Binance Square

vulnerability

Просмотров: 5,841
28 обсуждают
华尔街在逃韭菜
·
--
См. перевод
Cosmos 的 EVM 架构刚爆出安全漏洞,Saga 已经中招,好在官方动作够快,补丁目前已实装。 说实话,这波属于 Cosmos 生态兼容 EVM 过程中的“经典阵痛”。想吃以太坊的流量红利,底层适配的风险确实难免。对于 Saga 这种主打高性能的 L1 来说,安全底座一晃动,短期的流动性和质押意愿肯定会受冲击,基本面稳健性得重新评估。 目前看团队响应速度还行,没造成大规模资损就是万幸。接下来盯紧链上 TVL 的变动,如果大资金选择留守,那这波利空就算消化完了。你们觉得 Saga 这波能顶住吗? #Cosmos #Saga #Security #Vulnerability $ATOM $SAGA {future}(SAGAUSDT) {future}(ATOMUSDT)
Cosmos 的 EVM 架构刚爆出安全漏洞,Saga 已经中招,好在官方动作够快,补丁目前已实装。
说实话,这波属于 Cosmos 生态兼容 EVM 过程中的“经典阵痛”。想吃以太坊的流量红利,底层适配的风险确实难免。对于 Saga 这种主打高性能的 L1 来说,安全底座一晃动,短期的流动性和质押意愿肯定会受冲击,基本面稳健性得重新评估。
目前看团队响应速度还行,没造成大规模资损就是万幸。接下来盯紧链上 TVL 的变动,如果大资金选择留守,那这波利空就算消化完了。你们觉得 Saga 这波能顶住吗? #Cosmos #Saga #Security #Vulnerability $ATOM $SAGA
$OPENCLAW — АГЕНТ ИИ OPENCLAW СТАЛ ЖЕРТВОЙ КРИТИЧЕСКОЙ УЯЗВИМОСТИ 💎 НЕОБХОДИМЫ НЕОТЛОЖНЫЕ МЕРЫ ДЛЯ СНИЖЕНИЯ ШИРОКОМАСШТАБНОГО РИСКА СТРАТЕГИЧЕСКИЙ ВХОД : 0.15 USDT 💎 ЦЕЛИ РОСТА : 0.25 USDT 🏹 УПРАВЛЕНИЕ РИСКАМИ : 0.10 USDT 🛡️ АННУЛИРОВАНИЕ : 0.08 USDT 🚫 Умные деньги используют уязвимости. Ликвидность подвержена атаке. Заказные потоки указывают на резкое снижение. Обеспечьте свои позиции сейчас. Это не финансовый совет. #OpenClaw #AISecurity #Vulnerability #MarketAlert 💎
$OPENCLAW — АГЕНТ ИИ OPENCLAW СТАЛ ЖЕРТВОЙ КРИТИЧЕСКОЙ УЯЗВИМОСТИ 💎
НЕОБХОДИМЫ НЕОТЛОЖНЫЕ МЕРЫ ДЛЯ СНИЖЕНИЯ ШИРОКОМАСШТАБНОГО РИСКА
СТРАТЕГИЧЕСКИЙ ВХОД : 0.15 USDT 💎
ЦЕЛИ РОСТА : 0.25 USDT 🏹
УПРАВЛЕНИЕ РИСКАМИ : 0.10 USDT 🛡️
АННУЛИРОВАНИЕ : 0.08 USDT 🚫

Умные деньги используют уязвимости. Ликвидность подвержена атаке. Заказные потоки указывают на резкое снижение. Обеспечьте свои позиции сейчас.

Это не финансовый совет.
#OpenClaw #AISecurity #Vulnerability #MarketAlert 💎
См. перевод
$CLAW — OPENCLAW VULNERABILITY UNCOVERED! 💎 CRITICAL SECURITY FLAWS EXPOSED, IMMEDIATE ACTION REQUIRED. STRATEGIC ENTRY : N/A 💎 GROWTH TARGETS : N/A 🏹 RISK MANAGEMENT : N/A 🛡️ INVALIDATION : N/A 🚫 SMART MONEY IS EXITING. LIQUIDITY IS BEING DRAINED FROM EXPOSED POSITIONS. ORDERFLOW SHOWS MASSIVE SELL-OFFS. PROTECT YOUR ASSETS NOW. This is not financial advice. #CryptoSecurity #OpenClaw #AIrisk #Vulnerability 💎
$CLAW — OPENCLAW VULNERABILITY UNCOVERED! 💎
CRITICAL SECURITY FLAWS EXPOSED, IMMEDIATE ACTION REQUIRED.

