BTC/USD-2.22%
ETH/USD-3.26%
LTC/USD-2.4%
ADA/USD-3.2%
SOL/USD-3.14%
XRP/USD-2.16%[Equipo de seguridad: el proyecto FEG sufrió un ataque de préstamo relámpago en Ethereum y BNB Chain, y perdió $ 1,3 millones] El 16 de mayo, según el monitoreo de CertiK, el proyecto FEG encontró un ataque de préstamo relámpago en Ethereum y BNB Chain, y sus tokens Precios cayó más del 80% y se desviaron alrededor de $1.3 millones. La dirección del token es: bsc:0xacfc95585d80ab62f67a14c566c1b7a49fe91167.
Otras noticias:
Equipo de seguridad: existen lagunas en el método de verificación de transacciones entre cadenas de BSC Token Hub: según las noticias del 7 de octubre, según el monitoreo de la plataforma Beosin EagleEye, BSC Token Hub fue atacado por piratas informáticos el 7 de octubre. El equipo de seguridad de Beosin ahora analizará el método de la siguiente manera: Binance cross-chain Bridge BSC Token Hub utiliza un contrato precompilado especial para verificar el árbol IAVL al verificar transacciones entre cadenas. Sin embargo, hay una laguna en esta implementación, que puede permitir que un atacante falsifique mensajes arbitrarios.
1) El atacante primero selecciona el valor hash de un bloque enviado con éxito (bloque especificado: 110217401)
2) Luego construya una carga útil de ataque como un nodo de hoja en el árbol IAVL verificado
3) Agregar un nuevo nodo hoja arbitrario al árbol IAVL
4) Al mismo tiempo, agregue un nodo interno en blanco para satisfacer la prueba de realización
5) Ajuste el nodo de hoja agregado en el paso 3 para que el hash raíz calculado sea igual al hash raíz correcto seleccionado en el paso 1 para un envío exitoso
6) Finalmente construya la prueba de retiro de este bloque específico (110217401)
Beosin Trace rastrea en tiempo real los fondos robados. [2022/10/7 18:41:51]
Equipo de seguridad: el servidor Discord de Raibbit Hole fue pirateado: según las noticias del 22 de julio, según el monitoreo de CertiK, el servidor del proyecto Raibbit Hole ha sido pirateado, recordando a los usuarios que no deben hacer clic en los enlaces, acuñar o aprobar ninguna transacción. [2022/7/22 2:29:57]
Atacantes de Poly Network: Es raro ver a equipos de seguridad profesionales reportar vulnerabilidades clave de contratos que ya han sido lanzados: Los atacantes de Poly Network vuelven a dejar información en la cadena, los contenidos principales son los siguientes:
1. El FBI no intentó contactarme. Me alegro de que ellos y otros equipos de seguridad puedan beneficiarse de este "juego". Incluso el ataque en sí fue "un placer" para los investigadores.
2. Para mí, es interesante ver la respuesta de emergencia de los mejores equipos de seguridad (solo en la industria de la cadena de bloques, por supuesto).
NOTA: Los siguientes plazos pueden estar equivocados:
3. Al principio, la mayoría de los expertos hablaban de un solo Guardián de una conspiración interna. Por lo que he visto, @kelvinfichter fue el primero en señalar el error más crítico pero más obvio en el contrato ETH. El equipo de SlowMist anunció buenas noticias sobre el camino de la financiación. ¿Pero no creen que es demasiado obvio? De todos modos, calmaron a la comunidad. Este es un efecto secundario no deseado, pero muy importante. Más tarde, parecían estar ocupados con las consultas de los medios y la comunidad. Me alegra que me estén ayudando con la parte de tutoría o educación. ¡Es como si el Caballero de la Noche encontrara a su Harvey Dent (el villano de DC Two-Face)! Gracias equipo de SlowMist. Otros equipos de seguridad parecían estar menos activos que SlowMist, pero contribuyeron a explicar más detalles sobre el ataque. Creo que Certik fue el primer equipo en publicar sobre llamadas de ontología faltantes. Piedun también mencionó acuerdos de lanzamiento y signatarios especiales. ¡Fuerte!
4. La seguridad es un trabajo duro, tanto en el mundo tradicional como en el mundo cifrado. En la mayoría de los casos, los expertos en seguridad solo son llamados después como forenses, escriben "informes post-mortem" y, a veces, rastrean a los perpetradores. También hay algunos proyectos que no están muy ansiosos por recuperar su dinero porque no es su dinero, y le dirán a la verdadera víctima: "Lo sentimos, lo intentamos, pero no podemos garantizar una seguridad extrema".
Otro hecho interesante es que es raro ver a un equipo de seguridad profesional informar sobre vulnerabilidades críticas de contratos en vivo. Por supuesto, siempre pueden decirle la causa de la muerte "después de la muerte" de estos artículos. ¿Por qué no ve casos en los que los equipos de seguridad encuentran vulnerabilidades multimillonarias o incluso multimillonarias? ¿Por no pagar? Creo que la mayoría de los equipos de seguridad son más ricos que yo, y algunos pueden ser más capaces que yo, ¿creerías que nunca se han enfrentado a tentaciones similares? ¿O algunos de ellos sucumbieron al mal? Esto recuerda a la película "Network Mystery". Esta es solo mi teoría de la conspiración, por eso no confío en nadie, pero tú siempre puedes confiar en mí. [2021/8/14 1:54:59]
[CEO de NetEase, Ding Lei: Se recomienda conectar el renminbi digital para pagar facturas de servicios públi...
Block Chain:5/18/2022 3:24:24 AMSegún fuentes oficiales.
Block Chain:5/18/2022 3:23:55 AMEl 19 de mayo.
Block Chain:5/19/2022 3:27:08 AMEl 17 de mayo, según el monitoreo de Paidun.
Block Chain:5/17/2022 3:22:21 AMEl 16 de mayo.
Block Chain:5/16/2022 3:19:59 AMJinse Finance News, recientemente.
Block Chain:5/18/2022 3:25:05 AMJinj.
Block Chain:5/18/2022 3:24:40 AMEl 19 de mayo.
Block Chain:5/19/2022 3:27:28 AMSegún noticias del 18 de mayo.
Block Chain:5/18/2022 3:23:38 AMNoticias del 17 de mayo.
Block Chain:5/17/2022 3:22:00 AMEl 16 de mayo.
Block Chain:5/16/2022 3:19:30 AMSegún las noticias oficiales.
Block Chain:5/16/2022 3:19:18 AM