Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Ohnisko:
Severokorejský trojský kůň SilentSiphon napojený na hackery je schopen získat data z Apple Notes, Telegramu, rozšíření prohlížeče a také přihlašovací údaje z prohlížečů a správců hesel, stejně jako důvěrné informace z profilů spojených s mnoha službami:
GitHub, GitLab, Bitbucket, npm, Příze, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes a OpenAI.
Získání oprávnění OpenAI má usnadnit soukromí otázek a odpovědí cílového uživatele a přiblížit se k pochopení uživatele? 😂

The Hacker News29. 10. 00:45
🚨 Společnost BlueNoroff spojená se Severní Koreou vede do roku 2025 dvě aktivní kampaně – GhostCall a GhostHire.
GhostCall předstírá schůzky Zoom/Teams, aby odstranil malware prostřednictvím falešných "aktualizací" SDK.
GhostHire cílí na vývojáře Web3 na Telegramu pomocí testů GitHub s nastraženými pastmi.
Celá zpráva ↓

67,36K
Po přečtení desítek ukradených informací souvisejících s GMGN, které nám byly předloženy, je společné, že nedošlo k úniku soukromého klíče uživatele, ale SOL BNB byl zakoupen do disků Pixiu (to znamená, že je lze pouze koupit, nikoli prodat) a tyto disky Pixiu jsou vytvořeny z následujících dvou adres:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
Hacker smetl hlavně prostředky uživatelů tím, že vybral disk Pixiu z poolu, čímž dosáhl zisku více než 700 000 $.
Co to může způsobit (a ne únik soukromého klíče), je s největší pravděpodobností způsobeno pokročilejšími metodami rybolovu. Vzhledem k tomu, že GMGN vyřešil související problémy, není snadné jej reprodukovat, domnívám se, že to souvisí s modelem účtu GMGN, uživatel navštíví phishingovou webovou stránku a phishingová webová stránka získá informace o přihlašovacím podpisu režimu účtu GMGN uživatele, jako je získání access_token a refresh_token hodnot, převzetí oprávnění uživatelského účtu, ale bez 2FA uživatele není možné přímo exportovat soukromý klíč nebo vybírat mince, takže prostřednictvím disku Pixiu k dosažení "klepacího" útoku uživatelských prostředků nepřímo krade uživatelská aktiva. Praktikoval jsem tento pokročilejší model využití rybolovu na určité platformě a určitá platforma je velmi vděčná a pevná. Nicméně v reakci na incident GMGN pouze GMGN sama ví, jak ji používat, a to jen odhaduji.
Čas je omezený, najděte si čas na bližší pohled na nové využití.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28. 10. 13:26
Zaznamenali jsme záměrný externí phishingový útok zaměřený na GMGN:
Útočníci používají padělané webové stránky s tokeny třetích stran, aby přiměli uživatele, aby na ně klikli, což spustí transakce, které nejsou autorizovány uživatelem.
V současné době je tento problém zcela vyřešen, postižené účty byly obnoveny do zabezpečení a podobné phishingové útoky byly zcela blokovány.
Tento incident se dotkl přibližně 107 uživatelů.
Plně kompenzujeme 100 % ztrát způsobených neoprávněnou kontrolou účtu a budou uvolněny na účet GMGN během dnešního dne.

57,64K
Top
Hodnocení
Oblíbené