STRATEGIC ENTRY : N/A 💎
GROWTH TARGETS : N/A 🏹
RISK MANAGEMENT : N/A 🛡️
INVALIDATION : N/A 🚫

SMART MONEY IS EXITING. LIQUIDITY IS BEING DRAINED FROM EXPOSED POSITIONS. ORDERFLOW SHOWS MASSIVE SELL-OFFS. PROTECT YOUR ASSETS NOW.

This is not financial advice.
#CryptoSecurity #OpenClaw #AIrisk #Vulnerability 💎
#vulnerability Вопрос: Считаете ли вы, что мы на пороге нового глобального экономического кризиса? Или это всего лишь временная волна? Поделитесь своим мнением! 👇 Если вы инвестор, как вы готовитесь к этой ситуации?
#vulnerability Вопрос: Считаете ли вы, что мы на пороге нового глобального экономического кризиса? Или это всего лишь временная волна? Поделитесь своим мнением! 👇 Если вы инвестор, как вы готовитесь к этой ситуации?
Binance News
·
--
Взлом Cetus использует уязвимость переполнения, что приводит к убыткам в $230 миллионов
Согласно Odaily, детальный анализ от SlowMist выявил механизмы недавней кражи в $230 миллионов из Cetus. Атака сосредоточилась на эксплуатации уязвимости переполнения в функции get_delta_a, в частности, обходя обнаружение переполнения checked_shlw. Это позволило злоумышленнику манипулировать параметрами, вызывая неправильный расчет необходимого количества токенов haSUI. В результате злоумышленник смог обменять минимальное количество токенов на значительное количество ликвидных активов.
Безопасен ли ваш контракт Web3? 🔐 #Thirdweb , фирма по разработке смарт-контрактов, сообщила о критической ошибке безопасности в широко используемой библиотеке с открытым исходным кодом, затрагивающей различные смарт-контракты Web3, и призвала к немедленным действиям. Код #vulnerability , влияющий на такие контракты, как DropERC20 и ERC721, оставался неиспользованным, что давало короткое время для предотвращения. Thirdweb посоветовал контрактным пользователям принять меры по смягчению последствий или использовать номер #revoke.cash для защиты. Фирма усилила меры безопасности, удвоила выплаты за обнаружение ошибок и пообещала гранты на устранение последствий контрактов после привлечения 24 миллионов долларов в рамках финансирования серии А. Поскольку их услугами пользуются более 70 000 разработчиков, упреждающее предупреждение Thirdweb подчеркивает острую необходимость безопасной разработки смарт-контрактов в Web3. #Binance #crypto2023
Безопасен ли ваш контракт Web3? 🔐

#Thirdweb , фирма по разработке смарт-контрактов, сообщила о критической ошибке безопасности в широко используемой библиотеке с открытым исходным кодом, затрагивающей различные смарт-контракты Web3, и призвала к немедленным действиям.

Код #vulnerability , влияющий на такие контракты, как DropERC20 и ERC721, оставался неиспользованным, что давало короткое время для предотвращения.

Thirdweb посоветовал контрактным пользователям принять меры по смягчению последствий или использовать номер #revoke.cash для защиты.

Фирма усилила меры безопасности, удвоила выплаты за обнаружение ошибок и пообещала гранты на устранение последствий контрактов после привлечения 24 миллионов долларов в рамках финансирования серии А.

Поскольку их услугами пользуются более 70 000 разработчиков, упреждающее предупреждение Thirdweb подчеркивает острую необходимость безопасной разработки смарт-контрактов в Web3.

#Binance
#crypto2023
·
--
Z crypto - زي كريبتو
·
--
Падение
🚨 Протокол #Balancer был взломан, и почти 116 миллионов долларов были украдены 🚨

Все, что вам нужно знать о взломе 👇

Украдено:

7,800 $WETH
6,300 $osETH
5,400 $wstETH

Кошелек, возможно, принадлежит команде Balancer, связался с хакером и предложил ему 20 миллионов долларов вознаграждения за возврат средств

$BAL
·
--
Progress Software выпустила экстренный патч для критической уязвимости #vulnerability (CVE-2024-7591) в своих продуктах #LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor. Эта уязвимость с максимальным баллом серьезности 10/10 позволяет удаленным злоумышленникам выполнять произвольные команды с помощью созданного запроса #HTTP из-за неправильной проверки входных данных. Уязвимость затрагивает LoadMaster версии 7.2.60.0 и более ранних версий, а также MT Hypervisor версии 7.1.35.11 и более ранних версий, включая ветки Long-Term Support (LTS). Исправление было выпущено через дополнительный пакет, хотя оно не распространяется на бесплатную версию LoadMaster. Хотя никаких отчетов об эксплуатации не поступало, пользователям настоятельно рекомендуется применить патч и следовать методам усиления безопасности для защиты своих систем.
Progress Software выпустила экстренный патч для критической уязвимости #vulnerability (CVE-2024-7591) в своих продуктах #LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor. Эта уязвимость с максимальным баллом серьезности 10/10 позволяет удаленным злоумышленникам выполнять произвольные команды с помощью созданного запроса #HTTP из-за неправильной проверки входных данных. Уязвимость затрагивает LoadMaster версии 7.2.60.0 и более ранних версий, а также MT Hypervisor версии 7.1.35.11 и более ранних версий, включая ветки Long-Term Support (LTS). Исправление было выпущено через дополнительный пакет, хотя оно не распространяется на бесплатную версию LoadMaster. Хотя никаких отчетов об эксплуатации не поступало, пользователям настоятельно рекомендуется применить патч и следовать методам усиления безопасности для защиты своих систем.
·
--
#vulnerability Juniper предупреждает о атаках ботнета Mirai на умные маршрутизаторы Session #JuniperNetworks выпустила предупреждение о безопасности о Mirai, нацеливающемся на #botnet умные маршрутизаторы Session с заводскими учетными данными. Вредоносное ПО сканирует уязвимые устройства, выполняет удаленные команды и позволяет #DDoS атаки. Ключевыми индикаторами компрометации являются попытки входа с перебором, всплески исходящего трафика, неустойчivee поведение устройств и сканирование на общих портах. Juniper призывает пользователей заменить заводские пароли, обновить прошивку, отслеживать журналы и развертывать брандмауэры. Инфицированные устройства должны быть переустановлены, чтобы обеспечить полное удаление угрозы. Администраторам рекомендуется применять строгие меры безопасности для предотвращения дальнейших атак.
#vulnerability
Juniper предупреждает о атаках ботнета Mirai на умные маршрутизаторы Session

#JuniperNetworks выпустила предупреждение о безопасности о Mirai, нацеливающемся на #botnet умные маршрутизаторы Session с заводскими учетными данными. Вредоносное ПО сканирует уязвимые устройства, выполняет удаленные команды и позволяет #DDoS атаки.

Ключевыми индикаторами компрометации являются попытки входа с перебором, всплески исходящего трафика, неустойчivee поведение устройств и сканирование на общих портах. Juniper призывает пользователей заменить заводские пароли, обновить прошивку, отслеживать журналы и развертывать брандмауэры. Инфицированные устройства должны быть переустановлены, чтобы обеспечить полное удаление угрозы.

Администраторам рекомендуется применять строгие меры безопасности для предотвращения дальнейших атак.
·
--
@7h3h4ckv157 CVE-2024-49112 Критическая RCE #vulnerability a, затрагивающая клиент LDAP Windows с оценкой CVSS 9.8. Эта уязвимость может позволить не привилегированному атакующему выполнять произвольный код на сервере Active Directory, отправляя специализированный набор LDAP-запросов на сервер. Microsoft рекомендует настроить все серверы Active Directory так, чтобы они не принимали удаленные процедуры (RPC) из ненадежных сетей, помимо исправления этой уязвимости.
@7h3h4ckv157

CVE-2024-49112
Критическая RCE #vulnerability a, затрагивающая клиент LDAP Windows с оценкой CVSS 9.8. Эта уязвимость может позволить не привилегированному атакующему выполнять произвольный код на сервере Active Directory, отправляя специализированный набор LDAP-запросов на сервер.
Microsoft рекомендует настроить все серверы Active Directory так, чтобы они не принимали удаленные процедуры (RPC) из ненадежных сетей, помимо исправления этой уязвимости.
·
--
Рост
Пользователям Gmail рекомендовано проверить свои учетные записи и изменить пароли после того, как была раскрыта массовая утечка данных, затронувшая более 183 миллионов учетных данных. Австралийский эксперт в области кибербезопасности Трой Хант, создатель сайта Have I Been Pwned, сообщил о находке того, что он описал как "обширный корпус" утекшей информации, объемом 3,5 терабайта данных, включающим адреса электронной почты и пароли. Технологические власти рекомендуют пользователям включить двухфакторную аутентификацию и не использовать одни и те же пароли для разных сервисов, учитывая риск того, что данные могут быть использованы для попыток мошенничества или несанкционированного доступа. Что вы думаете? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Пользователям Gmail рекомендовано проверить свои учетные записи и изменить пароли после того, как была раскрыта массовая утечка данных, затронувшая более 183 миллионов учетных данных. Австралийский эксперт в области кибербезопасности Трой Хант, создатель сайта Have I Been Pwned, сообщил о находке того, что он описал как "обширный корпус" утекшей информации, объемом 3,5 терабайта данных, включающим адреса электронной почты и пароли. Технологические власти рекомендуют пользователям включить двухфакторную аутентификацию и не использовать одни и те же пароли для разных сервисов, учитывая риск того, что данные могут быть использованы для попыток мошенничества или несанкционированного доступа. Что вы думаете?
#Hackers #gmail #filtraciones #vulnerability
·
--
#CyversAlerts Наша система обнаружила несколько подозрительных транзакций, связанных с непроверенными кредитными контрактами на #Base несколько часов назад. Злоумышленник изначально совершил подозрительную транзакцию, получив примерно 993 тыс. долларов от этих непроверенных контрактов. Большинство этих токенов были обменяны и переведены на цепочку #Ethereum , с примерно 202 тыс. долларов, внесенными в #TornadoCash . Злоумышленник получил дополнительные 455 тыс. долларов, используя тот же #vulnerability . Основная причина, по всей видимости, заключается в манипуляциях с ценой WETH через чрезмерное заимствование.
#CyversAlerts

Наша система обнаружила несколько подозрительных транзакций, связанных с непроверенными кредитными контрактами на #Base несколько часов назад.

Злоумышленник изначально совершил подозрительную транзакцию, получив примерно 993 тыс. долларов от этих непроверенных контрактов. Большинство этих токенов были обменяны и переведены на цепочку #Ethereum , с примерно 202 тыс. долларов, внесенными в #TornadoCash .

Злоумышленник получил дополнительные 455 тыс. долларов, используя тот же #vulnerability . Основная причина, по всей видимости, заключается в манипуляциях с ценой WETH через чрезмерное заимствование.
·
--
Падение
#AnciliaInc Похоже, что-то случилось с контрактом #RDNTCapital на #BSC . Мы заметили несколько переводов из учетной записи пользователя через контракт 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Пожалуйста, отзовите свое одобрение как можно скорее. Похоже, что новая реализация имела #vulnerability функций. Похоже, что на этом tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c был развернут бэкдор-контракт, похоже, что было переведено > 16 млн долларов. хэш транзакции #HackerAlert $BNB
#AnciliaInc
Похоже, что-то случилось с контрактом #RDNTCapital на #BSC .
Мы заметили несколько переводов из учетной записи пользователя через контракт 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Пожалуйста, отзовите свое одобрение как можно скорее. Похоже, что новая реализация имела #vulnerability функций.

Похоже, что на этом tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c был развернут бэкдор-контракт, похоже, что было переведено > 16 млн долларов.
хэш транзакции
#HackerAlert
$BNB
·
--
Падение
Критическая уязвимость #vulnerability в #Nvidia Container Toolkit, отслеживаемая как CVE-2024-0132, представляет значительный риск для приложений #AI爆发 , использующих этот набор инструментов для доступа #GPU . Эта уязвимость позволяет злоумышленникам выполнять атаки с выходом из контейнера, получая полный контроль над хост-системой, что может привести к выполнению команд и утечке данных. Проблема затрагивает версии 1.16.1 и более ранние версии NVIDIA Container Toolkit и 24.6.1 и более ранние версии GPU Operator. Уязвимость возникает из-за недостаточной изоляции между контейнеризированным GPU и хостом, что позволяет контейнерам получать доступ к чувствительным частям файловой системы хоста и записываемым сокетам Unix. Эта угроза безопасности распространена в более чем 35% облачных сред, особенно потому, что многие платформы ИИ поставляются с предустановленной уязвимой библиотекой. Wiz Research сообщила о проблеме NVIDIA 1 сентября, и NVIDIA вскоре признала это, выпустив исправление 26 сентября. Пользователям рекомендуется обновиться до версии 1.16.2 NVIDIA Container Toolkit и 24.6.2 GPU Operator. Технические подробности эксплуатации этой уязвимости будут опубликованы позже, чтобы дать организациям время для устранения проблемы Билл Тулас
Критическая уязвимость #vulnerability в #Nvidia Container Toolkit, отслеживаемая как CVE-2024-0132, представляет значительный риск для приложений #AI爆发 , использующих этот набор инструментов для доступа #GPU . Эта уязвимость позволяет злоумышленникам выполнять атаки с выходом из контейнера, получая полный контроль над хост-системой, что может привести к выполнению команд и утечке данных. Проблема затрагивает версии 1.16.1 и более ранние версии NVIDIA Container Toolkit и 24.6.1 и более ранние версии GPU Operator.
Уязвимость возникает из-за недостаточной изоляции между контейнеризированным GPU и хостом, что позволяет контейнерам получать доступ к чувствительным частям файловой системы хоста и записываемым сокетам Unix. Эта угроза безопасности распространена в более чем 35% облачных сред, особенно потому, что многие платформы ИИ поставляются с предустановленной уязвимой библиотекой. Wiz Research сообщила о проблеме NVIDIA 1 сентября, и NVIDIA вскоре признала это, выпустив исправление 26 сентября. Пользователям рекомендуется обновиться до версии 1.16.2 NVIDIA Container Toolkit и 24.6.2 GPU Operator. Технические подробности эксплуатации этой уязвимости будут опубликованы позже, чтобы дать организациям время для устранения проблемы Билл Тулас
·
--
Взлом WazirX: подробный разбор кражи криптовалюты на сумму 230 миллионов долларов и ее последствийВведение: В быстро меняющемся мире криптовалют нарушения безопасности остаются надвигающейся угрозой. Взлом #wazirX 2024 года, один из крупнейших в криптоиндустрии, привел к краже более 230 миллионов долларов цифровых активов из-за высокотехнологичного эксплойта системы кошельков с несколькими подписями биржи. Атака выявила уязвимости в инфраструктуре безопасности WazirX и оставила пользователей в финансовом бедственном положении, возобновив разговоры о безопасности децентрализованных финансовых платформ. В этой статье раскрываются подробности взлома, его последствия и извлеченные уроки для защиты будущего криптобирж.

Взлом WazirX: подробный разбор кражи криптовалюты на сумму 230 миллионов долларов и ее последствий

Введение:
В быстро меняющемся мире криптовалют нарушения безопасности остаются надвигающейся угрозой. Взлом #wazirX 2024 года, один из крупнейших в криптоиндустрии, привел к краже более 230 миллионов долларов цифровых активов из-за высокотехнологичного эксплойта системы кошельков с несколькими подписями биржи. Атака выявила уязвимости в инфраструктуре безопасности WazirX и оставила пользователей в финансовом бедственном положении, возобновив разговоры о безопасности децентрализованных финансовых платформ. В этой статье раскрываются подробности взлома, его последствия и извлеченные уроки для защиты будущего криптобирж.
DeFi Fair Launch мертв, боты победили Боты только что выиграли. Основная продажа токенов DEX на сумму $SOL была полностью аннулирована после того, как автоматизированные скрипты потребили 100% предложения. Реальные пользователи не получили доступа. Это не учения — это выявляет катастрофическую уязвимость в моделях распределения DeFi. Если целостность системы чего-то такого базового терпит неудачу, это отбрасывает тень на весь рынок, включая $BTC. Каждый проект должен немедленно внедрить надежные меры против ботов, иначе доверие сообщества исчезнет. Это не финансовый совет. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
DeFi Fair Launch мертв, боты победили

Боты только что выиграли. Основная продажа токенов DEX на сумму $SOL была полностью аннулирована после того, как автоматизированные скрипты потребили 100% предложения. Реальные пользователи не получили доступа. Это не учения — это выявляет катастрофическую уязвимость в моделях распределения DeFi. Если целостность системы чего-то такого базового терпит неудачу, это отбрасывает тень на весь рынок, включая $BTC. Каждый проект должен немедленно внедрить надежные меры против ботов, иначе доверие сообщества исчезнет.

Это не финансовый совет. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
·
--
Разработчик #LNbank объявил еще один критический номер #vulnerability в программном обеспечении, призывая пользователей немедленно обновиться до LNbank v1.9.2. Эта версия устраняет конкретную уязвимость, а также отключает функцию отправки, чтобы предотвратить дальнейшие проблемы. Однако, несмотря на исправление, разработчик принял решение прекратить разработку LNbank из-за невозможности обеспечить его безопасность. Это решение было принято после рассмотрения недавних отчетов об уязвимостях и потенциальных рисков, связанных с использованием плагина. LNbank v1.9.2 будет финальной версией, и пользователям настоятельно рекомендуется прекратить ее использование, особенно если она общедоступна. Разработчик признает неожиданное количество пользователей, использующих LNbank, и подчеркивает важность не рисковать значительными средствами с помощью таких плагинов или узлов. В окончательной версии v1.9.2 функция отправки отключена для дополнительной безопасности. Это означает, что пользователям придется управлять своими средствами через CLI узла Lightning или сторонние инструменты. Тем, у кого возникли проблемы с обновлением до LNbank v1.9.2, разработчик предлагает удалить, а затем переустановить плагин. Данные, хранящиеся в базе данных, сохранятся при удалении, останется только удалить код плагина из файловой системы. Любым пользователям, которым требуется дополнительная помощь с обновлением или по другим вопросам, связанным с LNbank, рекомендуется связаться с разработчиком (d11n) по телефону #Mattermost .
Разработчик #LNbank объявил еще один критический номер #vulnerability в программном обеспечении, призывая пользователей немедленно обновиться до LNbank v1.9.2. Эта версия устраняет конкретную уязвимость, а также отключает функцию отправки, чтобы предотвратить дальнейшие проблемы.
Однако, несмотря на исправление, разработчик принял решение прекратить разработку LNbank из-за невозможности обеспечить его безопасность. Это решение было принято после рассмотрения недавних отчетов об уязвимостях и потенциальных рисков, связанных с использованием плагина. LNbank v1.9.2 будет финальной версией, и пользователям настоятельно рекомендуется прекратить ее использование, особенно если она общедоступна.
Разработчик признает неожиданное количество пользователей, использующих LNbank, и подчеркивает важность не рисковать значительными средствами с помощью таких плагинов или узлов. В окончательной версии v1.9.2 функция отправки отключена для дополнительной безопасности. Это означает, что пользователям придется управлять своими средствами через CLI узла Lightning или сторонние инструменты.
Тем, у кого возникли проблемы с обновлением до LNbank v1.9.2, разработчик предлагает удалить, а затем переустановить плагин. Данные, хранящиеся в базе данных, сохранятся при удалении, останется только удалить код плагина из файловой системы.
Любым пользователям, которым требуется дополнительная помощь с обновлением или по другим вопросам, связанным с LNbank, рекомендуется связаться с разработчиком (d11n) по телефону #Mattermost .
·
--
Через#AnciliaAlertsна X @rugged_dot_art обнаружил повторный вход #vulnerability в смарт-контракт с адресом 0x9733303117504c146a4e22261f2685ddb79780ef, позволяющий злоумышленнику получить #exploit it и получить 11 #ETH . Транзакция атаки может быть отслежена на #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Несмотря на то, что мы связались с владельцем три дня назад, ответа не последовало. Уязвимость находится в функции targetedPurchase(), где пользователь может вводить произвольные swapParams, включая команды 4. Это запускает функцию UNIVERSAL_ROUTER.execute(), и согласно техническому справочнику Uniswap, команда 4 соответствует SWEEP, вызывая функцию sweep(). Эта функция отправляет ETH обратно в контракт пользователя, что приводит к проблеме повторного входа. В targetedPurchase() проверка баланса выполняется до и после вызова _executeSwap(). Из-за проблемы повторного входа пользователь может делать ставки токенов (например, из флэш-кредита) для выполнения проверки баланса, гарантируя успешное действие покупки, при котором токены передаются пользователю. Срочность ситуации подчеркивается продолжающимся периодом ожидания ответа владельца, что подчеркивает необходимость оперативного внимания для смягчения потенциальной эксплуатации.
Через#AnciliaAlertsна X @rugged_dot_art обнаружил повторный вход #vulnerability в смарт-контракт с адресом 0x9733303117504c146a4e22261f2685ddb79780ef, позволяющий злоумышленнику получить #exploit it и получить 11 #ETH . Транзакция атаки может быть отслежена на #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Несмотря на то, что мы связались с владельцем три дня назад, ответа не последовало. Уязвимость находится в функции targetedPurchase(), где пользователь может вводить произвольные swapParams, включая команды 4. Это запускает функцию UNIVERSAL_ROUTER.execute(), и согласно техническому справочнику Uniswap, команда 4 соответствует SWEEP, вызывая функцию sweep(). Эта функция отправляет ETH обратно в контракт пользователя, что приводит к проблеме повторного входа.
В targetedPurchase() проверка баланса выполняется до и после вызова _executeSwap(). Из-за проблемы повторного входа пользователь может делать ставки токенов (например, из флэш-кредита) для выполнения проверки баланса, гарантируя успешное действие покупки, при котором токены передаются пользователю. Срочность ситуации подчеркивается продолжающимся периодом ожидания ответа владельца, что подчеркивает необходимость оперативного внимания для смягчения потенциальной эксплуатации.
·
--
Падение
🔻🔻$BTC ________🔥 для обновлений BTC ⏫️⏫️⏫️ Исследование выявило уязвимость в чипах Apple серии M, позволяющую хакерам получить закрытые ключи БТД - ПРОДАВАТЬ Причина: Уязвимость чипов Apple серии M может привести к снижению доверия к цифровой безопасности, что потенциально может негативно повлиять на настроения рынка в отношении Биткойна. Уровень сигнала: ВЫСОКИЙ Время сигнала: 23.03.2024, 05:08:59 по Гринвичу. #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Всегда ДЬОР. Это не финансовый совет, а наша точка зрения на наиболее вероятное движение активов на фоне этого события. Какой твой?
🔻🔻$BTC ________🔥 для обновлений BTC ⏫️⏫️⏫️

Исследование выявило уязвимость в чипах Apple серии M, позволяющую хакерам получить закрытые ключи

БТД - ПРОДАВАТЬ

Причина: Уязвимость чипов Apple серии M может привести к снижению доверия к цифровой безопасности, что потенциально может негативно повлиять на настроения рынка в отношении Биткойна.

Уровень сигнала: ВЫСОКИЙ

Время сигнала: 23.03.2024, 05:08:59 по Гринвичу.

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Всегда ДЬОР. Это не финансовый совет, а наша точка зрения на наиболее вероятное движение активов на фоне этого события. Какой твой?
в реальном мире, как и в организациях сообществ для преследования и репрессий с целью получения ресурсов от более уязвимых людей, в онлайн-среде это не отличается. Мы можем сначала понять, что социальные сети связаны с человеческими отношениями, но нам нужно понимать, что ИИ существует в этом месте, чтобы помочь. Реальные люди не имеют тех же этических норм, что и ИИ. И все происходящее имеет одно предложение: работа из среды, в которой вы подозреваете ценности этики в сообществах, представляет собой постоянный риск для вас и ваших активов. Подумайте о безопасности, прежде чем делать инвестиции. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
в реальном мире, как и в организациях сообществ для преследования и репрессий с целью получения ресурсов от более уязвимых людей, в онлайн-среде это не отличается. Мы можем сначала понять, что социальные сети связаны с человеческими отношениями, но нам нужно понимать, что ИИ существует в этом месте, чтобы помочь. Реальные люди не имеют тех же этических норм, что и ИИ. И все происходящее имеет одно предложение: работа из среды, в которой вы подозреваете ценности этики в сообществах, представляет собой постоянный риск для вас и ваших активов. Подумайте о безопасности, прежде чем делать инвестиции.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона