Binance Square

hackers

閲覧回数 398,749
194人が討論中
P Lovers
·
--
🚨 160億のパスワードが漏洩 — インターネット史上最大のハッキング!😱 記録的なサイバー攻撃がインターネットを揺るがしました! 👉 160億以上の新たに盗まれた認証情報がオンラインで漏洩しました。 古いデータではありません — マルウェアを介してユーザーのデバイスから直接盗まれた新しいハッキングされたパスワードです。 🔥 主要なプラットフォームに影響が出ています: Apple Google Facebook Telegram GitHub 政府のウェブサイトさえも 😨 ハッカーは今、以下にアクセスできます: メール 銀行口座 暗号通貨ウォレット そしてもっとたくさん! --- ⚠️ あなたが今すぐやるべきこと: ✅ すべてのパスワードを直ちに変更してください ✅ どこでも二要素認証(2FA)を有効にしてください ✅ 不明なリンクをクリックしたり、ランダムなファイルを開いたりしないでください ✅ 信頼できるパスワードマネージャーを使用してください ✅ この警告を友達や家族と共有してください — 彼らも安全でいる手助けをしましょう! --- この漏洩は、5月の184Mレコード漏洩の100倍以上の規模です。 単なるデータ漏洩ではありません — これは全面的なサイバー危機です! 💻 あなたはリスクにさらされていますか?今すぐ確認してください! #CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
🚨 160億のパスワードが漏洩 — インターネット史上最大のハッキング!😱

記録的なサイバー攻撃がインターネットを揺るがしました!
👉 160億以上の新たに盗まれた認証情報がオンラインで漏洩しました。

古いデータではありません — マルウェアを介してユーザーのデバイスから直接盗まれた新しいハッキングされたパスワードです。

🔥 主要なプラットフォームに影響が出ています:

Apple

Google

Facebook

Telegram

GitHub

政府のウェブサイトさえも 😨

ハッカーは今、以下にアクセスできます:

メール

銀行口座

暗号通貨ウォレット

そしてもっとたくさん!

---

⚠️ あなたが今すぐやるべきこと:

✅ すべてのパスワードを直ちに変更してください
✅ どこでも二要素認証(2FA)を有効にしてください
✅ 不明なリンクをクリックしたり、ランダムなファイルを開いたりしないでください
✅ 信頼できるパスワードマネージャーを使用してください
✅ この警告を友達や家族と共有してください — 彼らも安全でいる手助けをしましょう!

---

この漏洩は、5月の184Mレコード漏洩の100倍以上の規模です。
単なるデータ漏洩ではありません — これは全面的なサイバー危機です!

💻 あなたはリスクにさらされていますか?今すぐ確認してください!

#CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
·
--
ブリッシュ
🚨ミリオンダラーのミス:😭$ETH 被害者 (0xd674) はコピー&ペーストのアドレスのミスにより4556 $ETH ($12.4M)を失いました。 被害者0xd674は、0x6D90CC...dD2E48経由でGalaxy Digitalに頻繁に資金を移動させています。 攻撃者は、Galaxy Digitalの入金アドレスと同じ最初と最後の4文字を持つ毒アドレスを生成し、繰り返しダストトランザクションを送信しました。 11時間前、被害者はGalaxy Digitalに入金するためにトランザクション履歴から直接アドレスをコピーしましたが、代わりに毒アドレスをコピーしてしまいました。 その結果、4,556 $ETH ($12.4M)が攻撃者に送信されました。 💢痛い教訓! 移動する前にアドレスを必ずダブルチェックしてください。 便利のためにトランザクション履歴からアドレスをコピーしないでください。 被害者アドレス: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨ミリオンダラーのミス:😭$ETH

被害者 (0xd674) はコピー&ペーストのアドレスのミスにより4556 $ETH ($12.4M)を失いました。

被害者0xd674は、0x6D90CC...dD2E48経由でGalaxy Digitalに頻繁に資金を移動させています。

攻撃者は、Galaxy Digitalの入金アドレスと同じ最初と最後の4文字を持つ毒アドレスを生成し、繰り返しダストトランザクションを送信しました。

11時間前、被害者はGalaxy Digitalに入金するためにトランザクション履歴から直接アドレスをコピーしましたが、代わりに毒アドレスをコピーしてしまいました。

その結果、4,556 $ETH ($12.4M)が攻撃者に送信されました。

💢痛い教訓!

移動する前にアドレスを必ずダブルチェックしてください。

便利のためにトランザクション履歴からアドレスをコピーしないでください。

被害者アドレス:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
HTXとPoloniexの資産は「100%安全」だとジャスティン・サン、2億ドルのハッキング後に語る 仮想通貨王ジャスティン・サン氏は、両取引所から2億ドル以上が吸い上げられた先月のハッキング事件を受け、HTXとポロニエックスで保有されている資産は「100%安全」だと述べた。 両取引所は特定の資産の出金を開始したが、いくつかのアルトコインは依然としてブロックされている。ビットコイン (BTC) とトロン (TRX) は、廃止される可能性のある 2 つのデジタル資産です。これにより、過去数週間にわたり、Poloniex では両方のトークンがプレミアムで取引されるようになり、ユーザーは資産を清算して別のトークンを引き出すには最大 10% のヘアカットが必要になります。 出金凍結は、11月10日にハッカーがPoloniexホットウォレットから1億1,400万ドルを盗んだ後に行われた。これに続いて、HTX と Heco Chain ブロックチェーン プロトコルから 9,700 万ドルが盗まれました。「現時点では、Poloniex と HTX は攻撃から回復しており、トークンを 1 つずつ再開しています」と投資家のジャスティン サン氏は Poloniex と CoinDesk に語った。 HTXアドバイザー。 「HTX に関しては、ドル相当の資産に関してはすでに 95% を回収していると思います。 Poloniex では、ドル資産価値で約 85% を回復しました。」 「また、HTXとPoloniexのプラットフォーム上でのすべてのトークン損失をすでにカバーしているため、資産の100%は100%安全であることにも注意してください。」とサン氏は付け加えた。 「取引所自体に関して言えば、私たちは基本的に将来的にそれらの利益を得る必要があります。しかし、顧客の資産にとっては 100% 安全です。」 HTXの広報担当者はCoinDeskに対し、「今回の撤退は当社の総埋蔵量のほんの一部に過ぎず、HTXは引き続き安定して健全な運営を続けている」と語った。 #HTXExchange #PoloniexHack #hackers #exploit #BTC
HTXとPoloniexの資産は「100%安全」だとジャスティン・サン、2億ドルのハッキング後に語る

仮想通貨王ジャスティン・サン氏は、両取引所から2億ドル以上が吸い上げられた先月のハッキング事件を受け、HTXとポロニエックスで保有されている資産は「100%安全」だと述べた。

両取引所は特定の資産の出金を開始したが、いくつかのアルトコインは依然としてブロックされている。ビットコイン (BTC) とトロン (TRX) は、廃止される可能性のある 2 つのデジタル資産です。これにより、過去数週間にわたり、Poloniex では両方のトークンがプレミアムで取引されるようになり、ユーザーは資産を清算して別のトークンを引き出すには最大 10% のヘアカットが必要になります。

出金凍結は、11月10日にハッカーがPoloniexホットウォレットから1億1,400万ドルを盗んだ後に行われた。これに続いて、HTX と Heco Chain ブロックチェーン プロトコルから 9,700 万ドルが盗まれました。「現時点では、Poloniex と HTX は攻撃から回復しており、トークンを 1 つずつ再開しています」と投資家のジャスティン サン氏は Poloniex と CoinDesk に語った。 HTXアドバイザー。 「HTX に関しては、ドル相当の資産に関してはすでに 95% を回収していると思います。 Poloniex では、ドル資産価値で約 85% を回復しました。」

「また、HTXとPoloniexのプラットフォーム上でのすべてのトークン損失をすでにカバーしているため、資産の100%は100%安全であることにも注意してください。」とサン氏は付け加えた。 「取引所自体に関して言えば、私たちは基本的に将来的にそれらの利益を得る必要があります。しかし、顧客の資産にとっては 100% 安全です。」

HTXの広報担当者はCoinDeskに対し、「今回の撤退は当社の総埋蔵量のほんの一部に過ぎず、HTXは引き続き安定して健全な運営を続けている」と語った。
#HTXExchange #PoloniexHack #hackers #exploit #BTC
1 月 9 日、米国証券取引委員会 (SEC) は、スポット ビットコイン上場投資信託の承認に関する偽の発表につながったソーシャル メディア アカウントのハッキングの結果、サイバーセキュリティの重大な侵害と国民の信頼の喪失に見舞われました。 (ETF)。 短期間、ハッカーが SEC の X アカウントにアクセスし、SEC が待望の製品を承認したとする声明を発表し、ビットコインの価格が一時的に上昇しました。米国当局はこの事件の調査を開始し、SECのサイバーセキュリティと仮想通貨に関する立場は新たな攻撃にさらされた。 #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
1 月 9 日、米国証券取引委員会 (SEC) は、スポット ビットコイン上場投資信託の承認に関する偽の発表につながったソーシャル メディア アカウントのハッキングの結果、サイバーセキュリティの重大な侵害と国民の信頼の喪失に見舞われました。 (ETF)。

短期間、ハッカーが SEC の X アカウントにアクセスし、SEC が待望の製品を承認したとする声明を発表し、ビットコインの価格が一時的に上昇しました。米国当局はこの事件の調査を開始し、SECのサイバーセキュリティと仮想通貨に関する立場は新たな攻撃にさらされた。

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
この記事では、暗号化ハッキングを回避するために誰もが使用すべき 8 つのセキュリティ慣行を紹介します暗号ハッカーは過去 2 年間で 40 億ドル以上を盗みました。 気をつけないと、次はあなたです。 この記事では、誰もが実践すべき 8 つのセキュリティ対策を紹介します。 すでにマルチシグ、仮想マシン、3 つの ID、独自の電子メール サーバー、核シェルター、一生分のラーメンをお持ちの場合。 そうすれば、このガイドは必要なくなります。 他の皆さんも始めましょう。 1. 暗号ストレージ ハードウェア ウォレット (Tier 1) - Ledger、NGRAVE、Trezor ペーパーウォレット (Tier 2) - 紛失したり破損したりしやすい。しかし、かかるのは時間だけです。

この記事では、暗号化ハッキングを回避するために誰もが使用すべき 8 つのセキュリティ慣行を紹介します

暗号ハッカーは過去 2 年間で 40 億ドル以上を盗みました。
気をつけないと、次はあなたです。
この記事では、誰もが実践すべき 8 つのセキュリティ対策を紹介します。
すでにマルチシグ、仮想マシン、3 つの ID、独自の電子メール サーバー、核シェルター、一生分のラーメンをお持ちの場合。
そうすれば、このガイドは必要なくなります。
他の皆さんも始めましょう。

1. 暗号ストレージ
ハードウェア ウォレット (Tier 1) - Ledger、NGRAVE、Trezor
ペーパーウォレット (Tier 2) - 紛失したり破損したりしやすい。しかし、かかるのは時間だけです。
🚨 ディープフェイク警報! 🔴 Manta Networkのケニー・リーは、悪名高いラザルスグループが高度なディープフェイクZoom攻撃で彼を標的にしようとしたのではないかと疑っています 🕵️‍♂️. #Hackers は信頼を得るために偽のビデオを使用し、その後、悪意のあるスクリプトのダウンロードを促し、消えてしまいました 💻😱. この事件は、#deepfakes とサイバーセキュリティにおけるソーシャルエンジニアリングの脅威の高まりを浮き彫りにしています 🤖💸. あなたのオンラインセキュリティを優先してください: ✨ 機密情報を共有する前に身元を確認する ✨ 不意のビデオ通話やリクエストには注意する ✨ ソフトウェアとシステムを最新の状態に保つ
🚨 ディープフェイク警報!

🔴 Manta Networkのケニー・リーは、悪名高いラザルスグループが高度なディープフェイクZoom攻撃で彼を標的にしようとしたのではないかと疑っています 🕵️‍♂️.

#Hackers は信頼を得るために偽のビデオを使用し、その後、悪意のあるスクリプトのダウンロードを促し、消えてしまいました 💻😱.

この事件は、#deepfakes とサイバーセキュリティにおけるソーシャルエンジニアリングの脅威の高まりを浮き彫りにしています 🤖💸. あなたのオンラインセキュリティを優先してください:

✨ 機密情報を共有する前に身元を確認する
✨ 不意のビデオ通話やリクエストには注意する
✨ ソフトウェアとシステムを最新の状態に保つ
ナイジェリア:EFCCが暗号通貨詐欺スキームで792人の容疑者を逮捕委員会が大規模な暗号通貨詐欺を発見 ナイジェリアの経済金融犯罪委員会(EFCC)は、暗号ロマンス詐欺として知られるスキームに関与する792人の容疑者を逮捕する結果をもたらす襲撃を実施しました。詐欺師たちは被害者に偽の暗号通貨プロジェクトに投資するように説得し、重大な金銭的損失を引き起こしました。 国際グループへのリンク EFCCの報道官ウィルソン・ウウジャレンは、逮捕された中に148人の中国国籍者と40人のフィリピン市民が含まれていることを明らかにしました。詐欺師たちはナイジェリアの商業の中心地であるラゴスの高級ビルから活動していました。被害者の多くはアメリカ合衆国およびヨーロッパの市民でした。

ナイジェリア:EFCCが暗号通貨詐欺スキームで792人の容疑者を逮捕

委員会が大規模な暗号通貨詐欺を発見
ナイジェリアの経済金融犯罪委員会(EFCC)は、暗号ロマンス詐欺として知られるスキームに関与する792人の容疑者を逮捕する結果をもたらす襲撃を実施しました。詐欺師たちは被害者に偽の暗号通貨プロジェクトに投資するように説得し、重大な金銭的損失を引き起こしました。
国際グループへのリンク
EFCCの報道官ウィルソン・ウウジャレンは、逮捕された中に148人の中国国籍者と40人のフィリピン市民が含まれていることを明らかにしました。詐欺師たちはナイジェリアの商業の中心地であるラゴスの高級ビルから活動していました。被害者の多くはアメリカ合衆国およびヨーロッパの市民でした。
👉👉👉 #PhishingScams 対象の復号化ニュースレター購読者 — 最新情報はこちら 3 月 27 日の早朝、#hackers が Decrypt を装ってニュースレター購読者に電子メールを送信し、偽造トークンのエアドロップを発表しました。フィッシングの試みを発見すると、すぐにフォローアップ メールを送信して読者に詐欺について警告しました。 残念ながら、1 月に発生したフィッシング事件のため、加入者に警告することを急ぐ必要があったため、この攻撃の原因が電子メール サービス プロバイダーである MailerLite にあると誤って判断してしまいました。しかしその後、ハッカーが Decrypt 側からパスワード キーを入手したことが明らかになりました。MailerLite は責任を負いません。 「セキュリティ対策のため、MailerLite は API キー情報を保持していないため、MailerLite の管理パネルやアカウント全般から API キー情報にアクセスすることはできません」と MailerLite の広報担当者は本日説明しました。 「その結果、2024 年 1 月 23 日のデータ侵害で Decrypt Media のアカウントが影響を受けたにもかかわらず、2024 年 3 月 27 日には、加害者はフィッシング キャンペーンの送信を容易にする API キーにアクセスできませんでした。」 MailerLite 様の性急な誤った判断を心よりお詫び申し上げます。 捜査中は法執行機関に協力します。 MailerLite は、フィッシング キャンペーンは IP アドレス「69.4.234.86」から発信され、API 経由でユーザー エージェント「python-requests/2.31.0」を使用したと報告しました。侵入者は、詐欺メールを送信する前に、検出を回避するために、decrypt.co または decryptmedia.com で終わるアドレスをリストから削除しました。 ほとんどの読者はフィッシングの試みに対して警戒を続けていますが、ある個人が自分のウォレットを偽のアドレスに接続しようとしました。たとえ 1 つの例であっても懸念されます。 #CryptoScams は蔓延しており、洗練されています。 Decrypt は、他の暗号エンティティと同様に、なりすまされています。ハッカーは、私たちのチームになりすました偽の Web サイト、Discord サーバー、ソーシャル メディア アカウントを作成します。当社は decrypt.co および decryptmedia.com ドメインでのみ運営していることに注意してください。他のドメインには注意してください。 ソース - 復号化します。共 #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams 対象の復号化ニュースレター購読者 — 最新情報はこちら

3 月 27 日の早朝、#hackers が Decrypt を装ってニュースレター購読者に電子メールを送信し、偽造トークンのエアドロップを発表しました。フィッシングの試みを発見すると、すぐにフォローアップ メールを送信して読者に詐欺について警告しました。

残念ながら、1 月に発生したフィッシング事件のため、加入者に警告することを急ぐ必要があったため、この攻撃の原因が電子メール サービス プロバイダーである MailerLite にあると誤って判断してしまいました。しかしその後、ハッカーが Decrypt 側からパスワード キーを入手したことが明らかになりました。MailerLite は責任を負いません。

「セキュリティ対策のため、MailerLite は API キー情報を保持していないため、MailerLite の管理パネルやアカウント全般から API キー情報にアクセスすることはできません」と MailerLite の広報担当者は本日説明しました。 「その結果、2024 年 1 月 23 日のデータ侵害で Decrypt Media のアカウントが影響を受けたにもかかわらず、2024 年 3 月 27 日には、加害者はフィッシング キャンペーンの送信を容易にする API キーにアクセスできませんでした。」

MailerLite 様の性急な誤った判断を心よりお詫び申し上げます。

捜査中は法執行機関に協力します。 MailerLite は、フィッシング キャンペーンは IP アドレス「69.4.234.86」から発信され、API 経由でユーザー エージェント「python-requests/2.31.0」を使用したと報告しました。侵入者は、詐欺メールを送信する前に、検出を回避するために、decrypt.co または decryptmedia.com で終わるアドレスをリストから削除しました。

ほとんどの読者はフィッシングの試みに対して警戒を続けていますが、ある個人が自分のウォレットを偽のアドレスに接続しようとしました。たとえ 1 つの例であっても懸念されます。 #CryptoScams は蔓延しており、洗練されています。 Decrypt は、他の暗号エンティティと同様に、なりすまされています。ハッカーは、私たちのチームになりすました偽の Web サイト、Discord サーバー、ソーシャル メディア アカウントを作成します。当社は decrypt.co および decryptmedia.com ドメインでのみ運営していることに注意してください。他のドメインには注意してください。

ソース - 復号化します。共

#CryptoNews🔒📰🚫 #BinanceSquareTalks
北朝鮮はBybitハックの背後にいます🙄ハック 北朝鮮のグループ #hackers #LazarusGroup が取引所のコールドウォレットを40万$ETH (15億ドル)のためにハッキングしました 彼らはトークンの創設者であるヴィタリー・ブテリンよりも多くのイーサリアムを持っています 😀チャンネルはすでに北朝鮮がイーサリアムの戦略的備蓄を発表したと叫んでいます😂

北朝鮮はBybitハックの背後にいます

🙄ハック 北朝鮮のグループ #hackers #LazarusGroup が取引所のコールドウォレットを40万$ETH (15億ドル)のためにハッキングしました
彼らはトークンの創設者であるヴィタリー・ブテリンよりも多くのイーサリアムを持っています
😀チャンネルはすでに北朝鮮がイーサリアムの戦略的備蓄を発表したと叫んでいます😂

·
--
ブリッシュ
🔓 ハッカーが「史上最大のデジタル強盗」で暗号通貨取引所から 15 億ドルを盗む 💸💻 暗号通貨の世界は大規模なセキュリティ侵害で揺れています! 😱 ハッカーが大手暗号通貨取引所から 15 億ドルという驚異的な金額を盗み出し、史上最大のデジタル強盗となりました。 🏴‍☠️💰 🚨 何が起こったか? サイバー犯罪者はセキュリティ プロトコルを回避し、取引所のウォレットから資金を盗み出しました。 🔐➡️💸 わかっていること: ⚠️ 前例のない侵害 – 高度な攻撃により、取引所のシステムの脆弱性が悪用されました。 🛑🔓 💰 15 億ドルの損失 – 史上最大の暗号通貨盗難の 1 つ。 📉🔥 🌐 暗号通貨市場への影響 – ニュースが流れると、主要な暗号通貨の価格が変動しました。📊📉 🕵️ ハッカーはどのように攻撃したか? セキュリティ専門家は、攻撃は以下を通じて実行されたと考えています: 🔍 フィッシングとソーシャルエンジニアリング – 従業員を騙して認証情報を明らかにさせる。🎭🔑 🛠️ スマートコントラクトの欠陥を悪用 – ブロックチェーンプロトコルの弱点を操作する。🏗️⚠️ 🌍 グローバルサイバーネットワーク – 攻撃の背後には、よく組織化されたハッカーグループがいる可能性が高い。💻🌐 🏦 暗号通貨を保護するには? サイバー犯罪が増加している中、暗号通貨資産を安全に保つ方法は次のとおりです: 🛡️🔒 1️⃣ コールドウォレットを使用する – 暗号通貨をオフラインで保管して、オンライン侵害を防ぎます。 🏦❄️ 2️⃣ 2FA を有効にする – アカウントにセキュリティの層を追加します。🔑🔐 3️⃣ フィッシングに注意 – 疑わしいメールやメッセージを避けます。🚫📧 4️⃣ 評判の良い取引所を使用する – 強力なセキュリティ対策を備えたプラットフォームに固執します。🏛️✅ 5️⃣ 最新情報を入手する – サイバーセキュリティの最新情報をフォローして、潜在的な脅威を見つけます。📢📰 🏁 次は何? 当局とサイバーセキュリティ企業は、ハッカーを追跡し、盗まれた資金を取り戻すために 24 時間体制で取り組んでいます。⏳⚖️ 彼らは成功するでしょうか? 時が経てばわかるでしょう。 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 ハッカーが「史上最大のデジタル強盗」で暗号通貨取引所から 15 億ドルを盗む 💸💻

暗号通貨の世界は大規模なセキュリティ侵害で揺れています! 😱 ハッカーが大手暗号通貨取引所から 15 億ドルという驚異的な金額を盗み出し、史上最大のデジタル強盗となりました。 🏴‍☠️💰

🚨 何が起こったか?

サイバー犯罪者はセキュリティ プロトコルを回避し、取引所のウォレットから資金を盗み出しました。 🔐➡️💸 わかっていること:

⚠️ 前例のない侵害 – 高度な攻撃により、取引所のシステムの脆弱性が悪用されました。 🛑🔓
💰 15 億ドルの損失 – 史上最大の暗号通貨盗難の 1 つ。 📉🔥
🌐 暗号通貨市場への影響 – ニュースが流れると、主要な暗号通貨の価格が変動しました。📊📉

🕵️ ハッカーはどのように攻撃したか?

セキュリティ専門家は、攻撃は以下を通じて実行されたと考えています:

🔍 フィッシングとソーシャルエンジニアリング – 従業員を騙して認証情報を明らかにさせる。🎭🔑
🛠️ スマートコントラクトの欠陥を悪用 – ブロックチェーンプロトコルの弱点を操作する。🏗️⚠️
🌍 グローバルサイバーネットワーク – 攻撃の背後には、よく組織化されたハッカーグループがいる可能性が高い。💻🌐

🏦 暗号通貨を保護するには?

サイバー犯罪が増加している中、暗号通貨資産を安全に保つ方法は次のとおりです: 🛡️🔒

1️⃣ コールドウォレットを使用する – 暗号通貨をオフラインで保管して、オンライン侵害を防ぎます。 🏦❄️
2️⃣ 2FA を有効にする – アカウントにセキュリティの層を追加します。🔑🔐
3️⃣ フィッシングに注意 – 疑わしいメールやメッセージを避けます。🚫📧
4️⃣ 評判の良い取引所を使用する – 強力なセキュリティ対策を備えたプラットフォームに固執します。🏛️✅
5️⃣ 最新情報を入手する – サイバーセキュリティの最新情報をフォローして、潜在的な脅威を見つけます。📢📰

🏁 次は何?

当局とサイバーセキュリティ企業は、ハッカーを追跡し、盗まれた資金を取り戻すために 24 時間体制で取り組んでいます。⏳⚖️ 彼らは成功するでしょうか? 時が経てばわかるでしょう。 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
·
--
ブリッシュ
Shentu Chain の OpenBounty についてさらに詳しく! OpenBounty は、ホワイト ハッカーと Web3 プロジェクトを接続して分散エコシステムのセキュリティを強化する分散プラットフォームです。仕組みの詳細は次のとおりです。 1. プロジェクトの登録: Web3 プロジェクトは OpenBounty プラットフォームに登録し、プロジェクトの詳細と、脆弱性の特定と報告に対して提供される報奨金を提供します。 2. 報奨金の作成: プロジェクトは、対処したい特定の脆弱性または問題に対して報奨金を作成します。報奨金の金額はプロジェクトによって設定され、脆弱性の重大度によって異なります。 3. ホワイト ハットの参加: ホワイト ハット ハッカーとセキュリティ研究者は、利用可能な報奨金を確認し、取り組みたい報奨金を選択します。次に、プロジェクトのコードとシステムを分析して、潜在的な脆弱性を特定します。 4. 脆弱性レポート: ホワイト ハッカーは脆弱性を特定すると、詳細なレポートを OpenBounty プラットフォームに送信します。レポートには、脆弱性、その潜在的な影響、問題を再現する手順の説明が含まれています。 5. 検証と解決: プロジェクト チームは脆弱性レポートをレビューし、その有効性を検証します。脆弱性が確認された場合、プロジェクトは問題の修正に取り組みます。脆弱性が解決されると、ホワイトハッカーは報奨金を受け取ります。 6. 評判システム: OpenBounty は、プロジェクトとホワイト ハッカーの両方に対する評判システムを維持しています。評判の良いプロジェクトには熟練したホワイトハッカーが集まる可能性が高く、評判の高いホワイトハッカーはプロジェクトから信頼される可能性が高くなります。 Shentu Chain を利用することで、OpenBounty はバグ報奨金プログラムの透明性と改ざん防止の環境を保証します。これにより、Web3 プロトコルと熟練したホワイト ハッカー間のコラボレーションが促進され、最終的には分散型エコシステムのセキュリティが強化されます。 #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Shentu Chain の OpenBounty についてさらに詳しく!

OpenBounty は、ホワイト ハッカーと Web3 プロジェクトを接続して分散エコシステムのセキュリティを強化する分散プラットフォームです。仕組みの詳細は次のとおりです。

1. プロジェクトの登録: Web3 プロジェクトは OpenBounty プラットフォームに登録し、プロジェクトの詳細と、脆弱性の特定と報告に対して提供される報奨金を提供します。

2. 報奨金の作成: プロジェクトは、対処したい特定の脆弱性または問題に対して報奨金を作成します。報奨金の金額はプロジェクトによって設定され、脆弱性の重大度によって異なります。

3. ホワイト ハットの参加: ホワイト ハット ハッカーとセキュリティ研究者は、利用可能な報奨金を確認し、取り組みたい報奨金を選択します。次に、プロジェクトのコードとシステムを分析して、潜在的な脆弱性を特定します。

4. 脆弱性レポート: ホワイト ハッカーは脆弱性を特定すると、詳細なレポートを OpenBounty プラットフォームに送信します。レポートには、脆弱性、その潜在的な影響、問題を再現する手順の説明が含まれています。

5. 検証と解決: プロジェクト チームは脆弱性レポートをレビューし、その有効性を検証します。脆弱性が確認された場合、プロジェクトは問題の修正に取り組みます。脆弱性が解決されると、ホワイトハッカーは報奨金を受け取ります。

6. 評判システム: OpenBounty は、プロジェクトとホワイト ハッカーの両方に対する評判システムを維持しています。評判の良いプロジェクトには熟練したホワイトハッカーが集まる可能性が高く、評判の高いホワイトハッカーはプロジェクトから信頼される可能性が高くなります。

Shentu Chain を利用することで、OpenBounty はバグ報奨金プログラムの透明性と改ざん防止の環境を保証します。これにより、Web3 プロトコルと熟練したホワイト ハッカー間のコラボレーションが促進され、最終的には分散型エコシステムのセキュリティが強化されます。

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE 再捕獲 #STOLEN 資金、ハッキング後のサービス再開予定 🔹エクスプロイトの詳細: #Hackers が価格ロジックの欠陥を通じて5.73M USDCと1,211.4 SOLを排出 🔹すべての盗まれた資金が回収されました 🔹サービス復旧: 再融資機能はすぐに再開され、段階的に完全な展開が行われます 🔹借り手のアップデート: 3日間の猶予期間が延長されました; ユーザーは積極的にポジションを管理するよう促されています 🔹報酬: ボールト/アドバンスドレン balances (4月26日〜6月7日) は12倍のポイントブーストを受けます --- $SOL
🚨#LOOPSCALE 再捕獲 #STOLEN 資金、ハッキング後のサービス再開予定

🔹エクスプロイトの詳細: #Hackers が価格ロジックの欠陥を通じて5.73M USDCと1,211.4 SOLを排出

🔹すべての盗まれた資金が回収されました

🔹サービス復旧: 再融資機能はすぐに再開され、段階的に完全な展開が行われます

🔹借り手のアップデート: 3日間の猶予期間が延長されました; ユーザーは積極的にポジションを管理するよう促されています

🔹報酬: ボールト/アドバンスドレン balances (4月26日〜6月7日) は12倍のポイントブーストを受けます
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER は#RETURN の報酬のために資金を返還することに同意しました

🔹Loopscale Labsは、ハッカーが報酬交渉を通じて盗まれた資金を返還することに同意したと述べました。

🔹ハッキングには5.7M$USDC と1,200$SOL の盗難が関与しました。

🔹引き出し回復計画とインシデントレポートは延期され、数日後に期待されています。
🚨🇰🇵北朝鮮の#hackers は、Sentinel Labsによると、暗号会社を標的とした「NimDoor」と呼ばれる新しいマルウェアを使用しています。 🔹Zoomの更新プログラムに偽装され、Telegramを介して広がるこのマルウェアは、希少なNim言語で書かれており、Appleのセキュリティを回避し、暗号ウォレットデータ、ブラウザのパスワード、およびTelegramのローカルデータベースを盗むことができます。 ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵北朝鮮の#hackers は、Sentinel Labsによると、暗号会社を標的とした「NimDoor」と呼ばれる新しいマルウェアを使用しています。

🔹Zoomの更新プログラムに偽装され、Telegramを介して広がるこのマルウェアは、希少なNim言語で書かれており、Appleのセキュリティを回避し、暗号ウォレットデータ、ブラウザのパスワード、およびTelegramのローカルデータベースを盗むことができます。
----
$BTC $ETH
主要な暗号取引所をハッキングしたハッカーについて、皆さんはどう思いますか?$BTC #hackers
主要な暗号取引所をハッキングしたハッカーについて、皆さんはどう思いますか?$BTC #hackers
·
--
ブリッシュ
シュレーディンガーの脆弱性:ハッカーがWordPressのセキュリティ問題を発明する理由 サイバー犯罪者による異常な戦略が、悪意のあるコードでウェブサイトの大規模な感染を引き起こしています。 WordPressの管理者は、存在しない脆弱性に関連する偽のセキュリティ通知を受け取っています。これは、ID CVE-2023-45124の下で追跡されているとされています。この攻撃の目的は、悪意のあるプラグインでウェブサイトを感染させることです。 WordPressからの公式メッセージを装ったメールは、管理者のサイトで発見された重大なリモートコード実行(RCE)脆弱性について語っています。WordPressユーザーは、セキュリティ問題を解決することを主張するプラグインのインストールを説得されています。 「プラグインをダウンロード」ボタンをクリックすると、公式サイト「wordpress.com」と外見上区別がつかない偽のページ「en-gb-wordpress[.]org」に誘導されます。このページは、プラグインのダウンロード数が50万回と誇張され、偽のユーザーレビューも表示されています。 検出と削除を困難にします。現在のところ、プラグインの目的は不明ですが、専門家は、妥協されたサイトに広告を埋め込んだり、訪問者をリダイレクトしたり、機密情報を盗んだり、さらにはデータベースの内容を漏らす脅威でサイトの所有者を恐喝するために使用される可能性があると示唆しています。 WordfenceやPatchStackのWordPressセキュリティ専門家は、管理者やユーザーにこの脅威についての認識を高めるために、彼らのサイトに警告を掲載しています。未知のプラグインをインストールする際には注意が非常に重要であり、疑わしいメールには注意を払う必要があります。 #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
シュレーディンガーの脆弱性:ハッカーがWordPressのセキュリティ問題を発明する理由
サイバー犯罪者による異常な戦略が、悪意のあるコードでウェブサイトの大規模な感染を引き起こしています。
WordPressの管理者は、存在しない脆弱性に関連する偽のセキュリティ通知を受け取っています。これは、ID CVE-2023-45124の下で追跡されているとされています。この攻撃の目的は、悪意のあるプラグインでウェブサイトを感染させることです。
WordPressからの公式メッセージを装ったメールは、管理者のサイトで発見された重大なリモートコード実行(RCE)脆弱性について語っています。WordPressユーザーは、セキュリティ問題を解決することを主張するプラグインのインストールを説得されています。
「プラグインをダウンロード」ボタンをクリックすると、公式サイト「wordpress.com」と外見上区別がつかない偽のページ「en-gb-wordpress[.]org」に誘導されます。このページは、プラグインのダウンロード数が50万回と誇張され、偽のユーザーレビューも表示されています。
検出と削除を困難にします。現在のところ、プラグインの目的は不明ですが、専門家は、妥協されたサイトに広告を埋め込んだり、訪問者をリダイレクトしたり、機密情報を盗んだり、さらにはデータベースの内容を漏らす脅威でサイトの所有者を恐喝するために使用される可能性があると示唆しています。
WordfenceやPatchStackのWordPressセキュリティ専門家は、管理者やユーザーにこの脅威についての認識を高めるために、彼らのサイトに警告を掲載しています。未知のプラグインをインストールする際には注意が非常に重要であり、疑わしいメールには注意を払う必要があります。
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 アラート: 北朝鮮の #ハッカー がブロックチェーン専門家をターゲットにした偽の暗号求人サイトを通じて新しい情報盗難 #マルウェア を展開しています、Cisco Talos によると。 #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 アラート: 北朝鮮の #ハッカー がブロックチェーン専門家をターゲットにした偽の暗号求人サイトを通じて新しい情報盗難 #マルウェア を展開しています、Cisco Talos によると。

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🛡️ ブロックチェーン対ハッカー:2025年は誰が勝つのか? 🚀 ブロックチェーンは安全ですが、ハッカーは常にチェーン自体を攻撃するわけではありません—彼らは取引所、ウォレット、スマートコントラクトをターゲットにします。 ⚡ 一般的な攻撃: ✅取引所ハック 💸 ✅スマートコントラクトのバグ 🔓 ✅クロスチェーンブリッジの悪用 🌉 ✅フィッシング詐欺 🎭 ❌ 防御: ✅分散化によりビットコイン/イーサリアムが耐久性を持つ ✅監査とバグバウンティがDeFiを保護 ✅マルチシグウォレットとAI監視がセキュリティを向上 👉 最後の考え: ブロックチェーンはハッキング不可能ではありませんが、毎年壊すのが難しくなっています。 あなたはハッカーが常に一歩先を行くと思いますか、それともブロックチェーンが戦いに勝つと思いますか? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ ブロックチェーン対ハッカー:2025年は誰が勝つのか? 🚀

ブロックチェーンは安全ですが、ハッカーは常にチェーン自体を攻撃するわけではありません—彼らは取引所、ウォレット、スマートコントラクトをターゲットにします。

⚡ 一般的な攻撃:

✅取引所ハック 💸

✅スマートコントラクトのバグ 🔓

✅クロスチェーンブリッジの悪用 🌉

✅フィッシング詐欺 🎭

❌ 防御:

✅分散化によりビットコイン/イーサリアムが耐久性を持つ

✅監査とバグバウンティがDeFiを保護

✅マルチシグウォレットとAI監視がセキュリティを向上

👉 最後の考え: ブロックチェーンはハッキング不可能ではありませんが、毎年壊すのが難しくなっています。

あなたはハッカーが常に一歩先を行くと思いますか、それともブロックチェーンが戦いに勝つと思いますか?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
 有名な中央集権型取引所がどのようにしてハッキングされたのでしょうか?2月21日、中央集権型#exchange への最大規模のハッキングが発生し、#hackers プラットフォームのウォレットの1つから14億ドル近くのETHが盗まれましたが、これはどのように発生し、ハッカーはこのお金をどうするつもりなのでしょうか?探検してみましょう。 2月21日金曜日、#blockchain の研究者「Zach XBT」は、自身のメインネットワーク上で、By...bit Exchangeから非常に疑わしい資金流出があったと報告しました。 画像1

 有名な中央集権型取引所がどのようにしてハッキングされたのでしょうか?

2月21日、中央集権型#exchange への最大規模のハッキングが発生し、#hackers プラットフォームのウォレットの1つから14億ドル近くのETHが盗まれましたが、これはどのように発生し、ハッカーはこのお金をどうするつもりなのでしょうか?探検してみましょう。

2月21日金曜日、#blockchain の研究者「Zach XBT」は、自身のメインネットワーク上で、By...bit Exchangeから非常に疑わしい資金流出があったと報告しました。

画像1
さらにコンテンツを探すには、ログインしてください
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号