[Equipo de seguridad: se recomienda a los usuarios de la billetera Solana que transfieran activos cifrados a CEX o billeteras de hardware lo antes posible] Según las noticias del 3 de agosto, el monitoreo de la opinión pública de la plataforma de conciencia situacional de seguridad de la cadena de bloques Bing de Chengdu Lianan Chain mostró que una gran- evento de robo de monedas a escala ocurrió en el ecosistema de Solana Según el análisis del equipo de seguridad de Chengdu Chain Security, la causa del accidente puede ser un ataque a la cadena de suministro.Hay una puerta trasera en el paquete npm, por lo que muchas billeteras se ven afectadas. Se recomienda que los usuarios de la billetera Solana transfieran activos encriptados a CEX o billeteras de hardware lo antes posible.La plataforma Chengdu Lianan Lianbizhui está monitoreando los fondos robados en tiempo real.
Otras noticias:
Equipo de seguridad: algunos sitios web maliciosos usan "Ethereum Merger" para phishing: Golden Finance News, según el monitoreo de Beosin Alert, algunos sitios web maliciosos están usando los puntos de acceso recientes de "Ethereum Merger" para actividades de phishing, estos sitios web incluyen ethereum-2[ .]mozellosite [.]com y eth-crv[.]com/erc/#/. [2022/9/2 13:04:05]
Equipo de seguridad: la caída en el precio del token del proyecto ProjectX es un ataque de piratas informáticos, no un Rug Pull: según las noticias del 7 de julio, el equipo de seguridad CertiK acaba de publicar una actualización sobre la caída en el precio del token PXT del proyecto ProjectX , diciendo que el servidor Discord del proyecto todavía está funcionando, y el funcionario dijo que la caída del precio se debió a la piratería (explotación). CertiK se disculpa por sus problemas técnicos.
Según noticias anteriores, CertiK dijo que Rug Pull ocurrió en el proyecto ProjectX, y el implementador del contrato obtuvo una ganancia de 19,000 dólares estadounidenses después de vender los tokens. [2022/7/7 1:57:33]
Atacantes de Poly Network: Es raro ver a equipos de seguridad profesionales reportar vulnerabilidades clave de contratos que ya han sido lanzados: Los atacantes de Poly Network vuelven a dejar información en la cadena, los contenidos principales son los siguientes:
1. El FBI no intentó contactarme. Me alegro de que ellos y otros equipos de seguridad puedan beneficiarse de este "juego". Incluso el ataque en sí fue "un placer" para los investigadores.
2. Para mí, es interesante ver la respuesta de emergencia de los mejores equipos de seguridad (solo en la industria de la cadena de bloques, por supuesto).
NOTA: Los siguientes plazos pueden estar equivocados:
3. Al principio, la mayoría de los expertos hablaban de un solo Guardián de una conspiración interna. Por lo que he visto, @kelvinfichter fue el primero en señalar el error más crítico pero más obvio en el contrato ETH. El equipo de SlowMist anunció buenas noticias sobre el camino de la financiación. ¿Pero no creen que es demasiado obvio? De todos modos, calmaron a la comunidad. Este es un efecto secundario no deseado, pero muy importante. Más tarde, parecían estar ocupados con las consultas de los medios y la comunidad. Me alegra que me estén ayudando con la parte de tutoría o educación. ¡Es como si el Caballero de la Noche encontrara a su Harvey Dent (el villano de DC Two-Face)! Gracias equipo de SlowMist. Otros equipos de seguridad parecían estar menos activos que SlowMist, pero contribuyeron a explicar más detalles sobre el ataque. Creo que Certik fue el primer equipo en publicar sobre llamadas de ontología faltantes. Piedun también mencionó acuerdos de lanzamiento y signatarios especiales. ¡Fuerte!
4. La seguridad es un trabajo duro, tanto en el mundo tradicional como en el mundo cifrado. En la mayoría de los casos, los expertos en seguridad solo son llamados después como forenses, escriben "informes post-mortem" y, a veces, rastrean a los perpetradores. También hay algunos proyectos que no están muy ansiosos por recuperar su dinero porque no es su dinero, y le dirán a la verdadera víctima: "Lo sentimos, lo intentamos, pero no podemos garantizar una seguridad extrema".
Otro hecho interesante es que es raro ver a un equipo de seguridad profesional informar sobre vulnerabilidades críticas de contratos en vivo. Por supuesto, siempre pueden decirle la causa de la muerte "después de la muerte" de estos artículos. ¿Por qué no ve casos en los que los equipos de seguridad encuentren vulnerabilidades multimillonarias o incluso multimillonarias? ¿Por no pagar? Creo que la mayoría de los equipos de seguridad son más ricos que yo, y algunos pueden ser más capaces que yo, ¿creerías que nunca se han enfrentado a tentaciones similares? ¿O algunos de ellos sucumbieron al mal? Esto recuerda a la película "Network Mystery". Esta es solo mi teoría de la conspiración, por eso no confío en nadie, pero tú siempre puedes confiar en mí. [2021/8/14 1:54:59]
El 3 de agosto.
Block Chain:8/3/2022 2:55:45 AMEl 2 de ago.
Block Chain:8/2/2022 2:53:19 AMJinjin Finance News.
Block Chain:8/1/2022 2:51:45 AMEl 2 de agosto.
Block Chain:8/2/2022 2:53:24 AMJinse Finance informó que el CEO de Nansen, Alex Svanevik.
Block Chain:8/3/2022 2:56:25 AMSegún las noticias del 1 de a.
Block Chain:8/1/2022 2:51:16 AMEl 3 de agosto, el CEO de Solana Labs.
Block Chain:8/3/2022 2:56:20 AM[Los candidatos a primer ministro británico planean ajustar el Ministerio de Finanzas para aumentar el contr...
Block Chain:7/30/2022 2:48:13 AMJinse Finance News.
Block Chain:8/3/2022 2:55:37 AMNews el 3 de agosto.
Block Chain:8/3/2022 2:56:05 AMEl 31 de julio.
Block Chain:7/31/2022 2:49:17 AM[Ticketmaster, la empresa de emisión de boletos más grande de los Estados Unidos.
Block Chain:7/31/2022 2:49:34 AM