Binance Square

hackers

398,749 visualizzazioni
194 stanno discutendo
BNB_XSQUARE
·
--
Rialzista
🚨ERRORE DA MILIONI DI DOLLARI:😭$ETH Una vittima (0xd674) ha perso 4556 $ETH ($12.4M) a causa di un errore di copia e incolla dell'indirizzo. La vittima 0xd674 trasferisce frequentemente fondi a Galaxy Digital tramite 0x6D90CC...dD2E48. L'attaccante ha generato un indirizzo tossico con gli stessi primi e ultimi 4 caratteri dell'indirizzo di deposito di Galaxy Digital e ha ripetutamente inviato transazioni di polvere. 11 ore fa, la vittima ha copiato un indirizzo direttamente dalla cronologia delle transazioni per depositare in Galaxy Digital ma ha copiato invece l'indirizzo tossico. Di conseguenza, 4.556 $ETH ($12.4M) è stato inviato all'attaccante. 💢Una lezione dolorosa! Controlla sempre due volte l'indirizzo prima di effettuare un trasferimento. Non copiare indirizzi dalla tua cronologia delle transazioni per comodità. Indirizzo della vittima: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨ERRORE DA MILIONI DI DOLLARI:😭$ETH

Una vittima (0xd674) ha perso 4556 $ETH ($12.4M) a causa di un errore di copia e incolla dell'indirizzo.

La vittima 0xd674 trasferisce frequentemente fondi a Galaxy Digital tramite
0x6D90CC...dD2E48.

L'attaccante ha generato un indirizzo tossico con gli stessi primi e ultimi 4 caratteri dell'indirizzo di deposito di Galaxy Digital e ha ripetutamente inviato transazioni di polvere.

11 ore fa, la vittima ha copiato un indirizzo direttamente dalla cronologia delle transazioni per depositare in Galaxy Digital ma ha copiato invece l'indirizzo tossico.

Di conseguenza, 4.556 $ETH ($12.4M) è stato inviato all'attaccante.

💢Una lezione dolorosa!

Controlla sempre due volte l'indirizzo prima di effettuare un trasferimento.

Non copiare indirizzi dalla tua cronologia delle transazioni per comodità.

Indirizzo della vittima:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
#hackers ShinyHunters, known for high-profile crypto and corporate hacks, is threatening to leak users’ 2024 tax reports unless a ransom is paid. Waltio says its services and production systems remain secure and that no sensitive banking or crypto access data was compromised. The company has filed a complaint with France’s cybercrime unit, marking the latest clash between crypto-focused platforms and international extortion groups. According to Protos, ShinyHunters has previously extorted AT&T for six bitcoins ($373,000), threatened to leak Ticketmaster data, and targeted major Indian crypto exchanges.
#hackers ShinyHunters, known for high-profile crypto and corporate hacks, is threatening to leak users’ 2024 tax reports unless a ransom is paid.

Waltio says its services and production systems remain secure and that no sensitive banking or crypto access data was compromised.

The company has filed a complaint with France’s cybercrime unit, marking the latest clash between crypto-focused platforms and international extortion groups.

According to Protos, ShinyHunters has previously extorted AT&T for six bitcoins ($373,000), threatened to leak Ticketmaster data, and targeted major Indian crypto exchanges.
🚨 16 MILIARDI di Passwords Trapelate — Il Più Grande Hack nella Storia di Internet! 😱 Un attacco informatico da record ha scosso internet come mai prima d'ora! 👉 Oltre 16 MILIARDI di credenziali appena rubate sono state trapelate online. Non dati vecchi — password appena hackerate rubate tramite malware direttamente dai dispositivi degli utenti. 🔥 Piattaforme principali colpite: Apple Google Facebook Telegram GitHub Anche siti web governativi 😨 Gli hacker ora hanno accesso a: Email Conti bancari Portafogli crypto E molto altro! --- ⚠️ Cosa DEVI Fare Subito: ✅ Cambia tutte le tue password immediatamente ✅ Abilita l'Autenticazione a Due Fattori (2FA) ovunque ✅ Non cliccare su link sconosciuti o aprire file casuali ✅ Usa un gestore di password affidabile ✅ Condividi questo avviso con i tuoi amici e familiari — aiutali a rimanere al sicuro anche loro! --- Questa violazione è 100 volte più grande dell'ultima fuga di dati da 184 milioni a maggio. Non è solo una violazione dei dati — è una crisi informatica totale! 💻 Sei a RISCHIO? Meglio controllare ora! #CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
🚨 16 MILIARDI di Passwords Trapelate — Il Più Grande Hack nella Storia di Internet! 😱

Un attacco informatico da record ha scosso internet come mai prima d'ora!
👉 Oltre 16 MILIARDI di credenziali appena rubate sono state trapelate online.

Non dati vecchi — password appena hackerate rubate tramite malware direttamente dai dispositivi degli utenti.

🔥 Piattaforme principali colpite:

Apple

Google

Facebook

Telegram

GitHub

Anche siti web governativi 😨

Gli hacker ora hanno accesso a:

Email

Conti bancari

Portafogli crypto

E molto altro!

---

⚠️ Cosa DEVI Fare Subito:

✅ Cambia tutte le tue password immediatamente
✅ Abilita l'Autenticazione a Due Fattori (2FA) ovunque
✅ Non cliccare su link sconosciuti o aprire file casuali
✅ Usa un gestore di password affidabile
✅ Condividi questo avviso con i tuoi amici e familiari — aiutali a rimanere al sicuro anche loro!

---

Questa violazione è 100 volte più grande dell'ultima fuga di dati da 184 milioni a maggio.
Non è solo una violazione dei dati — è una crisi informatica totale!

💻 Sei a RISCHIO? Meglio controllare ora!

#CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
Gli asset HTX e Poloniex sono "sicuri al 100%", afferma Justin Sun dopo l'hacking da 200 milioni di dollari Il magnate delle criptovalute Justin Sun ha affermato che gli asset detenuti su HTX e Poloniex sono "sicuri al 100%" dopo l'hacking del mese scorso in cui sono stati sottratti più di 200 milioni di dollari da entrambi gli scambi. Entrambi gli scambi hanno aperto i prelievi per determinati asset, anche se diversi altcoin rimangono bloccati. Bitcoin (BTC) e Tron (TRX) sono i due asset digitali che potrebbero andare in pensione; Ciò ha portato entrambi i token a essere scambiati a premio su Poloniex nelle ultime settimane, il che significa che gli utenti avrebbero dovuto accettare un taglio fino al 10% per liquidare il proprio asset e ritirarne un altro. Il blocco dei prelievi è avvenuto dopo che gli hacker hanno rubato 114 milioni di dollari dagli hot wallet Poloniex il 10 novembre; Questo è stato seguito dal furto di 97 milioni di dollari da HTX e dal protocollo blockchain Heco Chain. "In questo momento, Poloniex e HTX si sono ripresi dall'attacco e stiamo riprendendo i token uno per uno", ha detto a CoinDesk l'investitore Justin Sun. presso Poloniex e Consulente HTX. “Penso che per HTX abbiamo già recuperato il 95% in termini di asset in dollari. Noi di Poloniex abbiamo recuperato circa l’85% in termini di valore patrimoniale in dollari”. "E tieni presente anche che, poiché abbiamo già coperto tutte le perdite di token sulla piattaforma, su HTX e Poloniex, il 100% degli asset sono sicuri al 100%", ha aggiunto Sun. “Anche se in termini di scambi stessi, fondamentalmente dobbiamo realizzare questi profitti in futuro. Ma per i beni dei clienti è sicuro al 100%”. Un portavoce di HTX ha dichiarato a CoinDesk: "La recente uscita rappresenta una piccola frazione delle nostre riserve totali e HTX rimane in attività stabile e sana". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Gli asset HTX e Poloniex sono "sicuri al 100%", afferma Justin Sun dopo l'hacking da 200 milioni di dollari

Il magnate delle criptovalute Justin Sun ha affermato che gli asset detenuti su HTX e Poloniex sono "sicuri al 100%" dopo l'hacking del mese scorso in cui sono stati sottratti più di 200 milioni di dollari da entrambi gli scambi.

Entrambi gli scambi hanno aperto i prelievi per determinati asset, anche se diversi altcoin rimangono bloccati. Bitcoin (BTC) e Tron (TRX) sono i due asset digitali che potrebbero andare in pensione; Ciò ha portato entrambi i token a essere scambiati a premio su Poloniex nelle ultime settimane, il che significa che gli utenti avrebbero dovuto accettare un taglio fino al 10% per liquidare il proprio asset e ritirarne un altro.

Il blocco dei prelievi è avvenuto dopo che gli hacker hanno rubato 114 milioni di dollari dagli hot wallet Poloniex il 10 novembre; Questo è stato seguito dal furto di 97 milioni di dollari da HTX e dal protocollo blockchain Heco Chain. "In questo momento, Poloniex e HTX si sono ripresi dall'attacco e stiamo riprendendo i token uno per uno", ha detto a CoinDesk l'investitore Justin Sun. presso Poloniex e Consulente HTX. “Penso che per HTX abbiamo già recuperato il 95% in termini di asset in dollari. Noi di Poloniex abbiamo recuperato circa l’85% in termini di valore patrimoniale in dollari”.

"E tieni presente anche che, poiché abbiamo già coperto tutte le perdite di token sulla piattaforma, su HTX e Poloniex, il 100% degli asset sono sicuri al 100%", ha aggiunto Sun. “Anche se in termini di scambi stessi, fondamentalmente dobbiamo realizzare questi profitti in futuro. Ma per i beni dei clienti è sicuro al 100%”.

Un portavoce di HTX ha dichiarato a CoinDesk: "La recente uscita rappresenta una piccola frazione delle nostre riserve totali e HTX rimane in attività stabile e sana".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Il 9 gennaio, la Securities and Exchange Commission (SEC) degli Stati Uniti ha subito una significativa violazione della sicurezza informatica e una perdita di fiducia pubblica a seguito di un hack di un account di social media che ha portato a un falso annuncio sull'approvazione di fondi negoziati in borsa (ETF) spot Bitcoin. Per un breve periodo, gli hacker hanno ottenuto l'accesso all'account X della SEC e hanno rilasciato una dichiarazione in cui si affermava che l'organizzazione aveva approvato i tanto attesi prodotti, che hanno momentaneamente aumentato il prezzo di Bitcoin. I funzionari statunitensi hanno avviato un'indagine sull'incidente e la sicurezza informatica e la posizione della SEC sulla criptovaluta sono state nuovamente sotto attacco. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Il 9 gennaio, la Securities and Exchange Commission (SEC) degli Stati Uniti ha subito una significativa violazione della sicurezza informatica e una perdita di fiducia pubblica a seguito di un hack di un account di social media che ha portato a un falso annuncio sull'approvazione di fondi negoziati in borsa (ETF) spot Bitcoin.

Per un breve periodo, gli hacker hanno ottenuto l'accesso all'account X della SEC e hanno rilasciato una dichiarazione in cui si affermava che l'organizzazione aveva approvato i tanto attesi prodotti, che hanno momentaneamente aumentato il prezzo di Bitcoin. I funzionari statunitensi hanno avviato un'indagine sull'incidente e la sicurezza informatica e la posizione della SEC sulla criptovaluta sono state nuovamente sotto attacco.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare per evitare attacchi informatici alle criptovaluteGli hacker crittografici hanno rubato più di 4 miliardi di dollari negli ultimi 2 anni. Se non stai attento, sarai il prossimo. Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare. Se hai già multisig, macchine virtuali, 3 identità, i tuoi server di posta elettronica, un bunker nucleare e una fornitura a vita di ramen. Allora non avrai bisogno di questa guida, Per tutti gli altri cominciamo. 1. Archiviazione crittografica Portafogli hardware (Livello 1) - Ledger, NGRAVE, Trezor Portafoglio di carta (Livello 2): si perde e si danneggia facilmente. Ma costa solo tempo.

Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare per evitare attacchi informatici alle criptovalute

Gli hacker crittografici hanno rubato più di 4 miliardi di dollari negli ultimi 2 anni.
Se non stai attento, sarai il prossimo.
Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare.
Se hai già multisig, macchine virtuali, 3 identità, i tuoi server di posta elettronica, un bunker nucleare e una fornitura a vita di ramen.
Allora non avrai bisogno di questa guida,
Per tutti gli altri cominciamo.

1. Archiviazione crittografica
Portafogli hardware (Livello 1) - Ledger, NGRAVE, Trezor
Portafoglio di carta (Livello 2): si perde e si danneggia facilmente. Ma costa solo tempo.
🚨 Allerta Deepfake! 🔴 Kenny Li di Manta Network sospetta che il noto Gruppo Lazarus abbia tentato di prenderlo di mira in un sofisticato attacco deepfake su Zoom 🕵️‍♂️. #Hackers ha utilizzato un video falso per guadagnare fiducia, quindi ha spinto il download di uno script malevolo prima di scomparire 💻😱. Questo incidente evidenzia la crescente minaccia di #deepfakes e l'ingegneria sociale nella cybersicurezza 🤖💸. Dai priorità alla tua sicurezza online: ✨ Verifica le identità prima di condividere informazioni sensibili ✨ Fai attenzione a videochiamate o richieste inaspettate ✨ Tieni software e sistemi aggiornati
🚨 Allerta Deepfake!

🔴 Kenny Li di Manta Network sospetta che il noto Gruppo Lazarus abbia tentato di prenderlo di mira in un sofisticato attacco deepfake su Zoom 🕵️‍♂️.

#Hackers ha utilizzato un video falso per guadagnare fiducia, quindi ha spinto il download di uno script malevolo prima di scomparire 💻😱.

Questo incidente evidenzia la crescente minaccia di #deepfakes e l'ingegneria sociale nella cybersicurezza 🤖💸. Dai priorità alla tua sicurezza online:

✨ Verifica le identità prima di condividere informazioni sensibili
✨ Fai attenzione a videochiamate o richieste inaspettate
✨ Tieni software e sistemi aggiornati
Nigeria: L'EFCC Arresta 792 Sospetti in uno Schema di Frode CriptovalutariaLa Commissione Scopre un Enorme Schema di Frode Criptovalutaria La Commissione per i Crimini Economici e Finanziari della Nigeria (EFCC) ha condotto un'irruzione che ha portato all'arresto di 792 sospetti coinvolti in schemi noti come truffe romantiche legate alle criptovalute. I truffatori hanno convinto le vittime a investire in progetti di criptovalute falsi, causando perdite finanziarie significative. Collegamenti a Gruppi Internazionali Il portavoce dell'EFCC, Wilson Uwujaren, ha rivelato che tra gli arrestati c'erano 148 cittadini cinesi e 40 cittadini filippini. I truffatori operavano da un edificio di lusso a Lagos, il centro commerciale della Nigeria. La maggior parte delle vittime erano cittadini degli Stati Uniti e dell'Europa.

Nigeria: L'EFCC Arresta 792 Sospetti in uno Schema di Frode Criptovalutaria

La Commissione Scopre un Enorme Schema di Frode Criptovalutaria
La Commissione per i Crimini Economici e Finanziari della Nigeria (EFCC) ha condotto un'irruzione che ha portato all'arresto di 792 sospetti coinvolti in schemi noti come truffe romantiche legate alle criptovalute. I truffatori hanno convinto le vittime a investire in progetti di criptovalute falsi, causando perdite finanziarie significative.
Collegamenti a Gruppi Internazionali
Il portavoce dell'EFCC, Wilson Uwujaren, ha rivelato che tra gli arrestati c'erano 148 cittadini cinesi e 40 cittadini filippini. I truffatori operavano da un edificio di lusso a Lagos, il centro commerciale della Nigeria. La maggior parte delle vittime erano cittadini degli Stati Uniti e dell'Europa.
👉👉👉 #PhishingScams Iscritti mirati alla newsletter di Decrypt: ecco le ultime novità Nelle prime ore del 27 marzo, #hackers fingendosi Decrypt ha inviato un'e-mail ai nostri iscritti alla newsletter annunciando un airdrop di token fabbricato. Dopo aver scoperto il tentativo di phishing, abbiamo prontamente inviato un'e-mail di follow-up per avvisare i nostri lettori della truffa. Purtroppo, nella nostra urgenza di mettere in guardia i nostri abbonati e a causa di un precedente incidente di phishing a gennaio, abbiamo erroneamente attribuito la colpa di questo attacco al nostro fornitore di servizi di posta elettronica, MailerLite. Tuttavia, da allora è stato chiarito che gli hacker hanno ottenuto la nostra chiave password dal terminale di Decrypt: MailerLite non si assume alcuna responsabilità. "A causa delle misure di sicurezza, MailerLite non conserva le informazioni sulla chiave API, rendendole inaccessibili nel pannello di amministrazione di MailerLite o nell'account in generale", ha spiegato oggi un portavoce di MailerLite. "Di conseguenza, nonostante l'account di Decrypt Media sia stato colpito durante la violazione dei dati del 23 gennaio 2024, gli autori dei reati non sono stati in grado di accedere alle chiavi API che avrebbero potuto facilitare l'invio di campagne di phishing il 27 marzo 2024." Estendiamo le nostre sincere scuse a MailerLite per il nostro affrettato errore di valutazione. Collaboreremo con le forze dell'ordine mentre indaghiamo. MailerLite ha riferito che le campagne di phishing provenivano dall'indirizzo IP "69.4.234.86" e utilizzavano l'agente utente "python-requests/2.31.0" tramite la loro API. Gli intrusi hanno rimosso gli indirizzi che terminano con decrypt.co o decryptmedia.com dal nostro elenco per eludere il rilevamento prima di inviare e-mail fraudolente. Mentre la maggior parte dei lettori rimane vigile contro i tentativi di phishing, un individuo ha tentato di collegare il proprio portafoglio a un indirizzo fasullo. Anche un solo caso è preoccupante. #CryptoScams sono dilaganti e sofisticati. Decrypt, come altre entità crittografiche, è stato impersonato. Gli hacker creano siti Web, server Discord e account di social media falsi spacciandosi per il nostro team. Tieni presente che operiamo solo con i domini decrypt.co e decryptmedia.com: fai attenzione agli altri domini! Fonte: decrittografare.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Iscritti mirati alla newsletter di Decrypt: ecco le ultime novità

Nelle prime ore del 27 marzo, #hackers fingendosi Decrypt ha inviato un'e-mail ai nostri iscritti alla newsletter annunciando un airdrop di token fabbricato. Dopo aver scoperto il tentativo di phishing, abbiamo prontamente inviato un'e-mail di follow-up per avvisare i nostri lettori della truffa.

Purtroppo, nella nostra urgenza di mettere in guardia i nostri abbonati e a causa di un precedente incidente di phishing a gennaio, abbiamo erroneamente attribuito la colpa di questo attacco al nostro fornitore di servizi di posta elettronica, MailerLite. Tuttavia, da allora è stato chiarito che gli hacker hanno ottenuto la nostra chiave password dal terminale di Decrypt: MailerLite non si assume alcuna responsabilità.

"A causa delle misure di sicurezza, MailerLite non conserva le informazioni sulla chiave API, rendendole inaccessibili nel pannello di amministrazione di MailerLite o nell'account in generale", ha spiegato oggi un portavoce di MailerLite. "Di conseguenza, nonostante l'account di Decrypt Media sia stato colpito durante la violazione dei dati del 23 gennaio 2024, gli autori dei reati non sono stati in grado di accedere alle chiavi API che avrebbero potuto facilitare l'invio di campagne di phishing il 27 marzo 2024."

Estendiamo le nostre sincere scuse a MailerLite per il nostro affrettato errore di valutazione.

Collaboreremo con le forze dell'ordine mentre indaghiamo. MailerLite ha riferito che le campagne di phishing provenivano dall'indirizzo IP "69.4.234.86" e utilizzavano l'agente utente "python-requests/2.31.0" tramite la loro API. Gli intrusi hanno rimosso gli indirizzi che terminano con decrypt.co o decryptmedia.com dal nostro elenco per eludere il rilevamento prima di inviare e-mail fraudolente.

Mentre la maggior parte dei lettori rimane vigile contro i tentativi di phishing, un individuo ha tentato di collegare il proprio portafoglio a un indirizzo fasullo. Anche un solo caso è preoccupante. #CryptoScams sono dilaganti e sofisticati. Decrypt, come altre entità crittografiche, è stato impersonato. Gli hacker creano siti Web, server Discord e account di social media falsi spacciandosi per il nostro team. Tieni presente che operiamo solo con i domini decrypt.co e decryptmedia.com: fai attenzione agli altri domini!

Fonte: decrittografare.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
La Corea del Nord è dietro l'HACK di Bybit🙄Hack Un gruppo della DPRK #hackers #LazarusGroup ha hackerato un wallet freddo sull'exchange per 400k $ETH (1,5 miliardi di dollari) Ora hanno più ether di Vitaliy Buterin, il creatore del token stesso 😀I canali stanno già urlando che la Corea del Nord ha annunciato una riserva strategica di ether😂

La Corea del Nord è dietro l'HACK di Bybit

🙄Hack Un gruppo della DPRK #hackers #LazarusGroup ha hackerato un wallet freddo sull'exchange per 400k $ETH (1,5 miliardi di dollari)
Ora hanno più ether di Vitaliy Buterin, il creatore del token stesso
😀I canali stanno già urlando che la Corea del Nord ha annunciato una riserva strategica di ether😂

·
--
Rialzista
🔓 I criminali informatici rubano 1,5 miliardi di dollari da un exchange di criptovalute nel ‘più grande furto digitale di sempre’ 💸💻 Il mondo delle criptovalute è stato scosso da una massiccia violazione della sicurezza! 😱 I criminali informatici hanno rubato la straordinaria somma di 1,5 miliardi di dollari da un importante exchange di criptovalute, rendendolo il più grande furto digitale della storia. 🏴‍☠️💰 🚨 Cosa è successo? I criminali informatici sono riusciti a eludere i protocolli di sicurezza e a prelevare fondi dai portafogli dell'exchange. 🔐➡️💸 Ecco cosa sappiamo: ⚠️ Violazione senza precedenti – Un attacco sofisticato ha sfruttato vulnerabilità nel sistema dell'exchange. 🛑🔓 💰 1,5 miliardi di dollari persi – Uno dei più grandi furti di criptovalute mai registrati. 📉🔥 🌐 Impatto sul mercato delle criptovalute – I prezzi delle principali criptovalute sono fluttuati quando la notizia è stata diffusa. 📊📉 🕵️ Come hanno fatto i criminali informatici? Gli esperti di sicurezza credono che l'attacco sia stato eseguito attraverso: 🔍 Phishing e ingegneria sociale – Ingannare i dipendenti per rivelare le credenziali. 🎭🔑 🛠️ Sfruttamento delle vulnerabilità dei contratti intelligenti – Manipolare le debolezze nei protocolli blockchain. 🏗️⚠️ 🌍 Rete informatica globale – Un gruppo di hacker ben organizzato probabilmente dietro l'attacco. 💻🌐 🏦 Come proteggere le tue criptovalute? Con il crimine informatico in aumento, ecco come puoi mantenere al sicuro i tuoi beni criptovalutari: 🛡️🔒 1️⃣ Usa Portafogli Freddi – Conserva le tue criptovalute offline per prevenire violazioni online. 🏦❄️ 2️⃣ Abilita 2FA – Aggiungi un ulteriore livello di sicurezza ai tuoi account. 🔑🔐 3️⃣ Fai attenzione al Phishing – Evita email e messaggi sospetti. 🚫📧 4️⃣ Usa Exchange Affidabili – Attieniti a piattaforme con misure di sicurezza solide. 🏛️✅ 5️⃣ Rimani Informato – Segui gli aggiornamenti sulla cybersicurezza per individuare potenziali minacce. 📢📰 🏁 Cosa succederà dopo? Le autorità e le aziende di cybersicurezza stanno lavorando incessantemente per rintracciare i criminali informatici e recuperare i fondi rubati. ⏳⚖️ Riusciranno? Solo il tempo lo dirà. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 I criminali informatici rubano 1,5 miliardi di dollari da un exchange di criptovalute nel ‘più grande furto digitale di sempre’ 💸💻

Il mondo delle criptovalute è stato scosso da una massiccia violazione della sicurezza! 😱 I criminali informatici hanno rubato la straordinaria somma di 1,5 miliardi di dollari da un importante exchange di criptovalute, rendendolo il più grande furto digitale della storia. 🏴‍☠️💰

🚨 Cosa è successo?

I criminali informatici sono riusciti a eludere i protocolli di sicurezza e a prelevare fondi dai portafogli dell'exchange. 🔐➡️💸 Ecco cosa sappiamo:

⚠️ Violazione senza precedenti – Un attacco sofisticato ha sfruttato vulnerabilità nel sistema dell'exchange. 🛑🔓
💰 1,5 miliardi di dollari persi – Uno dei più grandi furti di criptovalute mai registrati. 📉🔥
🌐 Impatto sul mercato delle criptovalute – I prezzi delle principali criptovalute sono fluttuati quando la notizia è stata diffusa. 📊📉

🕵️ Come hanno fatto i criminali informatici?

Gli esperti di sicurezza credono che l'attacco sia stato eseguito attraverso:

🔍 Phishing e ingegneria sociale – Ingannare i dipendenti per rivelare le credenziali. 🎭🔑
🛠️ Sfruttamento delle vulnerabilità dei contratti intelligenti – Manipolare le debolezze nei protocolli blockchain. 🏗️⚠️
🌍 Rete informatica globale – Un gruppo di hacker ben organizzato probabilmente dietro l'attacco. 💻🌐

🏦 Come proteggere le tue criptovalute?

Con il crimine informatico in aumento, ecco come puoi mantenere al sicuro i tuoi beni criptovalutari: 🛡️🔒

1️⃣ Usa Portafogli Freddi – Conserva le tue criptovalute offline per prevenire violazioni online. 🏦❄️
2️⃣ Abilita 2FA – Aggiungi un ulteriore livello di sicurezza ai tuoi account. 🔑🔐
3️⃣ Fai attenzione al Phishing – Evita email e messaggi sospetti. 🚫📧
4️⃣ Usa Exchange Affidabili – Attieniti a piattaforme con misure di sicurezza solide. 🏛️✅
5️⃣ Rimani Informato – Segui gli aggiornamenti sulla cybersicurezza per individuare potenziali minacce. 📢📰

🏁 Cosa succederà dopo?

Le autorità e le aziende di cybersicurezza stanno lavorando incessantemente per rintracciare i criminali informatici e recuperare i fondi rubati. ⏳⚖️ Riusciranno? Solo il tempo lo dirà. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
·
--
Rialzista
Maggiori informazioni su OpenBounty su Shentu Chain! OpenBounty è una piattaforma decentralizzata che collega hacker white hat e progetti Web3 per migliorare la sicurezza dell'ecosistema decentralizzato. Ecco una ripartizione più dettagliata di come funziona: 1. Registrazione del progetto: i progetti Web3 si registrano sulla piattaforma OpenBounty, fornendo dettagli sul loro progetto e i premi che offrono per identificare e segnalare le vulnerabilità. 2. Creazione di taglie: i progetti creano taglie per vulnerabilità o problemi specifici che desiderano affrontare. L'importo della ricompensa è stabilito dal progetto e può variare a seconda della gravità della vulnerabilità. 3. Partecipazione White Hat: gli hacker White Hat e i ricercatori sulla sicurezza esaminano i vantaggi disponibili e scelgono quelli su cui vogliono lavorare. Quindi analizzano il codice e i sistemi del progetto per identificare potenziali vulnerabilità. 4. Segnalazione di vulnerabilità: una volta che un hacker white hat identifica una vulnerabilità, invia un rapporto dettagliato alla piattaforma OpenBounty. Il rapporto include una descrizione della vulnerabilità, il suo potenziale impatto e i passaggi per riprodurre il problema. 5. Verifica e risoluzione: il team di progetto esamina il rapporto sulla vulnerabilità e ne verifica la validità. Se la vulnerabilità viene confermata, il progetto lavora per risolvere il problema. L'hacker dal cappello bianco riceve la ricompensa una volta risolta la vulnerabilità. 6. Sistema di reputazione: OpenBounty mantiene un sistema di reputazione sia per i progetti che per gli hacker white hat. È più probabile che i progetti con una buona reputazione attraggano abili hacker white hat, mentre è più probabile che gli hacker white hat con una solida reputazione ricevano fiducia nei progetti. Utilizzando la catena Shentu, OpenBounty garantisce un ambiente trasparente e a prova di manomissione per i programmi di bug bounty. Ciò favorisce la collaborazione tra i protocolli Web3 e gli esperti hacker white hat, migliorando in definitiva la sicurezza dell’ecosistema decentralizzato. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Maggiori informazioni su OpenBounty su Shentu Chain!

OpenBounty è una piattaforma decentralizzata che collega hacker white hat e progetti Web3 per migliorare la sicurezza dell'ecosistema decentralizzato. Ecco una ripartizione più dettagliata di come funziona:

1. Registrazione del progetto: i progetti Web3 si registrano sulla piattaforma OpenBounty, fornendo dettagli sul loro progetto e i premi che offrono per identificare e segnalare le vulnerabilità.

2. Creazione di taglie: i progetti creano taglie per vulnerabilità o problemi specifici che desiderano affrontare. L'importo della ricompensa è stabilito dal progetto e può variare a seconda della gravità della vulnerabilità.

3. Partecipazione White Hat: gli hacker White Hat e i ricercatori sulla sicurezza esaminano i vantaggi disponibili e scelgono quelli su cui vogliono lavorare. Quindi analizzano il codice e i sistemi del progetto per identificare potenziali vulnerabilità.

4. Segnalazione di vulnerabilità: una volta che un hacker white hat identifica una vulnerabilità, invia un rapporto dettagliato alla piattaforma OpenBounty. Il rapporto include una descrizione della vulnerabilità, il suo potenziale impatto e i passaggi per riprodurre il problema.

5. Verifica e risoluzione: il team di progetto esamina il rapporto sulla vulnerabilità e ne verifica la validità. Se la vulnerabilità viene confermata, il progetto lavora per risolvere il problema. L'hacker dal cappello bianco riceve la ricompensa una volta risolta la vulnerabilità.

6. Sistema di reputazione: OpenBounty mantiene un sistema di reputazione sia per i progetti che per gli hacker white hat. È più probabile che i progetti con una buona reputazione attraggano abili hacker white hat, mentre è più probabile che gli hacker white hat con una solida reputazione ricevano fiducia nei progetti.

Utilizzando la catena Shentu, OpenBounty garantisce un ambiente trasparente e a prova di manomissione per i programmi di bug bounty. Ciò favorisce la collaborazione tra i protocolli Web3 e gli esperti hacker white hat, migliorando in definitiva la sicurezza dell’ecosistema decentralizzato.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE RIACQUISIZIONI #STOLEN FONDI, PRONTI A RIAVVIARE I SERVIZI DOPO L'ATTACCO 🔹Dettagli dell'Exploit: #Hackers drenati 5.73M USDC e 1,211.4 SOL attraverso un difetto nella logica dei prezzi 🔹Tutti i fondi rubati sono stati recuperati 🔹Ripristino del Servizio: La funzione di rifinanziamento ripartirà presto, distribuzione completa in fasi 🔹Aggiornamento per i Prestatori: Periodo di grazia di 3 giorni esteso; gli utenti sono invitati a gestire le posizioni in modo proattivo 🔹Ricompense: Saldi Vault/Prestito Avanzato (26 Apr–7 Giu) ottengono un incremento di punti di 12x --- $SOL
🚨#LOOPSCALE RIACQUISIZIONI #STOLEN FONDI, PRONTI A RIAVVIARE I SERVIZI DOPO L'ATTACCO

🔹Dettagli dell'Exploit: #Hackers drenati 5.73M USDC e 1,211.4 SOL attraverso un difetto nella logica dei prezzi

🔹Tutti i fondi rubati sono stati recuperati

🔹Ripristino del Servizio: La funzione di rifinanziamento ripartirà presto, distribuzione completa in fasi

🔹Aggiornamento per i Prestatori: Periodo di grazia di 3 giorni esteso; gli utenti sono invitati a gestire le posizioni in modo proattivo

🔹Ricompense: Saldi Vault/Prestito Avanzato (26 Apr–7 Giu) ottengono un incremento di punti di 12x
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER ACCONTA A#RETURN FONDI PER LA RICOMPENSA

🔹Loopscale Labs ha dichiarato che gli hacker hanno accettato di restituire i fondi rubati tramite una negoziazione della ricompensa.

🔹Il furto ha coinvolto 5,7M$USDC e 1.200$SOL .

🔹Il piano di recupero dei prelievi e il rapporto sull'incidente sono stati posticipati, attesi tra qualche giorno.
🚨🇰🇵La Corea del Nord #hackers sta utilizzando un nuovo malware chiamato "NimDoor" per colpire le aziende di criptovalute, secondo Sentinel Labs. 🔹Mascherato da aggiornamenti di Zoom e diffuso tramite Telegram, il malware è scritto nel raro linguaggio Nim, che gli consente di eludere la sicurezza di Apple e rubare dati di portafogli crypto, password del browser e database locali di Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵La Corea del Nord #hackers sta utilizzando un nuovo malware chiamato "NimDoor" per colpire le aziende di criptovalute, secondo Sentinel Labs.

🔹Mascherato da aggiornamenti di Zoom e diffuso tramite Telegram, il malware è scritto nel raro linguaggio Nim, che gli consente di eludere la sicurezza di Apple e rubare dati di portafogli crypto, password del browser e database locali di Telegram.
----
$BTC $ETH
cosa ne pensate degli hacker che hanno attaccato i principali scambi di criptovalute $BTC #hackers
cosa ne pensate degli hacker che hanno attaccato i principali scambi di criptovalute $BTC #hackers
·
--
Rialzista
La vulnerabilità di Schrödinger: perché gli hacker inventano i problemi di sicurezza di WordPress Una strategia insolita dei criminali informatici porta a massicce infezioni di siti web con codice dannoso. Gli amministratori di WordPress ricevono false notifiche di sicurezza relative a una vulnerabilità inesistente presumibilmente monitorata con l'ID CVE-2023-45124. Lo scopo dell'attacco è infettare i siti Web con un plug-in dannoso. Le e-mail, mascherate da messaggi ufficiali di WordPress, parlano di una vulnerabilità critica relativa all'esecuzione di codice in modalità remota ( RCE ) scoperta sul sito dell'amministratore. Gli utenti di WordPress vengono persuasi a installare un plugin che pretende di risolvere un problema di sicurezza. Facendo clic sul pulsante “Scarica plugin” si accede a una pagina falsa “en-gb-wordpress[.]org”, esteriormente indistinguibile dal sito ufficiale “wordpress.com”. La pagina indica un numero gonfiato di download del plugin pari a 500mila download, oltre a false recensioni degli utenti. rende difficile rilevarlo e rimuoverlo. Al momento lo scopo del plugin non è noto, ma gli esperti suggeriscono che possa essere utilizzato per inserire pubblicità su siti compromessi, reindirizzare i visitatori, rubare informazioni riservate o addirittura ricattare i proprietari dei siti con la minaccia di far trapelare i contenuti dei database. Gli esperti di sicurezza di WordPress di Wordfence e PatchStack hanno pubblicato avvisi sui propri siti per sensibilizzare amministratori e utenti su questa minaccia. È estremamente importante fare attenzione quando si installano plugin sconosciuti e prestare attenzione alle e-mail sospette. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
La vulnerabilità di Schrödinger: perché gli hacker inventano i problemi di sicurezza di WordPress
Una strategia insolita dei criminali informatici porta a massicce infezioni di siti web con codice dannoso.
Gli amministratori di WordPress ricevono false notifiche di sicurezza relative a una vulnerabilità inesistente presumibilmente monitorata con l'ID CVE-2023-45124. Lo scopo dell'attacco è infettare i siti Web con un plug-in dannoso.
Le e-mail, mascherate da messaggi ufficiali di WordPress, parlano di una vulnerabilità critica relativa all'esecuzione di codice in modalità remota ( RCE ) scoperta sul sito dell'amministratore. Gli utenti di WordPress vengono persuasi a installare un plugin che pretende di risolvere un problema di sicurezza.
Facendo clic sul pulsante “Scarica plugin” si accede a una pagina falsa “en-gb-wordpress[.]org”, esteriormente indistinguibile dal sito ufficiale “wordpress.com”. La pagina indica un numero gonfiato di download del plugin pari a 500mila download, oltre a false recensioni degli utenti.
rende difficile rilevarlo e rimuoverlo. Al momento lo scopo del plugin non è noto, ma gli esperti suggeriscono che possa essere utilizzato per inserire pubblicità su siti compromessi, reindirizzare i visitatori, rubare informazioni riservate o addirittura ricattare i proprietari dei siti con la minaccia di far trapelare i contenuti dei database.
Gli esperti di sicurezza di WordPress di Wordfence e PatchStack hanno pubblicato avvisi sui propri siti per sensibilizzare amministratori e utenti su questa minaccia. È estremamente importante fare attenzione quando si installano plugin sconosciuti e prestare attenzione alle e-mail sospette.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 ALLERTA: Gli #hacker nordcoreani distribuiscono un nuovo #malware rubacchia-informazioni attraverso falsi siti di lavoro nel settore delle criptovalute, mirando ai professionisti della blockchain, secondo Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALLERTA: Gli #hacker nordcoreani distribuiscono un nuovo #malware rubacchia-informazioni attraverso falsi siti di lavoro nel settore delle criptovalute, mirando ai professionisti della blockchain, secondo Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🛡️ Blockchain vs Hacker: Chi Vince nel 2025? 🚀 La Blockchain è sicura, ma gli hacker non attaccano sempre la catena stessa: prendono di mira gli scambi, i portafogli e i contratti intelligenti. ⚡ Attacchi Comuni: ✅Attacchi agli scambi 💸 ✅Bug nei contratti intelligenti 🔓 ✅Sfruttamenti dei ponti cross-chain 🌉 ✅Truffe di phishing 🎭 ❌ Difese: ✅La decentralizzazione rende Bitcoin/Ethereum resilienti ✅Audit e ricompense per bug proteggono il DeFi ✅Portafogli multi-sig e monitoraggio AI migliorano la sicurezza 👉 Pensiero Finale: La Blockchain non è inespugnabile, ma sta diventando sempre più difficile da violare ogni anno. Pensi che gli hacker rimarranno sempre un passo avanti, o vincerà la blockchain la battaglia? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Hacker: Chi Vince nel 2025? 🚀

La Blockchain è sicura, ma gli hacker non attaccano sempre la catena stessa: prendono di mira gli scambi, i portafogli e i contratti intelligenti.

⚡ Attacchi Comuni:

✅Attacchi agli scambi 💸

✅Bug nei contratti intelligenti 🔓

✅Sfruttamenti dei ponti cross-chain 🌉

✅Truffe di phishing 🎭

❌ Difese:

✅La decentralizzazione rende Bitcoin/Ethereum resilienti

✅Audit e ricompense per bug proteggono il DeFi

✅Portafogli multi-sig e monitoraggio AI migliorano la sicurezza

👉 Pensiero Finale: La Blockchain non è inespugnabile, ma sta diventando sempre più difficile da violare ogni anno.

Pensi che gli hacker rimarranno sempre un passo avanti, o vincerà la blockchain la battaglia?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono