Binance Square

vulnerability

Просмотров: 5,654
25 обсуждают
khaled mahdy
--
См. оригинал
#vulnerability Вопрос: Считаете ли вы, что мы на пороге нового глобального экономического кризиса? Или это всего лишь временная волна? Поделитесь своим мнением! 👇 Если вы инвестор, как вы готовитесь к этой ситуации?
#vulnerability Вопрос: Считаете ли вы, что мы на пороге нового глобального экономического кризиса? Или это всего лишь временная волна? Поделитесь своим мнением! 👇 Если вы инвестор, как вы готовитесь к этой ситуации?
Перевод
Progress Software has released an emergency patch for a critical #vulnerability (CVE-2024-7591) in its #LoadMaster and LoadMaster Multi-Tenant (MT) Hypervisor products. This flaw, with a maximum severity score of 10/10, allows remote attackers to execute arbitrary commands via a crafted #HTTP request due to improper input validation. The vulnerability affects LoadMaster version 7.2.60.0 and earlier, as well as MT Hypervisor version 7.1.35.11 and earlier, including Long-Term Support (LTS) branches. A fix has been issued through an add-on package, though it does not cover the free version of LoadMaster. While no exploitation reports have been received, users are urged to apply the patch and follow security hardening practices to safeguard their systems.
Progress Software has released an emergency patch for a critical #vulnerability (CVE-2024-7591) in its #LoadMaster and LoadMaster Multi-Tenant (MT) Hypervisor products. This flaw, with a maximum severity score of 10/10, allows remote attackers to execute arbitrary commands via a crafted #HTTP request due to improper input validation. The vulnerability affects LoadMaster version 7.2.60.0 and earlier, as well as MT Hypervisor version 7.1.35.11 and earlier, including Long-Term Support (LTS) branches. A fix has been issued through an add-on package, though it does not cover the free version of LoadMaster. While no exploitation reports have been received, users are urged to apply the patch and follow security hardening practices to safeguard their systems.
См. оригинал
Binance News
--
Взлом Cetus использует уязвимость переполнения, что приводит к убыткам в $230 миллионов
Согласно Odaily, детальный анализ от SlowMist выявил механизмы недавней кражи в $230 миллионов из Cetus. Атака сосредоточилась на эксплуатации уязвимости переполнения в функции get_delta_a, в частности, обходя обнаружение переполнения checked_shlw. Это позволило злоумышленнику манипулировать параметрами, вызывая неправильный расчет необходимого количества токенов haSUI. В результате злоумышленник смог обменять минимальное количество токенов на значительное количество ликвидных активов.
Перевод
Is Your Web3 Contract Safe? 🔐 #Thirdweb , a smart contract development firm, reported a critical security flaw in a widely-used open-source library affecting various Web3 smart contracts, urging immediate action. The #vulnerability , impacting contracts like DropERC20 and ERC721, remained unexploited, giving a brief window for prevention. Thirdweb advised contract users to take mitigation steps or use #revoke.cash for protection. The firm heightened security measures, doubled bug bounty payouts, and promised grants for contract mitigations, post-raising $24 million in Series A funding. With over 70,000 developers using their services, Thirdweb's proactive warning highlights the urgent need for secure smart contract development in Web3. #Binance #crypto2023
Is Your Web3 Contract Safe? 🔐

#Thirdweb , a smart contract development firm, reported a critical security flaw in a widely-used open-source library affecting various Web3 smart contracts, urging immediate action.

The #vulnerability , impacting contracts like DropERC20 and ERC721, remained unexploited, giving a brief window for prevention.

Thirdweb advised contract users to take mitigation steps or use #revoke.cash for protection.

The firm heightened security measures, doubled bug bounty payouts, and promised grants for contract mitigations, post-raising $24 million in Series A funding.

With over 70,000 developers using their services, Thirdweb's proactive warning highlights the urgent need for secure smart contract development in Web3.

#Binance
#crypto2023
Перевод
Z crypto - زي كريبتو
--
Падение
🚨 Протокол #Balancer был взломан, и почти 116 миллионов долларов были украдены 🚨

Все, что вам нужно знать о взломе 👇

Украдено:

7,800 $WETH
6,300 $osETH
5,400 $wstETH

Кошелек, возможно, принадлежит команде Balancer, связался с хакером и предложил ему 20 миллионов долларов вознаграждения за возврат средств

$BAL
См. оригинал
#vulnerability Juniper предупреждает о атаках ботнета Mirai на умные маршрутизаторы Session #JuniperNetworks выпустила предупреждение о безопасности о Mirai, нацеливающемся на #botnet умные маршрутизаторы Session с заводскими учетными данными. Вредоносное ПО сканирует уязвимые устройства, выполняет удаленные команды и позволяет #DDoS атаки. Ключевыми индикаторами компрометации являются попытки входа с перебором, всплески исходящего трафика, неустойчivee поведение устройств и сканирование на общих портах. Juniper призывает пользователей заменить заводские пароли, обновить прошивку, отслеживать журналы и развертывать брандмауэры. Инфицированные устройства должны быть переустановлены, чтобы обеспечить полное удаление угрозы. Администраторам рекомендуется применять строгие меры безопасности для предотвращения дальнейших атак.
#vulnerability
Juniper предупреждает о атаках ботнета Mirai на умные маршрутизаторы Session

#JuniperNetworks выпустила предупреждение о безопасности о Mirai, нацеливающемся на #botnet умные маршрутизаторы Session с заводскими учетными данными. Вредоносное ПО сканирует уязвимые устройства, выполняет удаленные команды и позволяет #DDoS атаки.

Ключевыми индикаторами компрометации являются попытки входа с перебором, всплески исходящего трафика, неустойчivee поведение устройств и сканирование на общих портах. Juniper призывает пользователей заменить заводские пароли, обновить прошивку, отслеживать журналы и развертывать брандмауэры. Инфицированные устройства должны быть переустановлены, чтобы обеспечить полное удаление угрозы.

Администраторам рекомендуется применять строгие меры безопасности для предотвращения дальнейших атак.
См. оригинал
@7h3h4ckv157 CVE-2024-49112 Критическая RCE #vulnerability a, затрагивающая клиент LDAP Windows с оценкой CVSS 9.8. Эта уязвимость может позволить не привилегированному атакующему выполнять произвольный код на сервере Active Directory, отправляя специализированный набор LDAP-запросов на сервер. Microsoft рекомендует настроить все серверы Active Directory так, чтобы они не принимали удаленные процедуры (RPC) из ненадежных сетей, помимо исправления этой уязвимости.
@7h3h4ckv157

CVE-2024-49112
Критическая RCE #vulnerability a, затрагивающая клиент LDAP Windows с оценкой CVSS 9.8. Эта уязвимость может позволить не привилегированному атакующему выполнять произвольный код на сервере Active Directory, отправляя специализированный набор LDAP-запросов на сервер.
Microsoft рекомендует настроить все серверы Active Directory так, чтобы они не принимали удаленные процедуры (RPC) из ненадежных сетей, помимо исправления этой уязвимости.
--
Рост
Перевод
Usuarios de Gmail han sido advertidos de revisar sus cuentas y cambiar sus contraseñas tras revelarse una masiva filtración de datos que comprometió más de 183 millones de credenciales. El experto en ciberseguridad australiano Troy Hunt, creador del sitio Have | Been Pwned, informó sobre el hallazgo de lo que describió como un "vasto corpus" de información filtrada, con un volumen de 3.5 terabytes de datos que incluye direcciones de correo electrónico y contraseñas. Las autoridades tecnológicas recomiendan a los usuarios activar la verificación en dos pasos y no reutilizar contraseñas en diferentes servicios, ante el riesgo de que los datos sean utilizados en intentos de suplantación de identidad o ataques de acceso no autorizado. ¿Qué opinas? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Usuarios de Gmail han sido advertidos de revisar sus cuentas y cambiar sus contraseñas tras revelarse una masiva filtración de datos que comprometió más de 183 millones de credenciales. El experto en ciberseguridad australiano Troy Hunt, creador del sitio Have | Been Pwned, informó sobre el hallazgo de lo que describió como un "vasto corpus" de información filtrada, con un volumen de 3.5 terabytes de datos que incluye direcciones de correo electrónico y contraseñas. Las autoridades tecnológicas recomiendan a los usuarios activar la verificación en dos pasos y no reutilizar contraseñas en diferentes servicios, ante el riesgo de que los datos sean utilizados en intentos de suplantación de identidad o ataques de acceso no autorizado. ¿Qué opinas?
#Hackers #gmail #filtraciones #vulnerability
--
Падение
Перевод
A critical #vulnerability in the #Nvidia Container Toolkit, tracked as CVE-2024-0132 , poses a significant risk to #AI爆发 applications using this toolkit for #GPU access. This flaw allows adversaries to perform container escape attacks, gaining full control of the host system, which could lead to command execution and data exfiltration. The issue affects versions 1.16.1 and earlier of the NVIDIA Container Toolkit and 24.6.1 and earlier of the GPU Operator. The vulnerability stems from inadequate isolation between the containerized GPU and the host, enabling containers to access sensitive parts of the host filesystem and writable Unix sockets. This security risk is prevalent in over 35% of cloud environments, particularly as many AI platforms come pre-installed with the affected library. Wiz Research reported the issue to NVIDIA on September 1st, and NVIDIA acknowledged it shortly after, releasing a fix on September 26th. Users are advised to upgrade to version 1.16.2 of the NVIDIA Container Toolkit and 24.6.2 of the GPU Operator. Technical details for exploiting this vulnerability will be released later to allow organizations time to mitigate the issue by Bill Toulas
A critical #vulnerability in the #Nvidia Container Toolkit, tracked as CVE-2024-0132 , poses a significant risk to #AI爆发 applications using this toolkit for #GPU access. This flaw allows adversaries to perform container escape attacks, gaining full control of the host system, which could lead to command execution and data exfiltration. The issue affects versions 1.16.1 and earlier of the NVIDIA Container Toolkit and 24.6.1 and earlier of the GPU Operator.
The vulnerability stems from inadequate isolation between the containerized GPU and the host, enabling containers to access sensitive parts of the host filesystem and writable Unix sockets. This security risk is prevalent in over 35% of cloud environments, particularly as many AI platforms come pre-installed with the affected library.
Wiz Research reported the issue to NVIDIA on September 1st, and NVIDIA acknowledged it shortly after, releasing a fix on September 26th. Users are advised to upgrade to version 1.16.2 of the NVIDIA Container Toolkit and 24.6.2 of the GPU Operator. Technical details for exploiting this vulnerability will be released later to allow organizations time to mitigate the issue by Bill Toulas
Перевод
#CyversAlerts Our system detected multiple suspicious transactions involving unverified lending contracts on #Base a few hours ago. The attacker initially made a suspicious transaction, gaining approximately $993K from these unverified contracts. Most of these tokens were swapped and bridged to the #Ethereum chain, with around $202K deposited into #TornadoCash . The attacker obtained an additional $455K by exploiting the same #vulnerability . The root cause appears to be price manipulation of WETH through excessive borrowing.
#CyversAlerts

Our system detected multiple suspicious transactions involving unverified lending contracts on #Base a few hours ago.

The attacker initially made a suspicious transaction, gaining approximately $993K from these unverified contracts. Most of these tokens were swapped and bridged to the #Ethereum chain, with around $202K deposited into #TornadoCash .

The attacker obtained an additional $455K by exploiting the same #vulnerability . The root cause appears to be price manipulation of WETH through excessive borrowing.
--
Падение
См. оригинал
#AnciliaInc Похоже, что-то случилось с контрактом #RDNTCapital на #BSC . Мы заметили несколько переводов из учетной записи пользователя через контракт 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Пожалуйста, отзовите свое одобрение как можно скорее. Похоже, что новая реализация имела #vulnerability функций. Похоже, что на этом tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c был развернут бэкдор-контракт, похоже, что было переведено > 16 млн долларов. хэш транзакции #HackerAlert $BNB
#AnciliaInc
Похоже, что-то случилось с контрактом #RDNTCapital на #BSC .
Мы заметили несколько переводов из учетной записи пользователя через контракт 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Пожалуйста, отзовите свое одобрение как можно скорее. Похоже, что новая реализация имела #vulnerability функций.

Похоже, что на этом tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c был развернут бэкдор-контракт, похоже, что было переведено > 16 млн долларов.
хэш транзакции
#HackerAlert
$BNB
Перевод
WazirX Hack: A Deep Dive into the $230 Million Crypto Heist and Its ImplicationIntroduction: In the fast-evolving world of cryptocurrency, security breaches remain a looming threat. The 2024 #wazirX hack, one of the largest in the crypto industry, saw over $230 million in digital assets stolen due to a highly sophisticated exploit of the exchange’s multi-signature wallet system. The attack exposed vulnerabilities in WazirX’s security infrastructure and left users in financial distress, reigniting conversations about the safety of decentralized financial platforms. This article unpacks the details of the hack, its aftermath, and the lessons learned for safeguarding the future of crypto exchanges. Background: WazirX, a prominent Indian cryptocurrency exchange, rose to fame as India’s go-to platform for trading Bitcoin and other digital assets. It attracted millions of users, offering a seamless interface and a multi-signature wallet system designed to add a layer of protection. However, in July 2024, WazirX became the target of a major cyber attack that compromised the very security system users had trusted. The breach occurred in the midst of an ongoing legal tussle between WazirX and Binance, its parent company. This environment of uncertainty may have created an opportunity for the attack. Despite its multi-signature wallet setup, which required multiple approvals for transactions, hackers identified and exploited a weakness, bypassing the platform’s robust security layers. The Hack in Detail: The WazirX hack was not the result of a simple security oversight but a well-orchestrated attack on the platform’s multisig (multi-signature) wallets, which involved a six-signatory system. This system required the approval of three WazirX team members and one representative from Liminal, a third-party company responsible for ensuring digital asset security. The hackers found a flaw in how Liminal’s interface matched transaction data. This mismatch allowed them to manipulate transaction details without the knowledge of the signatories. By exploiting this gap, the hackers were able to alter transaction data and bypass the stringent multi-signature approval process without raising suspicion. In a matter of minutes, they transferred the assets from the exchange into external wallets. Blockchain forensics, conducted by companies such as Lookchain and Elliptic, later revealed that the hackers had begun converting the stolen assets into Ether using decentralized services. Furthermore, early reports suggested possible ties to North Korean state-sponsored hacking groups, which have a history of targeting crypto exchanges to fund their nuclear programs. Aftermath and Immediate Response: WazirX responded by halting all cryptocurrency withdrawals to prevent further unauthorized transactions. They also froze several deposits and reached out to affected wallet holders. In collaboration with blockchain experts, the platform initiated efforts to track the stolen assets, with hopes of recovery. WazirX’s leadership described the hack as a "force majeure" event—something unforeseen and beyond their control. In addition to the technical recovery efforts, WazirX sought legal protection in Singapore, a move that further frustrated users. The exchange promised to repay some portion of the lost funds but warned users that they might recover only around 55-57% of their holdings, leaving thousands of users facing significant losses. Impact on Users: The hack has left WazirX users in dire straits. Many users had life savings tied up in the platform, and the uncertainty surrounding fund recovery has caused immense financial distress. Stories like that of Sana Afreen, a WazirX user with over $30,000 locked in the exchange, highlight the human cost of the hack. Users criticized WazirX for their delayed responses, opaque communication, and the decision to shift legal proceedings to Singapore. Lessons Learned: The WazirX hack underscored several critical vulnerabilities in the cryptocurrency exchange ecosystem. Despite the implementation of a multi-signature wallet system, the reliance on third-party interfaces and the lack of seamless integration between security layers created exploitable gaps. Furthermore, the breach raises questions about how exchanges respond to crises, including the freezing of user funds and lack of transparency. Recommendations and Mitigations: 1. Stronger Multisig Security Systems: Crypto exchanges need to reinforce their multi-signature wallets by ensuring there are no disconnects between interface systems and transaction data. Regular audits and stress tests are essential to identifying and fixing potential vulnerabilities. 2. Decentralized Solutions: Increasing the adoption of decentralized custody solutions, where users maintain more direct control over their assets, could minimize risks associated with centralized exchange vulnerabilities. 3. User-Focused Recovery Protocols: Exchanges should establish clear protocols for asset recovery in the event of a breach. Immediate transparency and user communication are essential to maintaining trust. In WazirX's case, better real-time communication and a more user-centered response could have mitigated some of the reputational damage. 4. Tighter Regulatory Oversight: This incident highlights the need for more stringent oversight of crypto exchanges. Regulatory bodies should ensure that exchanges comply with best practices in cybersecurity, much like traditional financial institutions are held to high standards regarding fraud prevention. 5. Insurance for Crypto Assets: Exchanges could explore the possibility of offering insurance coverage for user assets in case of hacks or other unforeseen events. While this would not prevent breaches, it could provide a safety net for users. 6. Partnership with Law Enforcement: The swift collaboration with blockchain forensic firms and law enforcement is critical to the success of fund recovery efforts. Enhanced global cooperation could potentially deter future attacks by making it harder for hackers to liquidate stolen funds. Conclusion: The WazirX hack is a stark reminder of the vulnerabilities that still plague even the most robust crypto exchanges. While the platform’s multi-signature wallet system was designed to prevent such a catastrophe, the hackers’ ability to exploit a flaw in Liminal’s interface exposed deeper structural issues. The breach has left users grappling with significant financial losses and raised questions about the platform’s response. Moving forward, the industry must prioritize stronger security measures, better regulatory frameworks, and greater transparency. Only by addressing these concerns head-on can the crypto community rebuild trust and prevent similar incidents from occurring in the future. Way Forward: For WazirX, the path to recovery lies not only in recouping the stolen assets but also in restoring user trust. Offering a clear and actionable plan for compensating users, improving communication, and demonstrating accountability will be critical steps. Additionally, the platform must reassess its internal security protocols, ensuring no gaps remain between third-party services and their own systems. For the broader crypto ecosystem, the WazirX hack serves as a cautionary tale. Exchanges must continuously innovate and fortify their security practices, while users should remain vigilant, choosing platforms that offer the highest levels of protection and transparency. With coordinated efforts, the industry can emerge stronger and more resilient in the face of future cyber threats. #HackerNews #vulnerability

WazirX Hack: A Deep Dive into the $230 Million Crypto Heist and Its Implication

Introduction:
In the fast-evolving world of cryptocurrency, security breaches remain a looming threat. The 2024 #wazirX hack, one of the largest in the crypto industry, saw over $230 million in digital assets stolen due to a highly sophisticated exploit of the exchange’s multi-signature wallet system. The attack exposed vulnerabilities in WazirX’s security infrastructure and left users in financial distress, reigniting conversations about the safety of decentralized financial platforms. This article unpacks the details of the hack, its aftermath, and the lessons learned for safeguarding the future of crypto exchanges.
Background:
WazirX, a prominent Indian cryptocurrency exchange, rose to fame as India’s go-to platform for trading Bitcoin and other digital assets. It attracted millions of users, offering a seamless interface and a multi-signature wallet system designed to add a layer of protection. However, in July 2024, WazirX became the target of a major cyber attack that compromised the very security system users had trusted.
The breach occurred in the midst of an ongoing legal tussle between WazirX and Binance, its parent company. This environment of uncertainty may have created an opportunity for the attack. Despite its multi-signature wallet setup, which required multiple approvals for transactions, hackers identified and exploited a weakness, bypassing the platform’s robust security layers.
The Hack in Detail:
The WazirX hack was not the result of a simple security oversight but a well-orchestrated attack on the platform’s multisig (multi-signature) wallets, which involved a six-signatory system. This system required the approval of three WazirX team members and one representative from Liminal, a third-party company responsible for ensuring digital asset security.
The hackers found a flaw in how Liminal’s interface matched transaction data. This mismatch allowed them to manipulate transaction details without the knowledge of the signatories. By exploiting this gap, the hackers were able to alter transaction data and bypass the stringent multi-signature approval process without raising suspicion. In a matter of minutes, they transferred the assets from the exchange into external wallets.
Blockchain forensics, conducted by companies such as Lookchain and Elliptic, later revealed that the hackers had begun converting the stolen assets into Ether using decentralized services. Furthermore, early reports suggested possible ties to North Korean state-sponsored hacking groups, which have a history of targeting crypto exchanges to fund their nuclear programs.
Aftermath and Immediate Response:
WazirX responded by halting all cryptocurrency withdrawals to prevent further unauthorized transactions. They also froze several deposits and reached out to affected wallet holders. In collaboration with blockchain experts, the platform initiated efforts to track the stolen assets, with hopes of recovery. WazirX’s leadership described the hack as a "force majeure" event—something unforeseen and beyond their control.
In addition to the technical recovery efforts, WazirX sought legal protection in Singapore, a move that further frustrated users. The exchange promised to repay some portion of the lost funds but warned users that they might recover only around 55-57% of their holdings, leaving thousands of users facing significant losses.
Impact on Users:
The hack has left WazirX users in dire straits. Many users had life savings tied up in the platform, and the uncertainty surrounding fund recovery has caused immense financial distress. Stories like that of Sana Afreen, a WazirX user with over $30,000 locked in the exchange, highlight the human cost of the hack. Users criticized WazirX for their delayed responses, opaque communication, and the decision to shift legal proceedings to Singapore.
Lessons Learned:
The WazirX hack underscored several critical vulnerabilities in the cryptocurrency exchange ecosystem. Despite the implementation of a multi-signature wallet system, the reliance on third-party interfaces and the lack of seamless integration between security layers created exploitable gaps. Furthermore, the breach raises questions about how exchanges respond to crises, including the freezing of user funds and lack of transparency.
Recommendations and Mitigations:
1. Stronger Multisig Security Systems: Crypto exchanges need to reinforce their multi-signature wallets by ensuring there are no disconnects between interface systems and transaction data. Regular audits and stress tests are essential to identifying and fixing potential vulnerabilities.

2. Decentralized Solutions: Increasing the adoption of decentralized custody solutions, where users maintain more direct control over their assets, could minimize risks associated with centralized exchange vulnerabilities.
3. User-Focused Recovery Protocols: Exchanges should establish clear protocols for asset recovery in the event of a breach. Immediate transparency and user communication are essential to maintaining trust. In WazirX's case, better real-time communication and a more user-centered response could have mitigated some of the reputational damage.
4. Tighter Regulatory Oversight: This incident highlights the need for more stringent oversight of crypto exchanges. Regulatory bodies should ensure that exchanges comply with best practices in cybersecurity, much like traditional financial institutions are held to high standards regarding fraud prevention.
5. Insurance for Crypto Assets: Exchanges could explore the possibility of offering insurance coverage for user assets in case of hacks or other unforeseen events. While this would not prevent breaches, it could provide a safety net for users.
6. Partnership with Law Enforcement: The swift collaboration with blockchain forensic firms and law enforcement is critical to the success of fund recovery efforts. Enhanced global cooperation could potentially deter future attacks by making it harder for hackers to liquidate stolen funds.
Conclusion:
The WazirX hack is a stark reminder of the vulnerabilities that still plague even the most robust crypto exchanges. While the platform’s multi-signature wallet system was designed to prevent such a catastrophe, the hackers’ ability to exploit a flaw in Liminal’s interface exposed deeper structural issues. The breach has left users grappling with significant financial losses and raised questions about the platform’s response.
Moving forward, the industry must prioritize stronger security measures, better regulatory frameworks, and greater transparency. Only by addressing these concerns head-on can the crypto community rebuild trust and prevent similar incidents from occurring in the future.
Way Forward:
For WazirX, the path to recovery lies not only in recouping the stolen assets but also in restoring user trust. Offering a clear and actionable plan for compensating users, improving communication, and demonstrating accountability will be critical steps. Additionally, the platform must reassess its internal security protocols, ensuring no gaps remain between third-party services and their own systems.
For the broader crypto ecosystem, the WazirX hack serves as a cautionary tale. Exchanges must continuously innovate and fortify their security practices, while users should remain vigilant, choosing platforms that offer the highest levels of protection and transparency. With coordinated efforts, the industry can emerge stronger and more resilient in the face of future cyber threats.
#HackerNews #vulnerability
См. оригинал
DeFi Fair Launch мертв, боты победили Боты только что выиграли. Основная продажа токенов DEX на сумму $SOL была полностью аннулирована после того, как автоматизированные скрипты потребили 100% предложения. Реальные пользователи не получили доступа. Это не учения — это выявляет катастрофическую уязвимость в моделях распределения DeFi. Если целостность системы чего-то такого базового терпит неудачу, это отбрасывает тень на весь рынок, включая $BTC. Каждый проект должен немедленно внедрить надежные меры против ботов, иначе доверие сообщества исчезнет. Это не финансовый совет. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
DeFi Fair Launch мертв, боты победили

Боты только что выиграли. Основная продажа токенов DEX на сумму $SOL была полностью аннулирована после того, как автоматизированные скрипты потребили 100% предложения. Реальные пользователи не получили доступа. Это не учения — это выявляет катастрофическую уязвимость в моделях распределения DeFi. Если целостность системы чего-то такого базового терпит неудачу, это отбрасывает тень на весь рынок, включая $BTC. Каждый проект должен немедленно внедрить надежные меры против ботов, иначе доверие сообщества исчезнет.

Это не финансовый совет. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
См. оригинал
Разработчик #LNbank объявил еще один критический номер #vulnerability в программном обеспечении, призывая пользователей немедленно обновиться до LNbank v1.9.2. Эта версия устраняет конкретную уязвимость, а также отключает функцию отправки, чтобы предотвратить дальнейшие проблемы. Однако, несмотря на исправление, разработчик принял решение прекратить разработку LNbank из-за невозможности обеспечить его безопасность. Это решение было принято после рассмотрения недавних отчетов об уязвимостях и потенциальных рисков, связанных с использованием плагина. LNbank v1.9.2 будет финальной версией, и пользователям настоятельно рекомендуется прекратить ее использование, особенно если она общедоступна. Разработчик признает неожиданное количество пользователей, использующих LNbank, и подчеркивает важность не рисковать значительными средствами с помощью таких плагинов или узлов. В окончательной версии v1.9.2 функция отправки отключена для дополнительной безопасности. Это означает, что пользователям придется управлять своими средствами через CLI узла Lightning или сторонние инструменты. Тем, у кого возникли проблемы с обновлением до LNbank v1.9.2, разработчик предлагает удалить, а затем переустановить плагин. Данные, хранящиеся в базе данных, сохранятся при удалении, останется только удалить код плагина из файловой системы. Любым пользователям, которым требуется дополнительная помощь с обновлением или по другим вопросам, связанным с LNbank, рекомендуется связаться с разработчиком (d11n) по телефону #Mattermost .
Разработчик #LNbank объявил еще один критический номер #vulnerability в программном обеспечении, призывая пользователей немедленно обновиться до LNbank v1.9.2. Эта версия устраняет конкретную уязвимость, а также отключает функцию отправки, чтобы предотвратить дальнейшие проблемы.
Однако, несмотря на исправление, разработчик принял решение прекратить разработку LNbank из-за невозможности обеспечить его безопасность. Это решение было принято после рассмотрения недавних отчетов об уязвимостях и потенциальных рисков, связанных с использованием плагина. LNbank v1.9.2 будет финальной версией, и пользователям настоятельно рекомендуется прекратить ее использование, особенно если она общедоступна.
Разработчик признает неожиданное количество пользователей, использующих LNbank, и подчеркивает важность не рисковать значительными средствами с помощью таких плагинов или узлов. В окончательной версии v1.9.2 функция отправки отключена для дополнительной безопасности. Это означает, что пользователям придется управлять своими средствами через CLI узла Lightning или сторонние инструменты.
Тем, у кого возникли проблемы с обновлением до LNbank v1.9.2, разработчик предлагает удалить, а затем переустановить плагин. Данные, хранящиеся в базе данных, сохранятся при удалении, останется только удалить код плагина из файловой системы.
Любым пользователям, которым требуется дополнительная помощь с обновлением или по другим вопросам, связанным с LNbank, рекомендуется связаться с разработчиком (d11n) по телефону #Mattermost .
Перевод
Via #AnciliaAlerts on X, @rugged_dot_art has identified a re-entrancy #vulnerability in a smart contract with address 0x9733303117504c146a4e22261f2685ddb79780ef, allowing an attacker to #exploit it and gain 11 #ETH . The attack transaction can be traced on #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Despite reaching out to the owner three days ago, there has been no response. The vulnerability resides in the targetedPurchase() function, where a user can input arbitrary swapParams, including commands to 4. This triggers the UNIVERSAL_ROUTER.execute() function, and as per Uniswap Technical Reference, command 4 corresponds to SWEEP, invoking the sweep() function. This function sends ETH back to the user's contract, leading to a re-entrancy issue. Within targetedPurchase(), a balance check is performed before and after calling _executeSwap(). Due to the re-entrancy problem, a user can stake tokens (e.g., from a flashloan) to satisfy the balance check, ensuring a successful purchase action where tokens are transferred to the user. The urgency of the situation is underscored by the ongoing waiting period for the owner's response, emphasizing the need for prompt attention to mitigate potential exploitation.
Via #AnciliaAlerts on X, @rugged_dot_art has identified a re-entrancy #vulnerability in a smart contract with address 0x9733303117504c146a4e22261f2685ddb79780ef, allowing an attacker to #exploit it and gain 11 #ETH . The attack transaction can be traced on #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Despite reaching out to the owner three days ago, there has been no response.
The vulnerability resides in the targetedPurchase() function, where a user can input arbitrary swapParams, including commands to 4. This triggers the UNIVERSAL_ROUTER.execute() function, and as per Uniswap Technical Reference, command 4 corresponds to SWEEP, invoking the sweep() function. This function sends ETH back to the user's contract, leading to a re-entrancy issue.
Within targetedPurchase(), a balance check is performed before and after calling _executeSwap(). Due to the re-entrancy problem, a user can stake tokens (e.g., from a flashloan) to satisfy the balance check, ensuring a successful purchase action where tokens are transferred to the user. The urgency of the situation is underscored by the ongoing waiting period for the owner's response, emphasizing the need for prompt attention to mitigate potential exploitation.
--
Падение
См. оригинал
🔻🔻$BTC ________🔥 для обновлений BTC ⏫️⏫️⏫️ Исследование выявило уязвимость в чипах Apple серии M, позволяющую хакерам получить закрытые ключи БТД - ПРОДАВАТЬ Причина: Уязвимость чипов Apple серии M может привести к снижению доверия к цифровой безопасности, что потенциально может негативно повлиять на настроения рынка в отношении Биткойна. Уровень сигнала: ВЫСОКИЙ Время сигнала: 23.03.2024, 05:08:59 по Гринвичу. #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Всегда ДЬОР. Это не финансовый совет, а наша точка зрения на наиболее вероятное движение активов на фоне этого события. Какой твой?
🔻🔻$BTC ________🔥 для обновлений BTC ⏫️⏫️⏫️

Исследование выявило уязвимость в чипах Apple серии M, позволяющую хакерам получить закрытые ключи

БТД - ПРОДАВАТЬ

Причина: Уязвимость чипов Apple серии M может привести к снижению доверия к цифровой безопасности, что потенциально может негативно повлиять на настроения рынка в отношении Биткойна.

Уровень сигнала: ВЫСОКИЙ

Время сигнала: 23.03.2024, 05:08:59 по Гринвичу.

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Всегда ДЬОР. Это не финансовый совет, а наша точка зрения на наиболее вероятное движение активов на фоне этого события. Какой твой?
См. оригинал
в реальном мире, как и в организациях сообществ для преследования и репрессий с целью получения ресурсов от более уязвимых людей, в онлайн-среде это не отличается. Мы можем сначала понять, что социальные сети связаны с человеческими отношениями, но нам нужно понимать, что ИИ существует в этом месте, чтобы помочь. Реальные люди не имеют тех же этических норм, что и ИИ. И все происходящее имеет одно предложение: работа из среды, в которой вы подозреваете ценности этики в сообществах, представляет собой постоянный риск для вас и ваших активов. Подумайте о безопасности, прежде чем делать инвестиции. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
в реальном мире, как и в организациях сообществ для преследования и репрессий с целью получения ресурсов от более уязвимых людей, в онлайн-среде это не отличается. Мы можем сначала понять, что социальные сети связаны с человеческими отношениями, но нам нужно понимать, что ИИ существует в этом месте, чтобы помочь. Реальные люди не имеют тех же этических норм, что и ИИ. И все происходящее имеет одно предложение: работа из среды, в которой вы подозреваете ценности этики в сообществах, представляет собой постоянный риск для вас и ваших активов. Подумайте о безопасности, прежде чем делать инвестиции.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
См. оригинал
Новая атака #GoFetch на процессоры Apple Silicon может украсть #crypto ключей. Обнаружена новая атака по побочному каналу под названием «GoFetch», затрагивающая процессоры Apple M1, M2 и M3. Эта атака нацелена на криптографические реализации с постоянным временем, использующие устройства предварительной выборки, зависящие от памяти данных (DMP), имеющиеся в современных процессорах Apple, что позволяет злоумышленникам украсть секретные криптографические ключи из кэша процессора. GoFetch был разработан группой исследователей, которые сообщили о своих выводах Apple в декабре 2023 года. Поскольку это аппаратная уязвимость, затронутые процессоры невозможно исправить. Хотя программные исправления могут смягчить проблему, они снизят криптографическую производительность. Атака использует недостатки в реализации системы DMP Apple, нарушая принципы программирования постоянного времени. Владельцам затронутых устройств Apple рекомендуется соблюдать правила безопасной работы на компьютере, включая регулярные обновления и осторожную установку программного обеспечения. Хотя Apple может ввести меры по смягчению последствий посредством обновлений программного обеспечения, они могут повлиять на производительность. Отключение DMP может быть вариантом для некоторых процессоров, но не для M1 и M2. Атака может быть осуществлена ​​удаленно, что представляет собой серьезную проблему для пользователей. Apple пока не предоставила дополнительных комментариев по этому вопросу. #hack #exploit #vulnerability
Новая атака #GoFetch на процессоры Apple Silicon может украсть #crypto ключей.
Обнаружена новая атака по побочному каналу под названием «GoFetch», затрагивающая процессоры Apple M1, M2 и M3. Эта атака нацелена на криптографические реализации с постоянным временем, использующие устройства предварительной выборки, зависящие от памяти данных (DMP), имеющиеся в современных процессорах Apple, что позволяет злоумышленникам украсть секретные криптографические ключи из кэша процессора. GoFetch был разработан группой исследователей, которые сообщили о своих выводах Apple в декабре 2023 года. Поскольку это аппаратная уязвимость, затронутые процессоры невозможно исправить. Хотя программные исправления могут смягчить проблему, они снизят криптографическую производительность. Атака использует недостатки в реализации системы DMP Apple, нарушая принципы программирования постоянного времени. Владельцам затронутых устройств Apple рекомендуется соблюдать правила безопасной работы на компьютере, включая регулярные обновления и осторожную установку программного обеспечения. Хотя Apple может ввести меры по смягчению последствий посредством обновлений программного обеспечения, они могут повлиять на производительность. Отключение DMP может быть вариантом для некоторых процессоров, но не для M1 и M2. Атака может быть осуществлена ​​удаленно, что представляет собой серьезную проблему для пользователей. Apple пока не предоставила дополнительных комментариев по этому вопросу.
#hack #exploit #vulnerability
См. оригинал
1MBABYDOGE, сегодня 28 декабря 2025 года. Актив 1MBABYDOGE (представляющий собой миллион единиц Baby Doge Coin) демонстрирует стабильное поведение после достижения недавнего минимума два дня назад. Текущая цена: торгуется примерно по $0,000583 USD. Диапазон за 24 часа: цена колебалась между минимумом $0,000566 и максимумом $0,000585. Техническое настроение: индикаторы показывают преобладающую медвежью тенденцию (bearish), с волатильностью 8.82% за последние 30 дней и индексом "Страх и Жадность" на уровнях Экстремального Страха (23 пункта). Восстановление от минимума: актив зафиксировал свою самую низкую цену в истории (ATL) всего два дня назад, 26 декабря 2025 года, составив $0,0005554. С того момента он показал незначительное восстановление более чем на 5%. Расстояние от максимума: находится на 91% ниже своего исторического максимума (ATH) в $0,0065, достигнутого 10 декабря 2024 года. К концу этого декабря ожидается, что цена останется в узком диапазоне, с прогнозом достижения $0,00060, если продолжится легкий восходящий импульс последних часов. Подписывайтесь на меня и ставьте лайки. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, сегодня 28 декабря 2025 года.

Актив 1MBABYDOGE (представляющий собой миллион единиц Baby Doge Coin) демонстрирует стабильное поведение после достижения недавнего минимума два дня назад.

Текущая цена: торгуется примерно по $0,000583 USD.

Диапазон за 24 часа: цена колебалась между минимумом $0,000566 и максимумом $0,000585.

Техническое настроение: индикаторы показывают преобладающую медвежью тенденцию (bearish), с волатильностью 8.82% за последние 30 дней и индексом "Страх и Жадность" на уровнях Экстремального Страха (23 пункта).

Восстановление от минимума: актив зафиксировал свою самую низкую цену в истории (ATL) всего два дня назад, 26 декабря 2025 года, составив $0,0005554. С того момента он показал незначительное восстановление более чем на 5%.

Расстояние от максимума: находится на 91% ниже своего исторического максимума (ATH) в $0,0065, достигнутого 10 декабря 2024 года.

К концу этого декабря ожидается, что цена останется в узком диапазоне, с прогнозом достижения $0,00060, если продолжится легкий восходящий импульс последних часов.

Подписывайтесь на меня и ставьте лайки.

#1MBABYDOGE

#Binance

#vulnerability
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона