Binance Square

vulnerability

5,654 lượt xem
25 đang thảo luận
khaled mahdy
--
Xem bản gốc
#vulnerability Câu hỏi: Bạn có nghĩ rằng chúng ta đang đứng trước một cuộc khủng hoảng kinh tế toàn cầu mới? Hay đây chỉ là một làn sóng tạm thời? Hãy chia sẻ ý kiến của bạn! 👇 Và nếu bạn là một nhà đầu tư, bạn đang chuẩn bị cho tình huống này như thế nào?
#vulnerability Câu hỏi: Bạn có nghĩ rằng chúng ta đang đứng trước một cuộc khủng hoảng kinh tế toàn cầu mới? Hay đây chỉ là một làn sóng tạm thời? Hãy chia sẻ ý kiến của bạn! 👇 Và nếu bạn là một nhà đầu tư, bạn đang chuẩn bị cho tình huống này như thế nào?
Xem bản gốc
Progress Software đã phát hành bản vá khẩn cấp cho lỗi nghiêm trọng #vulnerability (CVE-2024-7591) trong các sản phẩm #LoadMaster và LoadMaster Multi-Tenant (MT) Hypervisor. Lỗi này, với điểm số nghiêm trọng tối đa là 10/10, cho phép kẻ tấn công từ xa thực thi các lệnh tùy ý thông qua yêu cầu #HTTP được tạo thủ công do xác thực đầu vào không đúng. Lỗ hổng này ảnh hưởng đến LoadMaster phiên bản 7.2.60.0 trở về trước, cũng như MT Hypervisor phiên bản 7.1.35.11 trở về trước, bao gồm các nhánh Hỗ trợ dài hạn (LTS). Bản sửa lỗi đã được phát hành thông qua một gói bổ trợ, mặc dù nó không bao gồm phiên bản miễn phí của LoadMaster. Mặc dù chưa nhận được báo cáo khai thác nào, người dùng được khuyến khích áp dụng bản vá và tuân theo các biện pháp tăng cường bảo mật để bảo vệ hệ thống của họ.
Progress Software đã phát hành bản vá khẩn cấp cho lỗi nghiêm trọng #vulnerability (CVE-2024-7591) trong các sản phẩm #LoadMaster và LoadMaster Multi-Tenant (MT) Hypervisor. Lỗi này, với điểm số nghiêm trọng tối đa là 10/10, cho phép kẻ tấn công từ xa thực thi các lệnh tùy ý thông qua yêu cầu #HTTP được tạo thủ công do xác thực đầu vào không đúng. Lỗ hổng này ảnh hưởng đến LoadMaster phiên bản 7.2.60.0 trở về trước, cũng như MT Hypervisor phiên bản 7.1.35.11 trở về trước, bao gồm các nhánh Hỗ trợ dài hạn (LTS). Bản sửa lỗi đã được phát hành thông qua một gói bổ trợ, mặc dù nó không bao gồm phiên bản miễn phí của LoadMaster. Mặc dù chưa nhận được báo cáo khai thác nào, người dùng được khuyến khích áp dụng bản vá và tuân theo các biện pháp tăng cường bảo mật để bảo vệ hệ thống của họ.
Xem bản gốc
Binance News
--
Cetus Hack Khai Thác Lỗ Hổng Tràn, Dẫn Đến Thiệt Hại 230 Triệu Đô La
Theo Odaily, một phân tích chi tiết của SlowMist đã tiết lộ cơ chế đứng sau vụ đánh cắp 230 triệu đô la gần đây từ Cetus. Cuộc tấn công tập trung vào việc khai thác lỗ hổng tràn trong chức năng get_delta_a, đặc biệt là vượt qua phát hiện tràn checked_shlw. Điều này cho phép kẻ tấn công thao tác các tham số, khiến hệ thống tính toán sai số lượng token haSUI cần thiết. Do đó, kẻ tấn công đã có thể trao đổi một lượng token tối thiểu lấy một lượng tài sản thanh khoản đáng kể.
Xem bản gốc
Hợp đồng Web3 của bạn có an toàn không? 🔐 #Thirdweb , một công ty phát triển hợp đồng thông minh, đã báo cáo một lỗ hổng bảo mật nghiêm trọng trong thư viện nguồn mở được sử dụng rộng rãi, ảnh hưởng đến nhiều hợp đồng thông minh Web3 khác nhau, thúc giục hành động ngay lập tức. #vulnerability , ảnh hưởng đến các hợp đồng như DropERC20 và ERC721, vẫn chưa được khai thác, tạo cơ hội ngắn gọn để ngăn chặn. Thirdweb khuyên người dùng hợp đồng nên thực hiện các bước giảm thiểu hoặc sử dụng #revoke.cash để bảo vệ. Công ty đã tăng cường các biện pháp bảo mật, tăng gấp đôi số tiền thưởng cho lỗi và hứa tài trợ để giảm nhẹ hợp đồng, sau khi huy động được 24 triệu đô la tài trợ cho Series A. Với hơn 70.000 nhà phát triển đang sử dụng dịch vụ của họ, cảnh báo chủ động của Thirdweb nêu bật nhu cầu cấp thiết về phát triển hợp đồng thông minh an toàn trong Web3. #Binance #crypto2023
Hợp đồng Web3 của bạn có an toàn không? 🔐

#Thirdweb , một công ty phát triển hợp đồng thông minh, đã báo cáo một lỗ hổng bảo mật nghiêm trọng trong thư viện nguồn mở được sử dụng rộng rãi, ảnh hưởng đến nhiều hợp đồng thông minh Web3 khác nhau, thúc giục hành động ngay lập tức.

#vulnerability , ảnh hưởng đến các hợp đồng như DropERC20 và ERC721, vẫn chưa được khai thác, tạo cơ hội ngắn gọn để ngăn chặn.

Thirdweb khuyên người dùng hợp đồng nên thực hiện các bước giảm thiểu hoặc sử dụng #revoke.cash để bảo vệ.

Công ty đã tăng cường các biện pháp bảo mật, tăng gấp đôi số tiền thưởng cho lỗi và hứa tài trợ để giảm nhẹ hợp đồng, sau khi huy động được 24 triệu đô la tài trợ cho Series A.

Với hơn 70.000 nhà phát triển đang sử dụng dịch vụ của họ, cảnh báo chủ động của Thirdweb nêu bật nhu cầu cấp thiết về phát triển hợp đồng thông minh an toàn trong Web3.

#Binance
#crypto2023
Xem bản gốc
Z crypto - زي كريبتو
--
Giảm giá
🚨 Đã có sự xâm nhập vào giao thức #Balancer và đã đánh cắp gần 116 triệu đô la 🚨

Tất cả những gì bạn cần biết về vụ xâm nhập 👇

Đã bị đánh cắp :

7,800 $WETH
6,300 $osETH
5,400 $wstETH

Ví có thể là của đội ngũ Balancer đã liên lạc với kẻ tấn công và đề nghị 20 triệu đô la tiền thưởng để lấy lại số tiền

$BAL
Xem bản gốc
#vulnerability Juniper cảnh báo về các cuộc tấn công botnet Mirai vào bộ định tuyến thông minh Session #JuniperNetworks đã phát đi cảnh báo an ninh về một cuộc tấn công dựa trên Mirai #botnet nhằm vào các bộ định tuyến thông minh Session với thông tin đăng nhập mặc định. Phần mềm độc hại quét tìm các thiết bị dễ bị tổn thương, thực hiện các lệnh từ xa và kích hoạt #DDoS các cuộc tấn công. Các chỉ số chính của sự xâm phạm bao gồm các nỗ lực đăng nhập bằng brute-force, gia tăng lưu lượng truy cập ra ngoài, hành vi thiết bị không ổn định, và quét trên các cổng thông dụng. Juniper khuyến cáo người dùng thay đổi mật khẩu mặc định, cập nhật firmware, theo dõi nhật ký, và triển khai tường lửa. Các thiết bị bị nhiễm phải được cài đặt lại để đảm bảo loại bỏ hoàn toàn mối đe dọa. Các quản trị viên được khuyên nên áp dụng các biện pháp an ninh mạnh mẽ để ngăn chặn các cuộc tấn công tiếp theo.
#vulnerability
Juniper cảnh báo về các cuộc tấn công botnet Mirai vào bộ định tuyến thông minh Session

#JuniperNetworks đã phát đi cảnh báo an ninh về một cuộc tấn công dựa trên Mirai #botnet nhằm vào các bộ định tuyến thông minh Session với thông tin đăng nhập mặc định. Phần mềm độc hại quét tìm các thiết bị dễ bị tổn thương, thực hiện các lệnh từ xa và kích hoạt #DDoS các cuộc tấn công.

Các chỉ số chính của sự xâm phạm bao gồm các nỗ lực đăng nhập bằng brute-force, gia tăng lưu lượng truy cập ra ngoài, hành vi thiết bị không ổn định, và quét trên các cổng thông dụng. Juniper khuyến cáo người dùng thay đổi mật khẩu mặc định, cập nhật firmware, theo dõi nhật ký, và triển khai tường lửa. Các thiết bị bị nhiễm phải được cài đặt lại để đảm bảo loại bỏ hoàn toàn mối đe dọa.

Các quản trị viên được khuyên nên áp dụng các biện pháp an ninh mạnh mẽ để ngăn chặn các cuộc tấn công tiếp theo.
Xem bản gốc
@7h3h4ckv157 CVE-2024-49112 RCE nghiêm trọng #vulnerability ảnh hưởng đến Windows LDAP Client với điểm CVSS là 9.8. Lỗ hổng này có thể cho phép một kẻ tấn công không có quyền truy cập thực thi mã tùy ý trên một máy chủ Active Directory bằng cách gửi một tập hợp các lệnh gọi LDAP chuyên biệt đến máy chủ. Microsoft khuyến nghị rằng tất cả các máy chủ Active Directory nên được cấu hình để không chấp nhận các cuộc gọi quy trình từ xa (RPC) từ các mạng không đáng tin cậy bên cạnh việc vá lỗ hổng này.
@7h3h4ckv157

CVE-2024-49112
RCE nghiêm trọng #vulnerability ảnh hưởng đến Windows LDAP Client với điểm CVSS là 9.8. Lỗ hổng này có thể cho phép một kẻ tấn công không có quyền truy cập thực thi mã tùy ý trên một máy chủ Active Directory bằng cách gửi một tập hợp các lệnh gọi LDAP chuyên biệt đến máy chủ.
Microsoft khuyến nghị rằng tất cả các máy chủ Active Directory nên được cấu hình để không chấp nhận các cuộc gọi quy trình từ xa (RPC) từ các mạng không đáng tin cậy bên cạnh việc vá lỗ hổng này.
--
Tăng giá
Xem bản gốc
Người dùng Gmail đã được cảnh báo kiểm tra tài khoản của họ và thay đổi mật khẩu sau khi lộ ra một vụ rò rỉ dữ liệu lớn đã làm lộ hơn 183 triệu thông tin đăng nhập. Chuyên gia an ninh mạng người Úc Troy Hunt, người sáng lập trang web Have | Been Pwned, đã thông báo về việc phát hiện những gì ông mô tả là một "tập hợp lớn" thông tin bị rò rỉ, với khối lượng 3.5 terabyte dữ liệu bao gồm địa chỉ email và mật khẩu. Các cơ quan công nghệ khuyên người dùng kích hoạt xác minh hai bước và không tái sử dụng mật khẩu trên các dịch vụ khác nhau, trước nguy cơ dữ liệu có thể được sử dụng trong các nỗ lực giả mạo danh tính hoặc tấn công truy cập trái phép. Bạn nghĩ sao? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Người dùng Gmail đã được cảnh báo kiểm tra tài khoản của họ và thay đổi mật khẩu sau khi lộ ra một vụ rò rỉ dữ liệu lớn đã làm lộ hơn 183 triệu thông tin đăng nhập. Chuyên gia an ninh mạng người Úc Troy Hunt, người sáng lập trang web Have | Been Pwned, đã thông báo về việc phát hiện những gì ông mô tả là một "tập hợp lớn" thông tin bị rò rỉ, với khối lượng 3.5 terabyte dữ liệu bao gồm địa chỉ email và mật khẩu. Các cơ quan công nghệ khuyên người dùng kích hoạt xác minh hai bước và không tái sử dụng mật khẩu trên các dịch vụ khác nhau, trước nguy cơ dữ liệu có thể được sử dụng trong các nỗ lực giả mạo danh tính hoặc tấn công truy cập trái phép. Bạn nghĩ sao?
#Hackers #gmail #filtraciones #vulnerability
--
Giảm giá
Xem bản gốc
Một lỗi nghiêm trọng #vulnerability trong #Nvidia Container Toolkit, được theo dõi là CVE-2024-0132, gây ra rủi ro đáng kể cho #AI爆发 ứng dụng sử dụng bộ công cụ này để truy cập #GPU . Lỗi này cho phép kẻ tấn công thực hiện các cuộc tấn công thoát khỏi vùng chứa, giành quyền kiểm soát hoàn toàn hệ thống máy chủ, có thể dẫn đến thực thi lệnh và đánh cắp dữ liệu. Sự cố ảnh hưởng đến các phiên bản 1.16.1 trở về trước của NVIDIA Container Toolkit và 24.6.1 trở về trước của GPU Operator. Lỗ hổng này bắt nguồn từ việc cô lập không đầy đủ giữa GPU được chứa trong vùng chứa và máy chủ, cho phép các vùng chứa truy cập vào các phần nhạy cảm của hệ thống tệp máy chủ và các ổ cắm Unix có thể ghi. Rủi ro bảo mật này phổ biến ở hơn 35% môi trường đám mây, đặc biệt là khi nhiều nền tảng AI được cài đặt sẵn thư viện bị ảnh hưởng. Wiz Research đã báo cáo sự cố này với NVIDIA vào ngày 1 tháng 9 và NVIDIA đã thừa nhận ngay sau đó, phát hành bản sửa lỗi vào ngày 26 tháng 9. Người dùng được khuyên nên nâng cấp lên phiên bản 1.16.2 của NVIDIA Container Toolkit và 24.6.2 của GPU Operator. Chi tiết kỹ thuật để khai thác lỗ hổng này sẽ được công bố sau để các tổ chức có thời gian giảm thiểu sự cố của Bill Toulas
Một lỗi nghiêm trọng #vulnerability trong #Nvidia Container Toolkit, được theo dõi là CVE-2024-0132, gây ra rủi ro đáng kể cho #AI爆发 ứng dụng sử dụng bộ công cụ này để truy cập #GPU . Lỗi này cho phép kẻ tấn công thực hiện các cuộc tấn công thoát khỏi vùng chứa, giành quyền kiểm soát hoàn toàn hệ thống máy chủ, có thể dẫn đến thực thi lệnh và đánh cắp dữ liệu. Sự cố ảnh hưởng đến các phiên bản 1.16.1 trở về trước của NVIDIA Container Toolkit và 24.6.1 trở về trước của GPU Operator.
Lỗ hổng này bắt nguồn từ việc cô lập không đầy đủ giữa GPU được chứa trong vùng chứa và máy chủ, cho phép các vùng chứa truy cập vào các phần nhạy cảm của hệ thống tệp máy chủ và các ổ cắm Unix có thể ghi. Rủi ro bảo mật này phổ biến ở hơn 35% môi trường đám mây, đặc biệt là khi nhiều nền tảng AI được cài đặt sẵn thư viện bị ảnh hưởng.
Wiz Research đã báo cáo sự cố này với NVIDIA vào ngày 1 tháng 9 và NVIDIA đã thừa nhận ngay sau đó, phát hành bản sửa lỗi vào ngày 26 tháng 9. Người dùng được khuyên nên nâng cấp lên phiên bản 1.16.2 của NVIDIA Container Toolkit và 24.6.2 của GPU Operator. Chi tiết kỹ thuật để khai thác lỗ hổng này sẽ được công bố sau để các tổ chức có thời gian giảm thiểu sự cố của Bill Toulas
Xem bản gốc
#CyversAlerts Hệ thống của chúng tôi đã phát hiện nhiều giao dịch nghi ngờ liên quan đến các hợp đồng cho vay chưa được xác minh trên #Base vài giờ trước. Kẻ tấn công ban đầu đã thực hiện một giao dịch nghi ngờ, thu về khoảng $993K từ các hợp đồng chưa được xác minh này. Hầu hết các token này đã được hoán đổi và chuyển sang chuỗi #Ethereum , với khoảng $202K được gửi vào #TornadoCash . Kẻ tấn công đã thu được thêm $455K bằng cách khai thác cùng một #vulnerability . Nguyên nhân gốc rễ có vẻ là thao túng giá WETH thông qua việc vay mượn quá mức.
#CyversAlerts

Hệ thống của chúng tôi đã phát hiện nhiều giao dịch nghi ngờ liên quan đến các hợp đồng cho vay chưa được xác minh trên #Base vài giờ trước.

Kẻ tấn công ban đầu đã thực hiện một giao dịch nghi ngờ, thu về khoảng $993K từ các hợp đồng chưa được xác minh này. Hầu hết các token này đã được hoán đổi và chuyển sang chuỗi #Ethereum , với khoảng $202K được gửi vào #TornadoCash .

Kẻ tấn công đã thu được thêm $455K bằng cách khai thác cùng một #vulnerability . Nguyên nhân gốc rễ có vẻ là thao túng giá WETH thông qua việc vay mượn quá mức.
--
Giảm giá
Xem bản gốc
#AnciliaInc Có vẻ như có điều gì đó xảy ra với #RDNTCapital contract trên #BSC . Chúng tôi đã nhận thấy một số giao dịch chuyển tiền từ tài khoản người dùng qua hợp đồng 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Vui lòng thu hồi phê duyệt của bạn càng sớm càng tốt. Có vẻ như việc triển khai mới có #vulnerability chức năng. Có vẻ như một hợp đồng cửa sau đã được triển khai tại tx này 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, có vẻ như > 16 triệu đô la đã được chuyển ra ngoài. băm giao dịch #HackerAlert $BNB
#AnciliaInc
Có vẻ như có điều gì đó xảy ra với #RDNTCapital contract trên #BSC .
Chúng tôi đã nhận thấy một số giao dịch chuyển tiền từ tài khoản người dùng qua hợp đồng 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Vui lòng thu hồi phê duyệt của bạn càng sớm càng tốt. Có vẻ như việc triển khai mới có #vulnerability chức năng.

Có vẻ như một hợp đồng cửa sau đã được triển khai tại tx này 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, có vẻ như > 16 triệu đô la đã được chuyển ra ngoài.
băm giao dịch
#HackerAlert
$BNB
Xem bản gốc
Vụ hack WazirX: Đi sâu vào vụ trộm tiền điện tử trị giá 230 triệu đô la và hệ quả của nóGiới thiệu: Trong thế giới tiền điện tử đang phát triển nhanh chóng, các vi phạm bảo mật vẫn là mối đe dọa thường trực. Vụ tấn công #wazirX năm 2024, một trong những vụ lớn nhất trong ngành tiền điện tử, đã khiến hơn 230 triệu đô la tài sản kỹ thuật số bị đánh cắp do khai thác lỗ hổng cực kỳ tinh vi của hệ thống ví đa chữ ký của sàn giao dịch. Vụ tấn công đã phơi bày các lỗ hổng trong cơ sở hạ tầng bảo mật của WazirX và khiến người dùng gặp khó khăn về tài chính, làm bùng nổ các cuộc thảo luận về tính an toàn của các nền tảng tài chính phi tập trung. Bài viết này sẽ giải thích chi tiết về vụ tấn công, hậu quả của nó và các bài học kinh nghiệm để bảo vệ tương lai của các sàn giao dịch tiền điện tử.

Vụ hack WazirX: Đi sâu vào vụ trộm tiền điện tử trị giá 230 triệu đô la và hệ quả của nó

Giới thiệu:
Trong thế giới tiền điện tử đang phát triển nhanh chóng, các vi phạm bảo mật vẫn là mối đe dọa thường trực. Vụ tấn công #wazirX năm 2024, một trong những vụ lớn nhất trong ngành tiền điện tử, đã khiến hơn 230 triệu đô la tài sản kỹ thuật số bị đánh cắp do khai thác lỗ hổng cực kỳ tinh vi của hệ thống ví đa chữ ký của sàn giao dịch. Vụ tấn công đã phơi bày các lỗ hổng trong cơ sở hạ tầng bảo mật của WazirX và khiến người dùng gặp khó khăn về tài chính, làm bùng nổ các cuộc thảo luận về tính an toàn của các nền tảng tài chính phi tập trung. Bài viết này sẽ giải thích chi tiết về vụ tấn công, hậu quả của nó và các bài học kinh nghiệm để bảo vệ tương lai của các sàn giao dịch tiền điện tử.
Xem bản gốc
DeFi Fair Launch Đã Chết Bots Thắng Các bot vừa chiến thắng. Một đợt bán token DEX lớn $SOL đã hoàn toàn bị hủy bỏ sau khi các script tự động tiêu thụ 100% nguồn cung. Người dùng thực tế không có quyền truy cập nào. Đây không phải là một bài tập—nó phơi bày một lỗ hổng thảm khốc trong các mô hình phân phối DeFi. Nếu tính toàn vẹn của hệ thống cho điều cơ bản này đang thất bại, nó tạo ra một bóng đổ lên toàn bộ thị trường, bao gồm cả $BTC. Mỗi dự án phải thực hiện các biện pháp chống bot mạnh mẽ ngay lập tức hoặc chứng kiến sự tin tưởng của cộng đồng biến mất. Đây không phải là lời khuyên tài chính. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
DeFi Fair Launch Đã Chết Bots Thắng

Các bot vừa chiến thắng. Một đợt bán token DEX lớn $SOL đã hoàn toàn bị hủy bỏ sau khi các script tự động tiêu thụ 100% nguồn cung. Người dùng thực tế không có quyền truy cập nào. Đây không phải là một bài tập—nó phơi bày một lỗ hổng thảm khốc trong các mô hình phân phối DeFi. Nếu tính toàn vẹn của hệ thống cho điều cơ bản này đang thất bại, nó tạo ra một bóng đổ lên toàn bộ thị trường, bao gồm cả $BTC. Mỗi dự án phải thực hiện các biện pháp chống bot mạnh mẽ ngay lập tức hoặc chứng kiến sự tin tưởng của cộng đồng biến mất.

Đây không phải là lời khuyên tài chính. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
Xem bản gốc
Nhà phát triển #LNbank đã công bố một mã #vulnerability quan trọng khác trong phần mềm, kêu gọi người dùng nâng cấp lên LNbank v1.9.2 ngay lập tức. Phiên bản này giải quyết lỗ hổng cụ thể và cũng vô hiệu hóa chức năng gửi để ngăn chặn các sự cố tiếp theo. Tuy nhiên, dù đã khắc phục nhưng chủ đầu tư vẫn quyết định ngừng phát triển LNbank do không thể đảm bảo an toàn. Quyết định này được đưa ra sau khi xem xét các báo cáo về lỗ hổng gần đây và những rủi ro tiềm ẩn liên quan đến việc sử dụng plugin. LNbank v1.9.2 sẽ là phiên bản cuối cùng và người dùng được khuyên nên ngừng sử dụng nó, đặc biệt nếu nó có thể truy cập công khai. Nhà phát triển thừa nhận số lượng người dùng sử dụng LNbank không mong đợi và nhấn mạnh tầm quan trọng của việc không mạo hiểm số tiền đáng kể với các plugin hoặc nút như vậy. Phiên bản cuối cùng, v1.9.2, vô hiệu hóa chức năng gửi để tăng cường bảo mật, nghĩa là người dùng sẽ cần quản lý tiền của mình thông qua Lightning node CLI hoặc các công cụ của bên thứ ba. Đối với những người gặp khó khăn khi nâng cấp lên LNbank v1.9.2, nhà phát triển khuyên bạn nên gỡ cài đặt rồi cài đặt lại plugin. Dữ liệu được lưu trữ trong cơ sở dữ liệu sẽ được giữ lại trong quá trình gỡ cài đặt, chỉ xóa mã plugin khỏi hệ thống tệp. Bất kỳ người dùng nào cần hỗ trợ thêm về việc nâng cấp hoặc các vấn đề khác liên quan đến LNbank đều được khuyến khích liên hệ với nhà phát triển (d11n) trên nền tảng #Mattermost của họ.
Nhà phát triển #LNbank đã công bố một mã #vulnerability quan trọng khác trong phần mềm, kêu gọi người dùng nâng cấp lên LNbank v1.9.2 ngay lập tức. Phiên bản này giải quyết lỗ hổng cụ thể và cũng vô hiệu hóa chức năng gửi để ngăn chặn các sự cố tiếp theo.
Tuy nhiên, dù đã khắc phục nhưng chủ đầu tư vẫn quyết định ngừng phát triển LNbank do không thể đảm bảo an toàn. Quyết định này được đưa ra sau khi xem xét các báo cáo về lỗ hổng gần đây và những rủi ro tiềm ẩn liên quan đến việc sử dụng plugin. LNbank v1.9.2 sẽ là phiên bản cuối cùng và người dùng được khuyên nên ngừng sử dụng nó, đặc biệt nếu nó có thể truy cập công khai.
Nhà phát triển thừa nhận số lượng người dùng sử dụng LNbank không mong đợi và nhấn mạnh tầm quan trọng của việc không mạo hiểm số tiền đáng kể với các plugin hoặc nút như vậy. Phiên bản cuối cùng, v1.9.2, vô hiệu hóa chức năng gửi để tăng cường bảo mật, nghĩa là người dùng sẽ cần quản lý tiền của mình thông qua Lightning node CLI hoặc các công cụ của bên thứ ba.
Đối với những người gặp khó khăn khi nâng cấp lên LNbank v1.9.2, nhà phát triển khuyên bạn nên gỡ cài đặt rồi cài đặt lại plugin. Dữ liệu được lưu trữ trong cơ sở dữ liệu sẽ được giữ lại trong quá trình gỡ cài đặt, chỉ xóa mã plugin khỏi hệ thống tệp.
Bất kỳ người dùng nào cần hỗ trợ thêm về việc nâng cấp hoặc các vấn đề khác liên quan đến LNbank đều được khuyến khích liên hệ với nhà phát triển (d11n) trên nền tảng #Mattermost của họ.
Xem bản gốc
Thông qua#AnciliaAlertstrên X, @rugged_dot_art đã xác định được mục nhập lại #vulnerability trong một hợp đồng thông minh có địa chỉ 0x9733303117504c146a4e22261f2685ddb79780ef, cho phép kẻ tấn công truy cập #exploit it và nhận được 11 #ETH . Giao dịch tấn công có thể được truy tìm trên #Etherscan at https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Mặc dù đã liên hệ với chủ sở hữu ba ngày trước nhưng vẫn không có phản hồi. Lỗ hổng nằm trong hàm targetPurchase(), trong đó người dùng có thể nhập swapParams tùy ý, bao gồm các lệnh tới 4. Điều này kích hoạt hàm UNIVERSAL_ROUTER.execute() và theo Tham chiếu kỹ thuật Uniswap, lệnh 4 tương ứng với SWEEP, gọi lệnh quét( ) chức năng. Chức năng này gửi ETH trở lại hợp đồng của người dùng, dẫn đến sự cố đăng nhập lại. Trong targetPurchase(), việc kiểm tra số dư được thực hiện trước và sau khi gọi _executeSwap(). Do vấn đề đăng nhập lại, người dùng có thể đặt cọc mã thông báo (ví dụ: từ khoản vay nhanh) để đáp ứng việc kiểm tra số dư, đảm bảo hành động mua hàng thành công trong đó mã thông báo được chuyển cho người dùng. Tính cấp bách của tình hình được nhấn mạnh bởi thời gian chờ đợi phản hồi của chủ sở hữu đang diễn ra, nhấn mạnh sự cần thiết phải quan tâm kịp thời để giảm thiểu khả năng khai thác tiềm năng.
Thông qua#AnciliaAlertstrên X, @rugged_dot_art đã xác định được mục nhập lại #vulnerability trong một hợp đồng thông minh có địa chỉ 0x9733303117504c146a4e22261f2685ddb79780ef, cho phép kẻ tấn công truy cập #exploit it và nhận được 11 #ETH . Giao dịch tấn công có thể được truy tìm trên #Etherscan at https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Mặc dù đã liên hệ với chủ sở hữu ba ngày trước nhưng vẫn không có phản hồi.
Lỗ hổng nằm trong hàm targetPurchase(), trong đó người dùng có thể nhập swapParams tùy ý, bao gồm các lệnh tới 4. Điều này kích hoạt hàm UNIVERSAL_ROUTER.execute() và theo Tham chiếu kỹ thuật Uniswap, lệnh 4 tương ứng với SWEEP, gọi lệnh quét( ) chức năng. Chức năng này gửi ETH trở lại hợp đồng của người dùng, dẫn đến sự cố đăng nhập lại.
Trong targetPurchase(), việc kiểm tra số dư được thực hiện trước và sau khi gọi _executeSwap(). Do vấn đề đăng nhập lại, người dùng có thể đặt cọc mã thông báo (ví dụ: từ khoản vay nhanh) để đáp ứng việc kiểm tra số dư, đảm bảo hành động mua hàng thành công trong đó mã thông báo được chuyển cho người dùng. Tính cấp bách của tình hình được nhấn mạnh bởi thời gian chờ đợi phản hồi của chủ sở hữu đang diễn ra, nhấn mạnh sự cần thiết phải quan tâm kịp thời để giảm thiểu khả năng khai thác tiềm năng.
--
Giảm giá
Xem bản gốc
🔻🔻$BTC ________🔥 để cập nhật BTC ⏫️⏫️⏫️ Nghiên cứu xác định lỗ hổng trong chip Apple M-Series cho phép tin tặc lấy khóa riêng BTC - BÁN Lý do: Lỗ hổng trong chip dòng M của Apple có thể làm giảm niềm tin vào bảo mật kỹ thuật số, có khả năng ảnh hưởng tiêu cực đến tâm lý thị trường đối với Bitcoin. Cường độ tín hiệu: CAO Thời gian tín hiệu: 2024-03-23 ​​05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Luôn luôn DYOR. Đây không phải là một lời khuyên tài chính mà là POV của chúng tôi về sự di chuyển tài sản có khả năng xảy ra nhất trong bối cảnh sự kiện này. Của bạn là gì?
🔻🔻$BTC ________🔥 để cập nhật BTC ⏫️⏫️⏫️

Nghiên cứu xác định lỗ hổng trong chip Apple M-Series cho phép tin tặc lấy khóa riêng

BTC - BÁN

Lý do: Lỗ hổng trong chip dòng M của Apple có thể làm giảm niềm tin vào bảo mật kỹ thuật số, có khả năng ảnh hưởng tiêu cực đến tâm lý thị trường đối với Bitcoin.

Cường độ tín hiệu: CAO

Thời gian tín hiệu: 2024-03-23 ​​05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Luôn luôn DYOR. Đây không phải là một lời khuyên tài chính mà là POV của chúng tôi về sự di chuyển tài sản có khả năng xảy ra nhất trong bối cảnh sự kiện này. Của bạn là gì?
Xem bản gốc
Cuộc tấn công #GoFetch mới vào CPU Apple Silicon có thể đánh cắp #crypto khóa. Một cuộc tấn công kênh bên mới có tên "GoFetch" đã được phát hiện, ảnh hưởng đến bộ xử lý Apple M1, M2 và M3. Cuộc tấn công này nhắm vào việc triển khai mật mã theo thời gian liên tục bằng cách sử dụng trình tìm nạp trước phụ thuộc vào bộ nhớ dữ liệu (DMP) được tìm thấy trong các CPU Apple hiện đại, cho phép kẻ tấn công đánh cắp các khóa mật mã bí mật từ bộ nhớ đệm của CPU. GoFetch được phát triển bởi một nhóm các nhà nghiên cứu đã báo cáo phát hiện của họ cho Apple vào tháng 12 năm 2023. Vì đây là lỗ hổng dựa trên phần cứng nên không thể khắc phục được các CPU bị ảnh hưởng. Mặc dù các bản sửa lỗi phần mềm có thể giảm thiểu lỗ hổng nhưng chúng sẽ làm giảm hiệu suất mã hóa. Cuộc tấn công tận dụng các lỗ hổng trong việc triển khai hệ thống DMP của Apple, vi phạm các nguyên tắc lập trình liên tục. Chủ sở hữu các thiết bị Apple bị ảnh hưởng nên thực hành thói quen sử dụng máy tính an toàn, bao gồm cập nhật thường xuyên và cài đặt phần mềm thận trọng. Mặc dù Apple có thể đưa ra các biện pháp giảm thiểu thông qua các bản cập nhật phần mềm nhưng chúng có thể ảnh hưởng đến hiệu suất. Vô hiệu hóa DMP có thể là một tùy chọn cho một số CPU nhưng không phải cho M1 và M2. Cuộc tấn công có thể được thực hiện từ xa, khiến nó trở thành mối lo ngại nghiêm trọng đối với người dùng. Apple vẫn chưa đưa ra bình luận gì thêm về vấn đề này. #hack #exploit #vulnerability
Cuộc tấn công #GoFetch mới vào CPU Apple Silicon có thể đánh cắp #crypto khóa.
Một cuộc tấn công kênh bên mới có tên "GoFetch" đã được phát hiện, ảnh hưởng đến bộ xử lý Apple M1, M2 và M3. Cuộc tấn công này nhắm vào việc triển khai mật mã theo thời gian liên tục bằng cách sử dụng trình tìm nạp trước phụ thuộc vào bộ nhớ dữ liệu (DMP) được tìm thấy trong các CPU Apple hiện đại, cho phép kẻ tấn công đánh cắp các khóa mật mã bí mật từ bộ nhớ đệm của CPU. GoFetch được phát triển bởi một nhóm các nhà nghiên cứu đã báo cáo phát hiện của họ cho Apple vào tháng 12 năm 2023. Vì đây là lỗ hổng dựa trên phần cứng nên không thể khắc phục được các CPU bị ảnh hưởng. Mặc dù các bản sửa lỗi phần mềm có thể giảm thiểu lỗ hổng nhưng chúng sẽ làm giảm hiệu suất mã hóa. Cuộc tấn công tận dụng các lỗ hổng trong việc triển khai hệ thống DMP của Apple, vi phạm các nguyên tắc lập trình liên tục. Chủ sở hữu các thiết bị Apple bị ảnh hưởng nên thực hành thói quen sử dụng máy tính an toàn, bao gồm cập nhật thường xuyên và cài đặt phần mềm thận trọng. Mặc dù Apple có thể đưa ra các biện pháp giảm thiểu thông qua các bản cập nhật phần mềm nhưng chúng có thể ảnh hưởng đến hiệu suất. Vô hiệu hóa DMP có thể là một tùy chọn cho một số CPU nhưng không phải cho M1 và M2. Cuộc tấn công có thể được thực hiện từ xa, khiến nó trở thành mối lo ngại nghiêm trọng đối với người dùng. Apple vẫn chưa đưa ra bình luận gì thêm về vấn đề này.
#hack #exploit #vulnerability
Xem bản gốc
trong thế giới thực như tổ chức cộng đồng cho việc stalking và đàn áp để thu lợi từ những người dễ bị tổn thương hơn, trong môi trường trực tuyến cũng không khác. trước tiên, chúng ta có thể hiểu rằng mạng xã hội liên quan đến mối quan hệ giữa con người, nhưng chúng ta cần hiểu rằng ai tồn tại ở đây để giúp đỡ. những người thực sự không có cùng một đạo đức như ai. và mọi thứ xảy ra đều có một gợi ý: làm việc từ môi trường mà bạn nghi ngờ về các giá trị đạo đức trong cộng đồng, là một rủi ro liên tục cho bạn và tài sản của bạn. hãy nghĩ về an ninh trước khi thực hiện các khoản đầu tư. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
trong thế giới thực như tổ chức cộng đồng cho việc stalking và đàn áp để thu lợi từ những người dễ bị tổn thương hơn, trong môi trường trực tuyến cũng không khác. trước tiên, chúng ta có thể hiểu rằng mạng xã hội liên quan đến mối quan hệ giữa con người, nhưng chúng ta cần hiểu rằng ai tồn tại ở đây để giúp đỡ. những người thực sự không có cùng một đạo đức như ai. và mọi thứ xảy ra đều có một gợi ý: làm việc từ môi trường mà bạn nghi ngờ về các giá trị đạo đức trong cộng đồng, là một rủi ro liên tục cho bạn và tài sản của bạn. hãy nghĩ về an ninh trước khi thực hiện các khoản đầu tư.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
Dịch
1MBABYDOGE, hoy 28 de diciembre de 2025. El activo 1MBABYDOGE (que representa un millón de unidades de Baby Doge Coin) muestra un comportamiento estable tras alcanzar un mínimo reciente hace dos días. Precio actual: Se cotiza aproximadamente a $0,000583 USD. Rango de 24 horas: El precio ha oscilado entre un mínimo de $0,000566 y un máximo de $0,000585. Sentimiento técnico: Los indicadores muestran una tendencia bajista (bearish) predominante, con una volatilidad del 8.82% en los últimos 30 días y un índice de "Miedo y Codicia" en niveles de Miedo Extremo (23 puntos).  Recuperación desde el mínimo: El activo registró su precio más bajo de la historia (ATL) hace apenas dos días, el 26 de diciembre de 2025, situándose en $0,0005554. Desde ese punto, ha mostrado una ligera recuperación superior al 5%. Distancia del máximo: Se encuentra un 91% por debajo de su máximo histórico (ATH) de $0,0065, alcanzado el 10 de diciembre de 2024.  Para el cierre de este mes de diciembre, se estima que el precio se mantenga en un canal estrecho, con una previsión de alcanzar los $0,00060 si continúa el leve impulso alcista de las últimas horas.  Sígame y dale me gusta. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, hoy 28 de diciembre de 2025.

El activo 1MBABYDOGE (que representa un millón de unidades de Baby Doge Coin) muestra un comportamiento estable tras alcanzar un mínimo reciente hace dos días.

Precio actual: Se cotiza aproximadamente a $0,000583 USD.

Rango de 24 horas: El precio ha oscilado entre un mínimo de $0,000566 y un máximo de $0,000585.

Sentimiento técnico: Los indicadores muestran una tendencia bajista (bearish) predominante, con una volatilidad del 8.82% en los últimos 30 días y un índice de "Miedo y Codicia" en niveles de Miedo Extremo (23 puntos). 

Recuperación desde el mínimo: El activo registró su precio más bajo de la historia (ATL) hace apenas dos días, el 26 de diciembre de 2025, situándose en $0,0005554. Desde ese punto, ha mostrado una ligera recuperación superior al 5%.

Distancia del máximo: Se encuentra un 91% por debajo de su máximo histórico (ATH) de $0,0065, alcanzado el 10 de diciembre de 2024. 

Para el cierre de este mes de diciembre, se estima que el precio se mantenga en un canal estrecho, con una previsión de alcanzar los $0,00060 si continúa el leve impulso alcista de las últimas horas. 

Sígame y dale me gusta.

#1MBABYDOGE

#Binance

#vulnerability
Đăng nhập để khám phá thêm nội dung
Tìm hiểu tin tức mới nhất về tiền mã hóa
⚡️ Hãy tham gia những cuộc thảo luận mới nhất về tiền mã hóa
💬 Tương tác với những nhà sáng tạo mà bạn yêu thích
👍 Thưởng thức nội dung mà bạn quan tâm
Email / Số điện thoại