumu (ATH) $0,0065, sasniegtu 2024. gada 10. decembrī.

Šī mēneša decembra noslēgumā tiek lēsts, ka cena saglabāsies šaurā kanālā, ar prognozi sasniegt $0,00060, ja turpināsies pēdējo stundu nelielais kāpums.

Sekojiet man un uzspiediet patīk.

#1MBABYDOGE

#Binance

#vulnerability
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs