Binance Square
#hackers

hackers

424,634 visualizzazioni
206 stanno discutendo
BTC VIVA
·
--
💰 Gli hacker rubano oltre $600 milioni in crypto in un mese Aprile è stato il mese peggiore per le violazioni nel mondo crypto di quest'anno, con perdite superiori a $600 milioni. 🚨 Il DeFi ha subito il colpo maggiore, con solo due incidenti principali che rappresentano oltre l'80% di tutte le perdite. Gli hacker stanno sempre più usando l'IA e i deepfake, spostando gli attacchi dal codice alle persone e alle infrastrutture. #AI #hackers $BNB {spot}(BNBUSDT)
💰 Gli hacker rubano oltre $600 milioni in crypto in un mese Aprile è stato il mese peggiore per le violazioni nel mondo crypto di quest'anno, con perdite superiori a $600 milioni.
🚨 Il DeFi ha subito il colpo maggiore, con solo due incidenti principali che rappresentano oltre l'80% di tutte le perdite. Gli hacker stanno sempre più usando l'IA e i deepfake, spostando gli attacchi dal codice alle persone e alle infrastrutture.
#AI #hackers
$BNB
LE PERDITE DA HACK DEFI AD APRILE SONO AUMENTATE Il furto più grande del mese non è avvenuto in una banca, ma sulla blockchain. Mentre gli investitori operavano normalmente, un gruppo sofisticato di criminali informatici ha portato via centinaia di milioni da protocolli DeFi che sembravano impenetrabili. Le vulnerabilità non sono più nel codice, sono molto più profonde. Guarda il video per capire come operano queste reti e come proteggere i tuoi fondi prima che sia troppo tardi. #blockchain #ciberseguridad #hackers #defi $ETH
LE PERDITE DA HACK DEFI AD APRILE SONO AUMENTATE

Il furto più grande del mese non è avvenuto in una banca, ma sulla blockchain. Mentre gli investitori operavano normalmente, un gruppo sofisticato di criminali informatici ha portato via centinaia di milioni da protocolli DeFi che sembravano impenetrabili. Le vulnerabilità non sono più nel codice, sono molto più profonde. Guarda il video per capire come operano queste reti e come proteggere i tuoi fondi prima che sia troppo tardi. #blockchain #ciberseguridad #hackers #defi
$ETH
·
--
Ribassista
🔥Gli hacker della Corea del Nord continuano a espandersi e hanno nel mirino il settore Defi 👈 Questo è qualcosa di sorprendente e infatti in meno di tre settimane #hackers collegati alla Corea del Nord sono riusciti a infliggere due grandi colpi. Il primo è stato il protocollo #DRIFT su Solana e ora il protocollo #KelpDAO . Questi hacker continuano a evolversi applicando diverse tecniche per rilevare vulnerabilità. Entrambi gli eventi hanno causato ingenti perdite per il settore #cripto . Oltre 500 milioni di dollari sono stati deviati attraverso le vulnerabilità di Drift e kelpdao. È coincidenza o attacchi mirati a un settore specifico? Secondo alcuni analisti questi due incidenti puntano a qualcosa di più “organizzato”. Questi attacchi stanno diventando più frequenti e ormai non si tratta di hack su scambi o di errori nel codice, ma ora stanno puntando all'infrastruttura del settore. Ma non finisce qui, infatti le ripercussioni dello sfruttamento delle vulnerabilità non si limitano a una sola dapp, ma si estendono ad altri protocolli, come è successo recentemente con kelpdao e #AAVE . Con i recenti avvenimenti, ti senti sicuro nell'usare qualche protocollo Defi? 👉Ulteriori aggiornamenti cripto ... Condividi e seguimi per di più 👈😎 $AAVE {spot}(AAVEUSDT)
🔥Gli hacker della Corea del Nord continuano a espandersi e hanno nel mirino il settore Defi 👈

Questo è qualcosa di sorprendente e infatti in meno di tre settimane #hackers collegati alla Corea del Nord sono riusciti a infliggere due grandi colpi. Il primo è stato il protocollo #DRIFT su Solana e ora il
protocollo #KelpDAO . Questi hacker continuano a evolversi applicando diverse tecniche per rilevare vulnerabilità.

Entrambi gli eventi hanno causato ingenti perdite per il settore #cripto . Oltre 500 milioni di dollari sono stati deviati attraverso le vulnerabilità di Drift e kelpdao.

È coincidenza o attacchi mirati a un settore specifico? Secondo alcuni analisti questi due incidenti puntano a qualcosa di più “organizzato”. Questi attacchi stanno diventando più frequenti e ormai
non si tratta di hack su scambi o di errori nel codice, ma ora stanno puntando all'infrastruttura del settore.

Ma non finisce qui, infatti le ripercussioni dello sfruttamento delle vulnerabilità non si limitano a una sola dapp, ma si estendono ad altri protocolli, come è successo recentemente con kelpdao e #AAVE .

Con i recenti avvenimenti, ti senti sicuro nell'usare qualche protocollo Defi?

👉Ulteriori aggiornamenti cripto ...
Condividi e seguimi per di più 👈😎
$AAVE
🔥ARBITRUM TOMA UNA DECISIONE CHE NESSUNO SI ASPETTAVA ¿LA FINE DELLA DECENTRALIZZAZIONE? 👀 Un hack di massa di 293 milioni di dollari ha costretto Arbitrum a prendere una decisione senza precedenti: congelare e spostare portafogli nella blockchain. È questa la fine della decentralizzazione o una mossa magistrale per salvare l'ecosistema? Scopri in questo video la verità dietro questa polemica intervento e come potrebbe influenzare i tuoi soldi. #Arbitrum #Criptomonedas #blockchain #hackers $ARB
🔥ARBITRUM TOMA UNA DECISIONE CHE NESSUNO SI ASPETTAVA ¿LA FINE DELLA DECENTRALIZZAZIONE? 👀
Un hack di massa di 293 milioni di dollari ha costretto Arbitrum a prendere una decisione senza precedenti: congelare e spostare portafogli nella blockchain. È questa la fine della decentralizzazione o una mossa magistrale per salvare l'ecosistema? Scopri in questo video la verità dietro questa polemica intervento e come potrebbe influenzare i tuoi soldi. #Arbitrum #Criptomonedas #blockchain #hackers
$ARB
·
--
Rialzista
#hackers sfruttato Kelp DAO, il ponte LayerZero, coniando 116.500 token rs$ETH non garantiti del valore di 292 milioni di dollari. L'attacco ha coinvolto la manipolazione dell'infrastruttura RPC in una configurazione DVN 1 su 1. $ETH {spot}(ETHUSDT) #KelpDAOFacesAttack
#hackers sfruttato Kelp DAO, il ponte LayerZero, coniando 116.500 token rs$ETH non garantiti del valore di 292 milioni di dollari. L'attacco ha coinvolto la manipolazione dell'infrastruttura RPC in una configurazione DVN 1 su 1.
$ETH
#KelpDAOFacesAttack
🚨 Allerta Deepfake! 🔴 Kenny Li di Manta Network sospetta che il noto Gruppo Lazarus abbia tentato di prenderlo di mira in un sofisticato attacco deepfake su Zoom 🕵️‍♂️. #Hackers ha utilizzato un video falso per guadagnare fiducia, quindi ha spinto il download di uno script malevolo prima di scomparire 💻😱. Questo incidente evidenzia la crescente minaccia di #deepfakes e l'ingegneria sociale nella cybersicurezza 🤖💸. Dai priorità alla tua sicurezza online: ✨ Verifica le identità prima di condividere informazioni sensibili ✨ Fai attenzione a videochiamate o richieste inaspettate ✨ Tieni software e sistemi aggiornati
🚨 Allerta Deepfake!

🔴 Kenny Li di Manta Network sospetta che il noto Gruppo Lazarus abbia tentato di prenderlo di mira in un sofisticato attacco deepfake su Zoom 🕵️‍♂️.

#Hackers ha utilizzato un video falso per guadagnare fiducia, quindi ha spinto il download di uno script malevolo prima di scomparire 💻😱.

Questo incidente evidenzia la crescente minaccia di #deepfakes e l'ingegneria sociale nella cybersicurezza 🤖💸. Dai priorità alla tua sicurezza online:

✨ Verifica le identità prima di condividere informazioni sensibili
✨ Fai attenzione a videochiamate o richieste inaspettate
✨ Tieni software e sistemi aggiornati
👉👉👉 #PhishingScams Iscritti mirati alla newsletter di Decrypt: ecco le ultime novità Nelle prime ore del 27 marzo, #hackers fingendosi Decrypt ha inviato un'e-mail ai nostri iscritti alla newsletter annunciando un airdrop di token fabbricato. Dopo aver scoperto il tentativo di phishing, abbiamo prontamente inviato un'e-mail di follow-up per avvisare i nostri lettori della truffa. Purtroppo, nella nostra urgenza di mettere in guardia i nostri abbonati e a causa di un precedente incidente di phishing a gennaio, abbiamo erroneamente attribuito la colpa di questo attacco al nostro fornitore di servizi di posta elettronica, MailerLite. Tuttavia, da allora è stato chiarito che gli hacker hanno ottenuto la nostra chiave password dal terminale di Decrypt: MailerLite non si assume alcuna responsabilità. "A causa delle misure di sicurezza, MailerLite non conserva le informazioni sulla chiave API, rendendole inaccessibili nel pannello di amministrazione di MailerLite o nell'account in generale", ha spiegato oggi un portavoce di MailerLite. "Di conseguenza, nonostante l'account di Decrypt Media sia stato colpito durante la violazione dei dati del 23 gennaio 2024, gli autori dei reati non sono stati in grado di accedere alle chiavi API che avrebbero potuto facilitare l'invio di campagne di phishing il 27 marzo 2024." Estendiamo le nostre sincere scuse a MailerLite per il nostro affrettato errore di valutazione. Collaboreremo con le forze dell'ordine mentre indaghiamo. MailerLite ha riferito che le campagne di phishing provenivano dall'indirizzo IP "69.4.234.86" e utilizzavano l'agente utente "python-requests/2.31.0" tramite la loro API. Gli intrusi hanno rimosso gli indirizzi che terminano con decrypt.co o decryptmedia.com dal nostro elenco per eludere il rilevamento prima di inviare e-mail fraudolente. Mentre la maggior parte dei lettori rimane vigile contro i tentativi di phishing, un individuo ha tentato di collegare il proprio portafoglio a un indirizzo fasullo. Anche un solo caso è preoccupante. #CryptoScams sono dilaganti e sofisticati. Decrypt, come altre entità crittografiche, è stato impersonato. Gli hacker creano siti Web, server Discord e account di social media falsi spacciandosi per il nostro team. Tieni presente che operiamo solo con i domini decrypt.co e decryptmedia.com: fai attenzione agli altri domini! Fonte: decrittografare.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Iscritti mirati alla newsletter di Decrypt: ecco le ultime novità

Nelle prime ore del 27 marzo, #hackers fingendosi Decrypt ha inviato un'e-mail ai nostri iscritti alla newsletter annunciando un airdrop di token fabbricato. Dopo aver scoperto il tentativo di phishing, abbiamo prontamente inviato un'e-mail di follow-up per avvisare i nostri lettori della truffa.

Purtroppo, nella nostra urgenza di mettere in guardia i nostri abbonati e a causa di un precedente incidente di phishing a gennaio, abbiamo erroneamente attribuito la colpa di questo attacco al nostro fornitore di servizi di posta elettronica, MailerLite. Tuttavia, da allora è stato chiarito che gli hacker hanno ottenuto la nostra chiave password dal terminale di Decrypt: MailerLite non si assume alcuna responsabilità.

"A causa delle misure di sicurezza, MailerLite non conserva le informazioni sulla chiave API, rendendole inaccessibili nel pannello di amministrazione di MailerLite o nell'account in generale", ha spiegato oggi un portavoce di MailerLite. "Di conseguenza, nonostante l'account di Decrypt Media sia stato colpito durante la violazione dei dati del 23 gennaio 2024, gli autori dei reati non sono stati in grado di accedere alle chiavi API che avrebbero potuto facilitare l'invio di campagne di phishing il 27 marzo 2024."

Estendiamo le nostre sincere scuse a MailerLite per il nostro affrettato errore di valutazione.

Collaboreremo con le forze dell'ordine mentre indaghiamo. MailerLite ha riferito che le campagne di phishing provenivano dall'indirizzo IP "69.4.234.86" e utilizzavano l'agente utente "python-requests/2.31.0" tramite la loro API. Gli intrusi hanno rimosso gli indirizzi che terminano con decrypt.co o decryptmedia.com dal nostro elenco per eludere il rilevamento prima di inviare e-mail fraudolente.

Mentre la maggior parte dei lettori rimane vigile contro i tentativi di phishing, un individuo ha tentato di collegare il proprio portafoglio a un indirizzo fasullo. Anche un solo caso è preoccupante. #CryptoScams sono dilaganti e sofisticati. Decrypt, come altre entità crittografiche, è stato impersonato. Gli hacker creano siti Web, server Discord e account di social media falsi spacciandosi per il nostro team. Tieni presente che operiamo solo con i domini decrypt.co e decryptmedia.com: fai attenzione agli altri domini!

Fonte: decrittografare.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Articolo
La Corea del Nord è dietro l'HACK di Bybit🙄Hack Un gruppo della DPRK #hackers #LazarusGroup ha hackerato un wallet freddo sull'exchange per 400k $ETH (1,5 miliardi di dollari) Ora hanno più ether di Vitaliy Buterin, il creatore del token stesso 😀I canali stanno già urlando che la Corea del Nord ha annunciato una riserva strategica di ether😂

La Corea del Nord è dietro l'HACK di Bybit

🙄Hack Un gruppo della DPRK #hackers #LazarusGroup ha hackerato un wallet freddo sull'exchange per 400k $ETH (1,5 miliardi di dollari)
Ora hanno più ether di Vitaliy Buterin, il creatore del token stesso
😀I canali stanno già urlando che la Corea del Nord ha annunciato una riserva strategica di ether😂

·
--
Rialzista
🔓 I criminali informatici rubano 1,5 miliardi di dollari da un exchange di criptovalute nel ‘più grande furto digitale di sempre’ 💸💻 Il mondo delle criptovalute è stato scosso da una massiccia violazione della sicurezza! 😱 I criminali informatici hanno rubato la straordinaria somma di 1,5 miliardi di dollari da un importante exchange di criptovalute, rendendolo il più grande furto digitale della storia. 🏴‍☠️💰 🚨 Cosa è successo? I criminali informatici sono riusciti a eludere i protocolli di sicurezza e a prelevare fondi dai portafogli dell'exchange. 🔐➡️💸 Ecco cosa sappiamo: ⚠️ Violazione senza precedenti – Un attacco sofisticato ha sfruttato vulnerabilità nel sistema dell'exchange. 🛑🔓 💰 1,5 miliardi di dollari persi – Uno dei più grandi furti di criptovalute mai registrati. 📉🔥 🌐 Impatto sul mercato delle criptovalute – I prezzi delle principali criptovalute sono fluttuati quando la notizia è stata diffusa. 📊📉 🕵️ Come hanno fatto i criminali informatici? Gli esperti di sicurezza credono che l'attacco sia stato eseguito attraverso: 🔍 Phishing e ingegneria sociale – Ingannare i dipendenti per rivelare le credenziali. 🎭🔑 🛠️ Sfruttamento delle vulnerabilità dei contratti intelligenti – Manipolare le debolezze nei protocolli blockchain. 🏗️⚠️ 🌍 Rete informatica globale – Un gruppo di hacker ben organizzato probabilmente dietro l'attacco. 💻🌐 🏦 Come proteggere le tue criptovalute? Con il crimine informatico in aumento, ecco come puoi mantenere al sicuro i tuoi beni criptovalutari: 🛡️🔒 1️⃣ Usa Portafogli Freddi – Conserva le tue criptovalute offline per prevenire violazioni online. 🏦❄️ 2️⃣ Abilita 2FA – Aggiungi un ulteriore livello di sicurezza ai tuoi account. 🔑🔐 3️⃣ Fai attenzione al Phishing – Evita email e messaggi sospetti. 🚫📧 4️⃣ Usa Exchange Affidabili – Attieniti a piattaforme con misure di sicurezza solide. 🏛️✅ 5️⃣ Rimani Informato – Segui gli aggiornamenti sulla cybersicurezza per individuare potenziali minacce. 📢📰 🏁 Cosa succederà dopo? Le autorità e le aziende di cybersicurezza stanno lavorando incessantemente per rintracciare i criminali informatici e recuperare i fondi rubati. ⏳⚖️ Riusciranno? Solo il tempo lo dirà. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 I criminali informatici rubano 1,5 miliardi di dollari da un exchange di criptovalute nel ‘più grande furto digitale di sempre’ 💸💻

Il mondo delle criptovalute è stato scosso da una massiccia violazione della sicurezza! 😱 I criminali informatici hanno rubato la straordinaria somma di 1,5 miliardi di dollari da un importante exchange di criptovalute, rendendolo il più grande furto digitale della storia. 🏴‍☠️💰

🚨 Cosa è successo?

I criminali informatici sono riusciti a eludere i protocolli di sicurezza e a prelevare fondi dai portafogli dell'exchange. 🔐➡️💸 Ecco cosa sappiamo:

⚠️ Violazione senza precedenti – Un attacco sofisticato ha sfruttato vulnerabilità nel sistema dell'exchange. 🛑🔓
💰 1,5 miliardi di dollari persi – Uno dei più grandi furti di criptovalute mai registrati. 📉🔥
🌐 Impatto sul mercato delle criptovalute – I prezzi delle principali criptovalute sono fluttuati quando la notizia è stata diffusa. 📊📉

🕵️ Come hanno fatto i criminali informatici?

Gli esperti di sicurezza credono che l'attacco sia stato eseguito attraverso:

🔍 Phishing e ingegneria sociale – Ingannare i dipendenti per rivelare le credenziali. 🎭🔑
🛠️ Sfruttamento delle vulnerabilità dei contratti intelligenti – Manipolare le debolezze nei protocolli blockchain. 🏗️⚠️
🌍 Rete informatica globale – Un gruppo di hacker ben organizzato probabilmente dietro l'attacco. 💻🌐

🏦 Come proteggere le tue criptovalute?

Con il crimine informatico in aumento, ecco come puoi mantenere al sicuro i tuoi beni criptovalutari: 🛡️🔒

1️⃣ Usa Portafogli Freddi – Conserva le tue criptovalute offline per prevenire violazioni online. 🏦❄️
2️⃣ Abilita 2FA – Aggiungi un ulteriore livello di sicurezza ai tuoi account. 🔑🔐
3️⃣ Fai attenzione al Phishing – Evita email e messaggi sospetti. 🚫📧
4️⃣ Usa Exchange Affidabili – Attieniti a piattaforme con misure di sicurezza solide. 🏛️✅
5️⃣ Rimani Informato – Segui gli aggiornamenti sulla cybersicurezza per individuare potenziali minacce. 📢📰

🏁 Cosa succederà dopo?

Le autorità e le aziende di cybersicurezza stanno lavorando incessantemente per rintracciare i criminali informatici e recuperare i fondi rubati. ⏳⚖️ Riusciranno? Solo il tempo lo dirà. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
·
--
Rialzista
Maggiori informazioni su OpenBounty su Shentu Chain! OpenBounty è una piattaforma decentralizzata che collega hacker white hat e progetti Web3 per migliorare la sicurezza dell'ecosistema decentralizzato. Ecco una ripartizione più dettagliata di come funziona: 1. Registrazione del progetto: i progetti Web3 si registrano sulla piattaforma OpenBounty, fornendo dettagli sul loro progetto e i premi che offrono per identificare e segnalare le vulnerabilità. 2. Creazione di taglie: i progetti creano taglie per vulnerabilità o problemi specifici che desiderano affrontare. L'importo della ricompensa è stabilito dal progetto e può variare a seconda della gravità della vulnerabilità. 3. Partecipazione White Hat: gli hacker White Hat e i ricercatori sulla sicurezza esaminano i vantaggi disponibili e scelgono quelli su cui vogliono lavorare. Quindi analizzano il codice e i sistemi del progetto per identificare potenziali vulnerabilità. 4. Segnalazione di vulnerabilità: una volta che un hacker white hat identifica una vulnerabilità, invia un rapporto dettagliato alla piattaforma OpenBounty. Il rapporto include una descrizione della vulnerabilità, il suo potenziale impatto e i passaggi per riprodurre il problema. 5. Verifica e risoluzione: il team di progetto esamina il rapporto sulla vulnerabilità e ne verifica la validità. Se la vulnerabilità viene confermata, il progetto lavora per risolvere il problema. L'hacker dal cappello bianco riceve la ricompensa una volta risolta la vulnerabilità. 6. Sistema di reputazione: OpenBounty mantiene un sistema di reputazione sia per i progetti che per gli hacker white hat. È più probabile che i progetti con una buona reputazione attraggano abili hacker white hat, mentre è più probabile che gli hacker white hat con una solida reputazione ricevano fiducia nei progetti. Utilizzando la catena Shentu, OpenBounty garantisce un ambiente trasparente e a prova di manomissione per i programmi di bug bounty. Ciò favorisce la collaborazione tra i protocolli Web3 e gli esperti hacker white hat, migliorando in definitiva la sicurezza dell’ecosistema decentralizzato. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Maggiori informazioni su OpenBounty su Shentu Chain!

OpenBounty è una piattaforma decentralizzata che collega hacker white hat e progetti Web3 per migliorare la sicurezza dell'ecosistema decentralizzato. Ecco una ripartizione più dettagliata di come funziona:

1. Registrazione del progetto: i progetti Web3 si registrano sulla piattaforma OpenBounty, fornendo dettagli sul loro progetto e i premi che offrono per identificare e segnalare le vulnerabilità.

2. Creazione di taglie: i progetti creano taglie per vulnerabilità o problemi specifici che desiderano affrontare. L'importo della ricompensa è stabilito dal progetto e può variare a seconda della gravità della vulnerabilità.

3. Partecipazione White Hat: gli hacker White Hat e i ricercatori sulla sicurezza esaminano i vantaggi disponibili e scelgono quelli su cui vogliono lavorare. Quindi analizzano il codice e i sistemi del progetto per identificare potenziali vulnerabilità.

4. Segnalazione di vulnerabilità: una volta che un hacker white hat identifica una vulnerabilità, invia un rapporto dettagliato alla piattaforma OpenBounty. Il rapporto include una descrizione della vulnerabilità, il suo potenziale impatto e i passaggi per riprodurre il problema.

5. Verifica e risoluzione: il team di progetto esamina il rapporto sulla vulnerabilità e ne verifica la validità. Se la vulnerabilità viene confermata, il progetto lavora per risolvere il problema. L'hacker dal cappello bianco riceve la ricompensa una volta risolta la vulnerabilità.

6. Sistema di reputazione: OpenBounty mantiene un sistema di reputazione sia per i progetti che per gli hacker white hat. È più probabile che i progetti con una buona reputazione attraggano abili hacker white hat, mentre è più probabile che gli hacker white hat con una solida reputazione ricevano fiducia nei progetti.

Utilizzando la catena Shentu, OpenBounty garantisce un ambiente trasparente e a prova di manomissione per i programmi di bug bounty. Ciò favorisce la collaborazione tra i protocolli Web3 e gli esperti hacker white hat, migliorando in definitiva la sicurezza dell’ecosistema decentralizzato.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE RIACQUISIZIONI #STOLEN FONDI, PRONTI A RIAVVIARE I SERVIZI DOPO L'ATTACCO 🔹Dettagli dell'Exploit: #Hackers drenati 5.73M USDC e 1,211.4 SOL attraverso un difetto nella logica dei prezzi 🔹Tutti i fondi rubati sono stati recuperati 🔹Ripristino del Servizio: La funzione di rifinanziamento ripartirà presto, distribuzione completa in fasi 🔹Aggiornamento per i Prestatori: Periodo di grazia di 3 giorni esteso; gli utenti sono invitati a gestire le posizioni in modo proattivo 🔹Ricompense: Saldi Vault/Prestito Avanzato (26 Apr–7 Giu) ottengono un incremento di punti di 12x --- $SOL
🚨#LOOPSCALE RIACQUISIZIONI #STOLEN FONDI, PRONTI A RIAVVIARE I SERVIZI DOPO L'ATTACCO

🔹Dettagli dell'Exploit: #Hackers drenati 5.73M USDC e 1,211.4 SOL attraverso un difetto nella logica dei prezzi

🔹Tutti i fondi rubati sono stati recuperati

🔹Ripristino del Servizio: La funzione di rifinanziamento ripartirà presto, distribuzione completa in fasi

🔹Aggiornamento per i Prestatori: Periodo di grazia di 3 giorni esteso; gli utenti sono invitati a gestire le posizioni in modo proattivo

🔹Ricompense: Saldi Vault/Prestito Avanzato (26 Apr–7 Giu) ottengono un incremento di punti di 12x
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER ACCONTA A#RETURN FONDI PER LA RICOMPENSA

🔹Loopscale Labs ha dichiarato che gli hacker hanno accettato di restituire i fondi rubati tramite una negoziazione della ricompensa.

🔹Il furto ha coinvolto 5,7M$USDC e 1.200$SOL .

🔹Il piano di recupero dei prelievi e il rapporto sull'incidente sono stati posticipati, attesi tra qualche giorno.
🚨🇰🇵La Corea del Nord #hackers sta utilizzando un nuovo malware chiamato "NimDoor" per colpire le aziende di criptovalute, secondo Sentinel Labs. 🔹Mascherato da aggiornamenti di Zoom e diffuso tramite Telegram, il malware è scritto nel raro linguaggio Nim, che gli consente di eludere la sicurezza di Apple e rubare dati di portafogli crypto, password del browser e database locali di Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵La Corea del Nord #hackers sta utilizzando un nuovo malware chiamato "NimDoor" per colpire le aziende di criptovalute, secondo Sentinel Labs.

🔹Mascherato da aggiornamenti di Zoom e diffuso tramite Telegram, il malware è scritto nel raro linguaggio Nim, che gli consente di eludere la sicurezza di Apple e rubare dati di portafogli crypto, password del browser e database locali di Telegram.
----
$BTC $ETH
cosa ne pensate degli hacker che hanno attaccato i principali scambi di criptovalute $BTC #hackers
cosa ne pensate degli hacker che hanno attaccato i principali scambi di criptovalute $BTC #hackers
·
--
Rialzista
La vulnerabilità di Schrödinger: perché gli hacker inventano i problemi di sicurezza di WordPress Una strategia insolita dei criminali informatici porta a massicce infezioni di siti web con codice dannoso. Gli amministratori di WordPress ricevono false notifiche di sicurezza relative a una vulnerabilità inesistente presumibilmente monitorata con l'ID CVE-2023-45124. Lo scopo dell'attacco è infettare i siti Web con un plug-in dannoso. Le e-mail, mascherate da messaggi ufficiali di WordPress, parlano di una vulnerabilità critica relativa all'esecuzione di codice in modalità remota ( RCE ) scoperta sul sito dell'amministratore. Gli utenti di WordPress vengono persuasi a installare un plugin che pretende di risolvere un problema di sicurezza. Facendo clic sul pulsante “Scarica plugin” si accede a una pagina falsa “en-gb-wordpress[.]org”, esteriormente indistinguibile dal sito ufficiale “wordpress.com”. La pagina indica un numero gonfiato di download del plugin pari a 500mila download, oltre a false recensioni degli utenti. rende difficile rilevarlo e rimuoverlo. Al momento lo scopo del plugin non è noto, ma gli esperti suggeriscono che possa essere utilizzato per inserire pubblicità su siti compromessi, reindirizzare i visitatori, rubare informazioni riservate o addirittura ricattare i proprietari dei siti con la minaccia di far trapelare i contenuti dei database. Gli esperti di sicurezza di WordPress di Wordfence e PatchStack hanno pubblicato avvisi sui propri siti per sensibilizzare amministratori e utenti su questa minaccia. È estremamente importante fare attenzione quando si installano plugin sconosciuti e prestare attenzione alle e-mail sospette. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
La vulnerabilità di Schrödinger: perché gli hacker inventano i problemi di sicurezza di WordPress
Una strategia insolita dei criminali informatici porta a massicce infezioni di siti web con codice dannoso.
Gli amministratori di WordPress ricevono false notifiche di sicurezza relative a una vulnerabilità inesistente presumibilmente monitorata con l'ID CVE-2023-45124. Lo scopo dell'attacco è infettare i siti Web con un plug-in dannoso.
Le e-mail, mascherate da messaggi ufficiali di WordPress, parlano di una vulnerabilità critica relativa all'esecuzione di codice in modalità remota ( RCE ) scoperta sul sito dell'amministratore. Gli utenti di WordPress vengono persuasi a installare un plugin che pretende di risolvere un problema di sicurezza.
Facendo clic sul pulsante “Scarica plugin” si accede a una pagina falsa “en-gb-wordpress[.]org”, esteriormente indistinguibile dal sito ufficiale “wordpress.com”. La pagina indica un numero gonfiato di download del plugin pari a 500mila download, oltre a false recensioni degli utenti.
rende difficile rilevarlo e rimuoverlo. Al momento lo scopo del plugin non è noto, ma gli esperti suggeriscono che possa essere utilizzato per inserire pubblicità su siti compromessi, reindirizzare i visitatori, rubare informazioni riservate o addirittura ricattare i proprietari dei siti con la minaccia di far trapelare i contenuti dei database.
Gli esperti di sicurezza di WordPress di Wordfence e PatchStack hanno pubblicato avvisi sui propri siti per sensibilizzare amministratori e utenti su questa minaccia. È estremamente importante fare attenzione quando si installano plugin sconosciuti e prestare attenzione alle e-mail sospette.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 ALLERTA: Gli #hacker nordcoreani distribuiscono un nuovo #malware rubacchia-informazioni attraverso falsi siti di lavoro nel settore delle criptovalute, mirando ai professionisti della blockchain, secondo Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALLERTA: Gli #hacker nordcoreani distribuiscono un nuovo #malware rubacchia-informazioni attraverso falsi siti di lavoro nel settore delle criptovalute, mirando ai professionisti della blockchain, secondo Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🛡️ Blockchain vs Hacker: Chi Vince nel 2025? 🚀 La Blockchain è sicura, ma gli hacker non attaccano sempre la catena stessa: prendono di mira gli scambi, i portafogli e i contratti intelligenti. ⚡ Attacchi Comuni: ✅Attacchi agli scambi 💸 ✅Bug nei contratti intelligenti 🔓 ✅Sfruttamenti dei ponti cross-chain 🌉 ✅Truffe di phishing 🎭 ❌ Difese: ✅La decentralizzazione rende Bitcoin/Ethereum resilienti ✅Audit e ricompense per bug proteggono il DeFi ✅Portafogli multi-sig e monitoraggio AI migliorano la sicurezza 👉 Pensiero Finale: La Blockchain non è inespugnabile, ma sta diventando sempre più difficile da violare ogni anno. Pensi che gli hacker rimarranno sempre un passo avanti, o vincerà la blockchain la battaglia? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Hacker: Chi Vince nel 2025? 🚀

La Blockchain è sicura, ma gli hacker non attaccano sempre la catena stessa: prendono di mira gli scambi, i portafogli e i contratti intelligenti.

⚡ Attacchi Comuni:

✅Attacchi agli scambi 💸

✅Bug nei contratti intelligenti 🔓

✅Sfruttamenti dei ponti cross-chain 🌉

✅Truffe di phishing 🎭

❌ Difese:

✅La decentralizzazione rende Bitcoin/Ethereum resilienti

✅Audit e ricompense per bug proteggono il DeFi

✅Portafogli multi-sig e monitoraggio AI migliorano la sicurezza

👉 Pensiero Finale: La Blockchain non è inespugnabile, ma sta diventando sempre più difficile da violare ogni anno.

Pensi che gli hacker rimarranno sempre un passo avanti, o vincerà la blockchain la battaglia?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
Articolo
 Come è stato hackerato un noto exchange centralizzato?Il 21 febbraio si è verificato uno dei più grandi attacchi informatici a una piattaforma centralizzata, in cui sono stati rubati quasi 1,4 miliardi di dollari in ETH da uno dei portafogli della piattaforma. Ma come è successo e cosa stanno facendo gli hacker con questi soldi? Andiamo ad esplorare. Venerdì 21 febbraio, il ricercatore "Zach XBT" ha segnalato sui suoi network principali che si erano verificati alcuni flussi di denaro molto sospetti dal By...bit Exchange. Immagine 1

 Come è stato hackerato un noto exchange centralizzato?

Il 21 febbraio si è verificato uno dei più grandi attacchi informatici a una piattaforma centralizzata, in cui sono stati rubati quasi 1,4 miliardi di dollari in ETH da uno dei portafogli della piattaforma. Ma come è successo e cosa stanno facendo gli hacker con questi soldi? Andiamo ad esplorare.

Venerdì 21 febbraio, il ricercatore "Zach XBT" ha segnalato sui suoi network principali che si erano verificati alcuni flussi di denaro molto sospetti dal By...bit Exchange.

Immagine 1
🟦 Avviso di Minaccia Globale ⚠️ Gli Hacker AI della Corea del Nord Prendono di Mira il Settore Crypto Le aziende di cybersecurity segnalano che i gruppi di hacker guidati dall'AI della Corea del Nord stanno utilizzando l'apprendimento automatico avanzato per eludere i sistemi di sicurezza e rubare beni digitali da importanti scambi e protocolli DeFi. 🤖 AI nel Cybercrimine: Gli hacker utilizzano l'AI per imitare il comportamento degli utenti, creare messaggi di phishing realistici e automatizzare le strategie di attacco — rendendo le loro operazioni più rapide e più difficili da rilevare. 💰 Danno Stimato: Oltre 3 miliardi di dollari in crypto sono stati collegati ai furti informatici della Corea del Nord dal 2020, con l'AI che ora amplifica la loro portata e precisione. 🛡️ Cosa Aspettarsi: Gli esperti esortano gli scambi e gli utenti ad adottare strumenti di difesa basati su AI e autenticazione multi-livello per contrastare le minacce in evoluzione. #CryptoSicurezza #northkorea #AI #hackers #Blockchain #BinanceSquare
🟦 Avviso di Minaccia Globale

⚠️ Gli Hacker AI della Corea del Nord Prendono di Mira il Settore Crypto
Le aziende di cybersecurity segnalano che i gruppi di hacker guidati dall'AI della Corea del Nord stanno utilizzando l'apprendimento automatico avanzato per eludere i sistemi di sicurezza e rubare beni digitali da importanti scambi e protocolli DeFi.

🤖 AI nel Cybercrimine:
Gli hacker utilizzano l'AI per imitare il comportamento degli utenti, creare messaggi di phishing realistici e automatizzare le strategie di attacco — rendendo le loro operazioni più rapide e più difficili da rilevare.

💰 Danno Stimato:
Oltre 3 miliardi di dollari in crypto sono stati collegati ai furti informatici della Corea del Nord dal 2020, con l'AI che ora amplifica la loro portata e precisione.

🛡️ Cosa Aspettarsi:
Gli esperti esortano gli scambi e gli utenti ad adottare strumenti di difesa basati su AI e autenticazione multi-livello per contrastare le minacce in evoluzione.

#CryptoSicurezza #northkorea #AI #hackers #Blockchain #BinanceSquare
Accedi per esplorare altri contenuti
Unisciti agli utenti crypto globali su Binance Square
⚡️ Ottieni informazioni aggiornate e utili sulle crypto.
💬 Scelto dal più grande exchange crypto al mondo.
👍 Scopri approfondimenti autentici da creator verificati.
Email / numero di telefono