Binance Square

hackers

398,749 skatījumi
194 piedalās diskusijā
P Lovers
·
--
🚨 16 MILJARDI paroles noplūde — Lielākais uzbrukums interneta vēsturē! 😱 Rekordliels kiberuzbrukums tikko satricināja internetu kā nekad iepriekš! 👉 16 MILJARDI+ svaigi nozagtu akreditīvu ir noplūduši tiešsaistē. Neveci dati — jauni uzlauzti parole, kas nozagti, izmantojot ļaunprātīgu programmatūru, tieši no lietotāju ierīcēm. 🔥 Lielas platformas, kuras tika skartas: Apple Google Facebook Telegram GitHub Pat valdības vietnes 😨 Uzbrucējiem tagad ir piekļuve: E-pasta Bankas kontiem Kripto makiem Un daudz kam citam! --- ⚠️ Ko Jums JĀDARA tūlīt: ✅ Mainiet visas savas paroles nekavējoties ✅ Iespējojiet divu faktoru autentifikāciju (2FA) visur ✅ Nekad neklikšķiniet uz nezināmiem saites vai atveriet nejaušus failus ✅ Izmantojiet uzticamu paroļu pārvaldnieku ✅ Dalieties ar šo brīdinājumu ar saviem draugiem un ģimeni — palīdziet viņiem palikt drošiem arī! --- Šī noplūde ir 100 reizes lielāka nekā pēdējā 184M rekordu noplūde maijā. Tas nav tikai datu noplūde — tas ir pilnīgs kiberkrīze! 💻 Vai JŪS esat apdraudēti? Labāk pārbaudiet tagad! #CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
🚨 16 MILJARDI paroles noplūde — Lielākais uzbrukums interneta vēsturē! 😱

Rekordliels kiberuzbrukums tikko satricināja internetu kā nekad iepriekš!
👉 16 MILJARDI+ svaigi nozagtu akreditīvu ir noplūduši tiešsaistē.

Neveci dati — jauni uzlauzti parole, kas nozagti, izmantojot ļaunprātīgu programmatūru, tieši no lietotāju ierīcēm.

🔥 Lielas platformas, kuras tika skartas:

Apple

Google

Facebook

Telegram

GitHub

Pat valdības vietnes 😨

Uzbrucējiem tagad ir piekļuve:

E-pasta

Bankas kontiem

Kripto makiem

Un daudz kam citam!

---

⚠️ Ko Jums JĀDARA tūlīt:

✅ Mainiet visas savas paroles nekavējoties
✅ Iespējojiet divu faktoru autentifikāciju (2FA) visur
✅ Nekad neklikšķiniet uz nezināmiem saites vai atveriet nejaušus failus
✅ Izmantojiet uzticamu paroļu pārvaldnieku
✅ Dalieties ar šo brīdinājumu ar saviem draugiem un ģimeni — palīdziet viņiem palikt drošiem arī!

---

Šī noplūde ir 100 reizes lielāka nekā pēdējā 184M rekordu noplūde maijā.
Tas nav tikai datu noplūde — tas ir pilnīgs kiberkrīze!

💻 Vai JŪS esat apdraudēti? Labāk pārbaudiet tagad!

#CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
·
--
Pozitīvs
🚨MILJONA DOLĀRU KĻŪDA:😭$ETH Upuris (0xd674) zaudēja 4556 $ETH ($12.4M) dēļ adreses kopēšanas kļūdas. Upuris 0xd674 bieži pārskaita līdzekļus uz Galaxy Digital caur 0x6D90CC...dD2E48. Uzbrucējs ģenerēja indi adresi ar tādiem pašiem pirmajiem un pēdējiem 4 rakstzīmēm kā Galaxy Digital noguldījumu adrese un atkārtoti sūtīja putekļu darījumus. Pirms 11 stundām upuris tieši no darījumu vēstures kopēja adresi, lai noguldītu Galaxy Digital, bet kopēja indi adresi. Kā rezultātā 4,556 $ETH ($12.4M) tika nosūtīti uzbrucējam. 💢Sāpīga mācība! Vienmēr divreiz pārbaudiet adresi pirms pārskaitījuma veikšanas. Nepārlieciet adreses no savas darījumu vēstures ērtības labad. Upura adrese: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨MILJONA DOLĀRU KĻŪDA:😭$ETH

Upuris (0xd674) zaudēja 4556 $ETH ($12.4M) dēļ adreses kopēšanas kļūdas.

Upuris 0xd674 bieži pārskaita līdzekļus uz Galaxy Digital caur
0x6D90CC...dD2E48.

Uzbrucējs ģenerēja indi adresi ar tādiem pašiem pirmajiem un pēdējiem 4 rakstzīmēm kā Galaxy Digital noguldījumu adrese un atkārtoti sūtīja putekļu darījumus.

Pirms 11 stundām upuris tieši no darījumu vēstures kopēja adresi, lai noguldītu Galaxy Digital, bet kopēja indi adresi.

Kā rezultātā 4,556 $ETH ($12.4M) tika nosūtīti uzbrucējam.

💢Sāpīga mācība!

Vienmēr divreiz pārbaudiet adresi pirms pārskaitījuma veikšanas.

Nepārlieciet adreses no savas darījumu vēstures ērtības labad.

Upura adrese:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
HTX un Poloniex aktīvi ir "100% droši", saka Džastins Suns pēc 200 miljonu dolāru uzlaušanas Kriptovalūtu magnāts Džastins Suns ir teicis, ka HTX un Poloniex aktīvi ir "100% droši" pēc pagājušajā mēnesī notikušā uzlaušanas, kurā no abām biržām tika izņemti vairāk nekā 200 miljoni ASV dolāru. Abas biržas ir atvērušas noteiktu aktīvu izņemšanu, lai gan vairāki altkoini joprojām ir bloķēti. Bitcoin (BTC) un Tron (TRX) ir divi digitālie aktīvi, kas varētu aiziet pensijā; Tas noveda pie tā, ka pēdējo nedēļu laikā abas žetonus Poloniex tirgoja ar piemaksu, kas nozīmē, ka lietotājiem būs jāveic līdz 10% matu griezums, lai likvidētu savu aktīvu un izņemtu citu. Izņemšanas iesaldēšana notika pēc tam, kad hakeri 10. novembrī nozaga no Poloniex karstajiem makiem 114 miljonus dolāru; Tam sekoja 97 miljonu ASV dolāru zādzība no HTX un Heco Chain blokķēdes protokola. “Šobrīd Poloniex un HTX ir atguvušies no uzbrukuma, un mēs pa vienam atsākam izmantot marķierus,” CoinDesk. HTX padomnieks. “Es domāju, ka HTX mēs jau esam atguvuši 95% aktīvu dolāru vērtībā. Poloniex mēs esam atguvuši aptuveni 85% dolāru aktīvu vērtības izteiksmē. "Un ņemiet vērā arī to, ka, tā kā mēs jau esam seguši visus marķieru zaudējumus platformā, HTX un Poloniex, 100% aktīvu ir 100% droši," piebilda Sun. “Lai gan attiecībā uz pašu apmaiņu mums pamatā ir jāgūst šī peļņa nākotnē. Bet attiecībā uz klientu aktīviem tas ir 100% drošs. HTX pārstāvis CoinDesk sacīja: "Nesenā izeja veido nelielu daļu no mūsu kopējām rezervēm, un HTX joprojām darbojas stabili un veselīgi." #HTXExchange #PoloniexHack #hackers #exploit #BTC
HTX un Poloniex aktīvi ir "100% droši", saka Džastins Suns pēc 200 miljonu dolāru uzlaušanas

Kriptovalūtu magnāts Džastins Suns ir teicis, ka HTX un Poloniex aktīvi ir "100% droši" pēc pagājušajā mēnesī notikušā uzlaušanas, kurā no abām biržām tika izņemti vairāk nekā 200 miljoni ASV dolāru.

Abas biržas ir atvērušas noteiktu aktīvu izņemšanu, lai gan vairāki altkoini joprojām ir bloķēti. Bitcoin (BTC) un Tron (TRX) ir divi digitālie aktīvi, kas varētu aiziet pensijā; Tas noveda pie tā, ka pēdējo nedēļu laikā abas žetonus Poloniex tirgoja ar piemaksu, kas nozīmē, ka lietotājiem būs jāveic līdz 10% matu griezums, lai likvidētu savu aktīvu un izņemtu citu.

Izņemšanas iesaldēšana notika pēc tam, kad hakeri 10. novembrī nozaga no Poloniex karstajiem makiem 114 miljonus dolāru; Tam sekoja 97 miljonu ASV dolāru zādzība no HTX un Heco Chain blokķēdes protokola. “Šobrīd Poloniex un HTX ir atguvušies no uzbrukuma, un mēs pa vienam atsākam izmantot marķierus,” CoinDesk. HTX padomnieks. “Es domāju, ka HTX mēs jau esam atguvuši 95% aktīvu dolāru vērtībā. Poloniex mēs esam atguvuši aptuveni 85% dolāru aktīvu vērtības izteiksmē.

"Un ņemiet vērā arī to, ka, tā kā mēs jau esam seguši visus marķieru zaudējumus platformā, HTX un Poloniex, 100% aktīvu ir 100% droši," piebilda Sun. “Lai gan attiecībā uz pašu apmaiņu mums pamatā ir jāgūst šī peļņa nākotnē. Bet attiecībā uz klientu aktīviem tas ir 100% drošs.

HTX pārstāvis CoinDesk sacīja: "Nesenā izeja veido nelielu daļu no mūsu kopējām rezervēm, un HTX joprojām darbojas stabili un veselīgi."
#HTXExchange #PoloniexHack #hackers #exploit #BTC
9. janvārī ASV Vērtspapīru un biržu komisija (SEC) cieta būtisku kiberdrošības pārkāpumu un sabiedrības uzticības zaudēšanu sociālo mediju konta uzlaušanas rezultātā, kas noveda pie viltus paziņojuma par tūlītēju Bitcoin biržā tirgoto fondu apstiprināšanu. (ETF). Uz īsu brīdi hakeri ieguva piekļuvi SEC X kontam un izlaida paziņojumu, kurā teikts, ka organizācija ir apstiprinājusi ļoti gaidītos produktus, kas uz brīdi paaugstināja Bitcoin cenu. ASV amatpersonas uzsāka incidenta izmeklēšanu, un SEC kiberdrošība un nostāja kriptovalūtas jautājumā tika pakļauta jaunam ugunim. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9. janvārī ASV Vērtspapīru un biržu komisija (SEC) cieta būtisku kiberdrošības pārkāpumu un sabiedrības uzticības zaudēšanu sociālo mediju konta uzlaušanas rezultātā, kas noveda pie viltus paziņojuma par tūlītēju Bitcoin biržā tirgoto fondu apstiprināšanu. (ETF).

Uz īsu brīdi hakeri ieguva piekļuvi SEC X kontam un izlaida paziņojumu, kurā teikts, ka organizācija ir apstiprinājusi ļoti gaidītos produktus, kas uz brīdi paaugstināja Bitcoin cenu. ASV amatpersonas uzsāka incidenta izmeklēšanu, un SEC kiberdrošība un nostāja kriptovalūtas jautājumā tika pakļauta jaunam ugunim.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Šajā rakstā ir aprakstītas 8 drošības prakses, kuras ikvienam vajadzētu izmantot, lai izvairītos no kriptovalūtu uzlaušanasKripto hakeri pēdējo 2 gadu laikā ir nozaguši vairāk nekā 4 miljardus USD. Ja neesi uzmanīgs, tu būsi nākamais. Šajā rakstā ir aprakstītas 8 drošības metodes, kuras vajadzētu izmantot ikvienam. Ja jums jau ir multisig, virtuālās mašīnas, 3 identitātes, savi e-pasta serveri, kodolbunkuris un visa mūža garumā pieejams ramen. Tad šī rokasgrāmata jums nebūs vajadzīga, Sāksim visiem pārējiem. 1. Kriptokrātuve Aparatūras maki (1. līmenis) - Ledger, NGRAVE, Trezor Papīra maks (2. līmenis) — viegli pazaudēt un sabojāt. Bet maksā tikai laiku.

Šajā rakstā ir aprakstītas 8 drošības prakses, kuras ikvienam vajadzētu izmantot, lai izvairītos no kriptovalūtu uzlaušanas

Kripto hakeri pēdējo 2 gadu laikā ir nozaguši vairāk nekā 4 miljardus USD.
Ja neesi uzmanīgs, tu būsi nākamais.
Šajā rakstā ir aprakstītas 8 drošības metodes, kuras vajadzētu izmantot ikvienam.
Ja jums jau ir multisig, virtuālās mašīnas, 3 identitātes, savi e-pasta serveri, kodolbunkuris un visa mūža garumā pieejams ramen.
Tad šī rokasgrāmata jums nebūs vajadzīga,
Sāksim visiem pārējiem.

1. Kriptokrātuve
Aparatūras maki (1. līmenis) - Ledger, NGRAVE, Trezor
Papīra maks (2. līmenis) — viegli pazaudēt un sabojāt. Bet maksā tikai laiku.
🚨 Deepfake brīdinājums! 🔴 Manta tīkla Kenny Li aizdomās par slavenā Lazarus grupas mēģinājumu mērķēt uz viņu sarežģītā deepfake Zoom uzbrukumā 🕵️‍♂️. #Hackers izmantoja viltotu video, lai iegūtu uzticību, tad uzsāka ļaunprātīga skripta lejupielādi pirms pazušanas 💻😱. Šis incidents izceļ pieaugošo draudu #deepfakes un sociālajai inženierijai kiberizsardzībā 🤖💸. Prioritizējiet savu tiešsaistes drošību: ✨ Verificējiet identitātes pirms sensitīvas informācijas koplietošanas ✨ Esiet uzmanīgi pret negaidītām video zvanām vai pieprasījumiem ✨ Uzturiet programmatūru un sistēmas atjauninātas
🚨 Deepfake brīdinājums!

🔴 Manta tīkla Kenny Li aizdomās par slavenā Lazarus grupas mēģinājumu mērķēt uz viņu sarežģītā deepfake Zoom uzbrukumā 🕵️‍♂️.

#Hackers izmantoja viltotu video, lai iegūtu uzticību, tad uzsāka ļaunprātīga skripta lejupielādi pirms pazušanas 💻😱.

Šis incidents izceļ pieaugošo draudu #deepfakes un sociālajai inženierijai kiberizsardzībā 🤖💸. Prioritizējiet savu tiešsaistes drošību:

✨ Verificējiet identitātes pirms sensitīvas informācijas koplietošanas
✨ Esiet uzmanīgi pret negaidītām video zvanām vai pieprasījumiem
✨ Uzturiet programmatūru un sistēmas atjauninātas
Nigērija: EFCC arestē 792 aizdomās turētos kriptovalūtu krāpšanas shēmāKomisija atklāj milzīgu kriptovalūtu krāpšanu Nigērijas ekonomikas un finanšu noziegumu komisija (EFCC) veica reidu, kura rezultātā tika arestēti 792 aizdomās turētie, kas bija iesaistīti shēmās, kuras sauc par kripto romāna krāpšanām. Krāpnieki pārliecināja upurus ieguldīt viltotās kriptovalūtu projektos, kas noveda pie ievērojamiem finansiāliem zaudējumiem. Saites uz starptautiskajām grupām EFCC preses pārstāvis Vilsons Uwujaren atklāja, ka starp arestētajiem bija 148 ķīniešu valstspiederīgie un 40 filipinieši. Krāpnieki darbojās no greznas ēkas Lagosā, Nigērijas komerciālajā centrā. Lielākā daļa upuru bija Amerikas Savienoto Valstu un Eiropas pilsoņi.

Nigērija: EFCC arestē 792 aizdomās turētos kriptovalūtu krāpšanas shēmā

Komisija atklāj milzīgu kriptovalūtu krāpšanu
Nigērijas ekonomikas un finanšu noziegumu komisija (EFCC) veica reidu, kura rezultātā tika arestēti 792 aizdomās turētie, kas bija iesaistīti shēmās, kuras sauc par kripto romāna krāpšanām. Krāpnieki pārliecināja upurus ieguldīt viltotās kriptovalūtu projektos, kas noveda pie ievērojamiem finansiāliem zaudējumiem.
Saites uz starptautiskajām grupām
EFCC preses pārstāvis Vilsons Uwujaren atklāja, ka starp arestētajiem bija 148 ķīniešu valstspiederīgie un 40 filipinieši. Krāpnieki darbojās no greznas ēkas Lagosā, Nigērijas komerciālajā centrā. Lielākā daļa upuru bija Amerikas Savienoto Valstu un Eiropas pilsoņi.
👉👉👉 #PhishingScams Mērķtiecīgā Decrypt Jaunumu Abonentu—Šeit ir jaunākā informācija 2023. gada 27. martā, agrajās stundās, #hackers , kas pozēja kā Decrypt, nosūtīja e-pastu mūsu jaunumu abonentiem, paziņojot par izdomātu tokenu airdropu. Atklājot krāpniecības mēģinājumu, mēs steidzami nosūtījām sekot e-pastu, lai informētu mūsu lasītājus par šo krāpšanu. Diemžēl, mūsu steidzīgajā vēlēšanā brīdināt mūsu abonentus un iepriekšējā krāpniecības incidenta dēļ janvārī, mēs kļūdaini uzveltām vainu mūsu e-pasta pakalpojumu sniedzējam, MailerLite, par šo uzbrukumu. Tomēr, kopš tā laika ir noskaidrots, ka hakeri ieguva mūsu paroli no Decrypt puses—MailerLite nav atbildīgs. “Drošības pasākumu dēļ, MailerLite neuzglabā API atslēgu informāciju, padarot to nepieejamu MailerLite administrācijas panelī vai kontā kopumā,” šodien izskaidroja MailerLite pārstāvis. “Tāpēc, neskatoties uz to, ka Decrypt Media konts tika ietekmēts datu noplūdes laikā 2024. gada 23. janvārī, vaininieki nespēja piekļūt API atslēgām, kas varētu atvieglot krāpniecības kampaņu sūtīšanu 2024. gada 27. martā.” Mēs izsakam mūsu patiesās atvainošanās MailerLite par mūsu steidzīgo kļūdainu novērtējumu. Mēs sadarbojamies ar tiesībsargājošām iestādēm, kamēr izmeklējam. MailerLite ziņoja, ka krāpniecības kampaņas izcēlušās no IP adreses "69.4.234.86" un izmantoja lietotāja aģentu "python-requests/2.31.0" caur savu API. Ienācēji noņēma adreses, kas beidzas ar decrypt.co vai decryptmedia.com no mūsu saraksta, lai izvairītos no atklāšanas pirms krāpniecisko e-pastu sūtīšanas. Lai gan lielākā daļa lasītāju paliek modri pret krāpniecības mēģinājumiem, viens indivīds mēģināja savienot savu maku ar viltotu adresi. Pat viens gadījums ir satraucošs. #CryptoScams ir izplatīti un sarežģīti. Decrypt, tāpat kā citi kripto subjekti, ir bijis attēlots. Hakeri izveido viltotas vietnes, Discord serverus un sociālo mediju kontus, kas pozē mūsu komandai. Ņemiet vērā, ka mēs darbojamies tikai zem decrypt.co un decryptmedia.com domēniem—esiet uzmanīgi pret citiem domēniem! Avots - decrypt.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Mērķtiecīgā Decrypt Jaunumu Abonentu—Šeit ir jaunākā informācija

2023. gada 27. martā, agrajās stundās, #hackers , kas pozēja kā Decrypt, nosūtīja e-pastu mūsu jaunumu abonentiem, paziņojot par izdomātu tokenu airdropu. Atklājot krāpniecības mēģinājumu, mēs steidzami nosūtījām sekot e-pastu, lai informētu mūsu lasītājus par šo krāpšanu.

Diemžēl, mūsu steidzīgajā vēlēšanā brīdināt mūsu abonentus un iepriekšējā krāpniecības incidenta dēļ janvārī, mēs kļūdaini uzveltām vainu mūsu e-pasta pakalpojumu sniedzējam, MailerLite, par šo uzbrukumu. Tomēr, kopš tā laika ir noskaidrots, ka hakeri ieguva mūsu paroli no Decrypt puses—MailerLite nav atbildīgs.

“Drošības pasākumu dēļ, MailerLite neuzglabā API atslēgu informāciju, padarot to nepieejamu MailerLite administrācijas panelī vai kontā kopumā,” šodien izskaidroja MailerLite pārstāvis. “Tāpēc, neskatoties uz to, ka Decrypt Media konts tika ietekmēts datu noplūdes laikā 2024. gada 23. janvārī, vaininieki nespēja piekļūt API atslēgām, kas varētu atvieglot krāpniecības kampaņu sūtīšanu 2024. gada 27. martā.”

Mēs izsakam mūsu patiesās atvainošanās MailerLite par mūsu steidzīgo kļūdainu novērtējumu.

Mēs sadarbojamies ar tiesībsargājošām iestādēm, kamēr izmeklējam. MailerLite ziņoja, ka krāpniecības kampaņas izcēlušās no IP adreses "69.4.234.86" un izmantoja lietotāja aģentu "python-requests/2.31.0" caur savu API. Ienācēji noņēma adreses, kas beidzas ar decrypt.co vai decryptmedia.com no mūsu saraksta, lai izvairītos no atklāšanas pirms krāpniecisko e-pastu sūtīšanas.

Lai gan lielākā daļa lasītāju paliek modri pret krāpniecības mēģinājumiem, viens indivīds mēģināja savienot savu maku ar viltotu adresi. Pat viens gadījums ir satraucošs. #CryptoScams ir izplatīti un sarežģīti. Decrypt, tāpat kā citi kripto subjekti, ir bijis attēlots. Hakeri izveido viltotas vietnes, Discord serverus un sociālo mediju kontus, kas pozē mūsu komandai. Ņemiet vērā, ka mēs darbojamies tikai zem decrypt.co un decryptmedia.com domēniem—esiet uzmanīgi pret citiem domēniem!

Avots - decrypt.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Ziemeļkoreja ir aiz Bybit HACK🙄Hakat grupa no ZDRK #hackers #LazarusGroup uzlauza auksto maku biržā par 400k $ETH (1,5 miljardu dolāru) Tagad viņiem ir vairāk ētera nekā Vitalijam Buterinam, paša tokena radītājam 😀Kanāli jau kliedz, ka Ziemeļkoreja ir paziņojusi par stratēģisko ētera rezervi😂

Ziemeļkoreja ir aiz Bybit HACK

🙄Hakat grupa no ZDRK #hackers #LazarusGroup uzlauza auksto maku biržā par 400k $ETH (1,5 miljardu dolāru)
Tagad viņiem ir vairāk ētera nekā Vitalijam Buterinam, paša tokena radītājam
😀Kanāli jau kliedz, ka Ziemeļkoreja ir paziņojusi par stratēģisko ētera rezervi😂

·
--
Pozitīvs
🔓 Hakeri nozog $1.5 miljardus no kriptovalūtas biržas ‘Lielākajā digitālajā laupīšanā vēsturē’ 💸💻 Kriptovalūtu pasaule ir satricināta ar milzīgu drošības pārkāpumu! 😱 Hakeri ir nozaguši satriecošus $1.5 miljardus no lielas kriptovalūtu biržas, padarot to par lielāko digitālo laupīšanu vēsturē. 🏴‍☠️💰 🚨 Kas notika? Kiberdziedznieki spēja apiet drošības protokolus un izsūknēt līdzekļus no biržas makiem. 🔐➡️💸 Šeit ir tas, ko mēs zinām: ⚠️ Nepieredzēts pārkāpums – Izsmalcināts uzbrukums izmantoja ievainojamības biržas sistēmā. 🛑🔓 💰 $1.5 miljardi zaudēti – Viens no lielākajiem kriptovalūtu zādzībām, kas jebkad ir fiksētas. 📉🔥 🌐 Ietekme uz kriptovalūtu tirgu – Galveno kriptovalūtu cenas svārstījās, kad ziņas iznāca gaismā. 📊📉 🕵️ Kā hakeri to izdarīja? Drošības eksperti uzskata, ka uzbrukums tika veikts, izmantojot: 🔍 Phishing un sociālo inženieriju – Apmānīt darbiniekus, lai atklātu akreditācijas datus. 🎭🔑 🛠️ Izmantojot viedu līgumu trūkumus – Manipulējot ar vājām vietām blokķēdes protokolos. 🏗️⚠️ 🌍 Globāla kibertīkls – Labi organizēta hakeru grupa, visticamāk, ir aiz uzbrukuma. 💻🌐 🏦 Kā aizsargāt savu kriptovalūtu? Ar kiberdziedzību pieaugumu, lūk, kā jūs varat saglabāt savus kriptovalūtu aktīvus drošībā: 🛡️🔒 1️⃣ Izmantojiet aukstos makus – Glabājiet savu kriptovalūtu offline, lai novērstu tiešsaistes pārkāpumus. 🏦❄️ 2️⃣ Iespējot 2FA – Pievienojiet papildu drošības slāni saviem kontiem. 🔑🔐 3️⃣ Esiet uzmanīgi pret phishing – Izvairieties no aizdomīgiem e-pastiem un ziņām. 🚫📧 4️⃣ Izmantojiet cienījamas biržas – Ieturiet platformas ar spēcīgām drošības pasākumiem. 🏛️✅ 5️⃣ Sekojiet līdzi informācijai – Sekojiet kiberdrošības atjauninājumiem, lai pamanītu iespējamos draudus. 📢📰 🏁 Kas notiks tālāk? Iestādes un kiberdrošības uzņēmumi strādā dienu un nakti, lai izsekotu hakerus un atgūtu nozagtos līdzekļus. ⏳⚖️ Vai viņi izdosies? Tikai laiks rādīs. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hakeri nozog $1.5 miljardus no kriptovalūtas biržas ‘Lielākajā digitālajā laupīšanā vēsturē’ 💸💻

Kriptovalūtu pasaule ir satricināta ar milzīgu drošības pārkāpumu! 😱 Hakeri ir nozaguši satriecošus $1.5 miljardus no lielas kriptovalūtu biržas, padarot to par lielāko digitālo laupīšanu vēsturē. 🏴‍☠️💰

🚨 Kas notika?

Kiberdziedznieki spēja apiet drošības protokolus un izsūknēt līdzekļus no biržas makiem. 🔐➡️💸 Šeit ir tas, ko mēs zinām:

⚠️ Nepieredzēts pārkāpums – Izsmalcināts uzbrukums izmantoja ievainojamības biržas sistēmā. 🛑🔓
💰 $1.5 miljardi zaudēti – Viens no lielākajiem kriptovalūtu zādzībām, kas jebkad ir fiksētas. 📉🔥
🌐 Ietekme uz kriptovalūtu tirgu – Galveno kriptovalūtu cenas svārstījās, kad ziņas iznāca gaismā. 📊📉

🕵️ Kā hakeri to izdarīja?

Drošības eksperti uzskata, ka uzbrukums tika veikts, izmantojot:

🔍 Phishing un sociālo inženieriju – Apmānīt darbiniekus, lai atklātu akreditācijas datus. 🎭🔑
🛠️ Izmantojot viedu līgumu trūkumus – Manipulējot ar vājām vietām blokķēdes protokolos. 🏗️⚠️
🌍 Globāla kibertīkls – Labi organizēta hakeru grupa, visticamāk, ir aiz uzbrukuma. 💻🌐

🏦 Kā aizsargāt savu kriptovalūtu?

Ar kiberdziedzību pieaugumu, lūk, kā jūs varat saglabāt savus kriptovalūtu aktīvus drošībā: 🛡️🔒

1️⃣ Izmantojiet aukstos makus – Glabājiet savu kriptovalūtu offline, lai novērstu tiešsaistes pārkāpumus. 🏦❄️
2️⃣ Iespējot 2FA – Pievienojiet papildu drošības slāni saviem kontiem. 🔑🔐
3️⃣ Esiet uzmanīgi pret phishing – Izvairieties no aizdomīgiem e-pastiem un ziņām. 🚫📧
4️⃣ Izmantojiet cienījamas biržas – Ieturiet platformas ar spēcīgām drošības pasākumiem. 🏛️✅
5️⃣ Sekojiet līdzi informācijai – Sekojiet kiberdrošības atjauninājumiem, lai pamanītu iespējamos draudus. 📢📰

🏁 Kas notiks tālāk?

Iestādes un kiberdrošības uzņēmumi strādā dienu un nakti, lai izsekotu hakerus un atgūtu nozagtos līdzekļus. ⏳⚖️ Vai viņi izdosies? Tikai laiks rādīs. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
·
--
Pozitīvs
Vairāk par OpenBounty vietnē Shentu Chain! OpenBounty ir decentralizēta platforma, kas savieno balto cepuru hakerus un Web3 projektus, lai uzlabotu decentralizētās ekosistēmas drošību. Tālāk ir sniegts sīkāks apraksts par to, kā tas darbojas: 1. Projekta reģistrācija: Web3 projekti tiek reģistrēti OpenBounty platformā, sniedzot detalizētu informāciju par savu projektu un to piedāvātajām balvām, lai identificētu ievainojamības un ziņotu par tām. 2. Bounty Creation: projekti rada balvas par īpašām ievainojamībām vai problēmām, kuras tie vēlas novērst. Atlīdzības summu nosaka projekts, un tā var mainīties atkarībā no ievainojamības smaguma pakāpes. 3. Baltās cepures dalība: balto cepuru hakeri un drošības pētnieki pārskata pieejamās balvas un izvēlas tos, pie kuriem vēlas strādāt. Pēc tam viņi analizē projekta kodu un sistēmas, lai identificētu iespējamās ievainojamības. 4. Ziņošana par ievainojamību. Tiklīdz hakeris ar balto cepuri atklāj ievainojamību, viņš OpenBounty platformai iesniedz detalizētu ziņojumu. Ziņojumā ir iekļauts ievainojamības apraksts, tās iespējamā ietekme un darbības, lai novērstu problēmu. 5. Pārbaude un atrisināšana: projekta komanda pārskata ziņojumu par ievainojamību un pārbauda tā derīgumu. Ja ievainojamība tiek apstiprināta, projekts strādā pie problēmas novēršanas. Baltās cepures hakeris saņem atlīdzību, kad ievainojamība ir novērsta. 6. Reputācijas sistēma: OpenBounty uztur reputācijas sistēmu gan projektiem, gan balto cepuru hakeriem. Projekti ar labu reputāciju, visticamāk, piesaistīs prasmīgus balto cepuru hakerus, savukārt balto cepuru hakeriem ar spēcīgu reputāciju projekti vairāk uzticas. Izmantojot Shentu ķēdi, OpenBounty nodrošina caurspīdīgu un pret viltojumiem drošu vidi kļūdu atlīdzības programmām. Tas veicina sadarbību starp Web3 protokoliem un prasmīgiem balto cepuru hakeriem, galu galā uzlabojot decentralizētās ekosistēmas drošību. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Vairāk par OpenBounty vietnē Shentu Chain!

OpenBounty ir decentralizēta platforma, kas savieno balto cepuru hakerus un Web3 projektus, lai uzlabotu decentralizētās ekosistēmas drošību. Tālāk ir sniegts sīkāks apraksts par to, kā tas darbojas:

1. Projekta reģistrācija: Web3 projekti tiek reģistrēti OpenBounty platformā, sniedzot detalizētu informāciju par savu projektu un to piedāvātajām balvām, lai identificētu ievainojamības un ziņotu par tām.

2. Bounty Creation: projekti rada balvas par īpašām ievainojamībām vai problēmām, kuras tie vēlas novērst. Atlīdzības summu nosaka projekts, un tā var mainīties atkarībā no ievainojamības smaguma pakāpes.

3. Baltās cepures dalība: balto cepuru hakeri un drošības pētnieki pārskata pieejamās balvas un izvēlas tos, pie kuriem vēlas strādāt. Pēc tam viņi analizē projekta kodu un sistēmas, lai identificētu iespējamās ievainojamības.

4. Ziņošana par ievainojamību. Tiklīdz hakeris ar balto cepuri atklāj ievainojamību, viņš OpenBounty platformai iesniedz detalizētu ziņojumu. Ziņojumā ir iekļauts ievainojamības apraksts, tās iespējamā ietekme un darbības, lai novērstu problēmu.

5. Pārbaude un atrisināšana: projekta komanda pārskata ziņojumu par ievainojamību un pārbauda tā derīgumu. Ja ievainojamība tiek apstiprināta, projekts strādā pie problēmas novēršanas. Baltās cepures hakeris saņem atlīdzību, kad ievainojamība ir novērsta.

6. Reputācijas sistēma: OpenBounty uztur reputācijas sistēmu gan projektiem, gan balto cepuru hakeriem. Projekti ar labu reputāciju, visticamāk, piesaistīs prasmīgus balto cepuru hakerus, savukārt balto cepuru hakeriem ar spēcīgu reputāciju projekti vairāk uzticas.

Izmantojot Shentu ķēdi, OpenBounty nodrošina caurspīdīgu un pret viltojumiem drošu vidi kļūdu atlīdzības programmām. Tas veicina sadarbību starp Web3 protokoliem un prasmīgiem balto cepuru hakeriem, galu galā uzlabojot decentralizētās ekosistēmas drošību.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE ATKALŠANAS #STOLEN LĪDZEKĻI, PAREDZĒTS PAKALPOJUMU ATJAUNOŠANAI PĒC HACK 🔹Izsistīšanas detaļas: #Hackers izsūknēja 5.73M USDC un 1,211.4 SOL caur cenu loģikas kļūdu 🔹Visi nozagtie līdzekļi ir atgūti 🔹Pakalpojumu atjaunošana: Refinansēšanas funkcija drīzumā tiks restartēta, pilna ieviešana pa posmiem 🔹Aizņēmēja atjauninājums: 3 dienu žēlastības periods pagarināts; lietotāji aicināti proaktīvi pārvaldīt pozīcijas 🔹Atlīdzības: Vault/Advanced Lend bilances (26. aprīlis–7. jūnijs) saņem 12x punktu bonusu --- $SOL
🚨#LOOPSCALE ATKALŠANAS #STOLEN LĪDZEKĻI, PAREDZĒTS PAKALPOJUMU ATJAUNOŠANAI PĒC HACK

🔹Izsistīšanas detaļas: #Hackers izsūknēja 5.73M USDC un 1,211.4 SOL caur cenu loģikas kļūdu

🔹Visi nozagtie līdzekļi ir atgūti

🔹Pakalpojumu atjaunošana: Refinansēšanas funkcija drīzumā tiks restartēta, pilna ieviešana pa posmiem

🔹Aizņēmēja atjauninājums: 3 dienu žēlastības periods pagarināts; lietotāji aicināti proaktīvi pārvaldīt pozīcijas

🔹Atlīdzības: Vault/Advanced Lend bilances (26. aprīlis–7. jūnijs) saņem 12x punktu bonusu
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER PIEKRIT #RETURN FONDIEM PAR ATLīdzību

🔹Loopscale Labs paziņoja, ka hakeri piekrita atgriezt nozagtos līdzekļus, veicot atlīdzības sarunas.

🔹Hakeru uzbrukumā bija iesaistīti 5.7M$USDC un 1,200$SOL zādzība.

🔹Naudas izņemšanas atgūšanas plāns un incidenta ziņojums atlikti, gaidāmi pēc dažām dienām.
🚨🇰🇵Ziemeļkorejieši #hackers izmanto jaunu ļaunprātīgu programmu ar nosaukumu "NimDoor", lai mērķētu uz kriptovalūtu uzņēmumiem, saskaņā ar Sentinel Labs. 🔹Pārģērbts kā Zoom atjauninājumi un izplatīts caur Telegram, ļaunprātīgā programma ir uzrakstīta retajā Nim valodā, ļaujot tai apiet Apple drošību un nozagt kriptovalūtu maku datus, pārlūkprogrammas paroles un Telegram vietējās datu bāzes. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Ziemeļkorejieši #hackers izmanto jaunu ļaunprātīgu programmu ar nosaukumu "NimDoor", lai mērķētu uz kriptovalūtu uzņēmumiem, saskaņā ar Sentinel Labs.

🔹Pārģērbts kā Zoom atjauninājumi un izplatīts caur Telegram, ļaunprātīgā programma ir uzrakstīta retajā Nim valodā, ļaujot tai apiet Apple drošību un nozagt kriptovalūtu maku datus, pārlūkprogrammas paroles un Telegram vietējās datu bāzes.
----
$BTC $ETH
ko jūs visi domājat par hakeriem, kuri uzlauza lielos kripto apmaiņas $BTC #hackers
ko jūs visi domājat par hakeriem, kuri uzlauza lielos kripto apmaiņas $BTC #hackers
·
--
Pozitīvs
Šrēdinger's ievainojamība: Kāpēc hakeri izdomā WordPress drošības problēmas Neparasta stratēģija, ko izmanto kibernoziedznieki, noved pie masveida tīmekļa vietņu inficēšanas ar ļaunprātīgu kodu. WordPress administratori saņem viltotus drošības paziņojumus, kas saistīti ar neesošu ievainojamību, par kuru it kā tiek sekots ID CVE-2023-45124 . Uzbrukuma mērķis ir inficēt tīmekļa vietnes ar ļaunprātīgu spraudni. E-pasti, kas slēpjas aiz oficiāliem ziņojumiem no WordPress, runā par kritisku attālinātas koda izpildes ( RCE ) ievainojamību, kas atklāta administratora vietnē. WordPress lietotāji tiek pārliecināti instalēt spraudni, kas apgalvo, ka atrisina drošības problēmu. Noklikšķinot uz pogas “Lejupielādēt spraudni”, tiek novirzīts uz viltotu lapu “en-gb-wordpress[.]org”, kas ārēji nav atšķirama no oficiālās vietnes “wordpress.com”. Lapa norāda uz uzpūstu lejupielāžu skaitu 500 tūkstoši lejupielāžu, kā arī viltotiem lietotāju atsauksmēm. grūtina konstatēt un noņemt. Šobrīd spraudņa mērķis nav zināms, taču eksperti norāda, ka tas var tikt izmantots, lai injicētu reklāmas inficētajās vietnēs, novirzītu apmeklētājus, zagt konfidenciālu informāciju vai pat izspiest tīmekļa vietņu īpašniekus ar draudiem nopludināt datu bāzes saturu. WordPress drošības eksperti no Wordfence un PatchStack ir publicējuši brīdinājumus savās vietnēs, lai palielinātu apziņu starp administratoriem un lietotājiem par šo draudu. Ir ārkārtīgi svarīgi būt uzmanīgiem, instalējot nezināmus spraudņus, un pievērst uzmanību aizdomīgiem e-pastiem. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Šrēdinger's ievainojamība: Kāpēc hakeri izdomā WordPress drošības problēmas
Neparasta stratēģija, ko izmanto kibernoziedznieki, noved pie masveida tīmekļa vietņu inficēšanas ar ļaunprātīgu kodu.
WordPress administratori saņem viltotus drošības paziņojumus, kas saistīti ar neesošu ievainojamību, par kuru it kā tiek sekots ID CVE-2023-45124 . Uzbrukuma mērķis ir inficēt tīmekļa vietnes ar ļaunprātīgu spraudni.
E-pasti, kas slēpjas aiz oficiāliem ziņojumiem no WordPress, runā par kritisku attālinātas koda izpildes ( RCE ) ievainojamību, kas atklāta administratora vietnē. WordPress lietotāji tiek pārliecināti instalēt spraudni, kas apgalvo, ka atrisina drošības problēmu.
Noklikšķinot uz pogas “Lejupielādēt spraudni”, tiek novirzīts uz viltotu lapu “en-gb-wordpress[.]org”, kas ārēji nav atšķirama no oficiālās vietnes “wordpress.com”. Lapa norāda uz uzpūstu lejupielāžu skaitu 500 tūkstoši lejupielāžu, kā arī viltotiem lietotāju atsauksmēm.
grūtina konstatēt un noņemt. Šobrīd spraudņa mērķis nav zināms, taču eksperti norāda, ka tas var tikt izmantots, lai injicētu reklāmas inficētajās vietnēs, novirzītu apmeklētājus, zagt konfidenciālu informāciju vai pat izspiest tīmekļa vietņu īpašniekus ar draudiem nopludināt datu bāzes saturu.
WordPress drošības eksperti no Wordfence un PatchStack ir publicējuši brīdinājumus savās vietnēs, lai palielinātu apziņu starp administratoriem un lietotājiem par šo draudu. Ir ārkārtīgi svarīgi būt uzmanīgiem, instalējot nezināmus spraudņus, un pievērst uzmanību aizdomīgiem e-pastiem.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🛡️ Blockchain vs Hakeri: Kurš uzvar 2025. gadā? 🚀 Blockchain ir drošs, bet hakeri ne vienmēr uzbrūk pašai ķēdei—viņi mērķē uz biržām, makiem un viedajiem līgumiem. ⚡ Biežākās uzbrukumu metodes: ✅Biržas hakeru uzbrukumi 💸 ✅Viedā līguma kļūdas 🔓 ✅Krustojuma tilta izmantošana 🌉 ✅Pikšķerēšanas krāpšanas 🎭 ❌ Aizsardzības līdzekļi: ✅Decentralizācija padara Bitcoin/Ethereum izturīgu ✅Audits un kļūdu atlīdzības aizsargā DeFi ✅Multi-paraksta maki un AI uzraudzība uzlabo drošību 👉 Gala doma: Blockchain nav neuzlaužams, bet katru gadu kļūst grūtāk to pārraut. Vai domā, ka hakeri vienmēr paliks soli priekšā, vai blokķēde uzvarēs cīņā? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Hakeri: Kurš uzvar 2025. gadā? 🚀

Blockchain ir drošs, bet hakeri ne vienmēr uzbrūk pašai ķēdei—viņi mērķē uz biržām, makiem un viedajiem līgumiem.

⚡ Biežākās uzbrukumu metodes:

✅Biržas hakeru uzbrukumi 💸

✅Viedā līguma kļūdas 🔓

✅Krustojuma tilta izmantošana 🌉

✅Pikšķerēšanas krāpšanas 🎭

❌ Aizsardzības līdzekļi:

✅Decentralizācija padara Bitcoin/Ethereum izturīgu

✅Audits un kļūdu atlīdzības aizsargā DeFi

✅Multi-paraksta maki un AI uzraudzība uzlabo drošību

👉 Gala doma: Blockchain nav neuzlaužams, bet katru gadu kļūst grūtāk to pārraut.

Vai domā, ka hakeri vienmēr paliks soli priekšā, vai blokķēde uzvarēs cīņā?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
 Kā notika uzbrukums pazīstamai centralizētai biržai?21. februārī notika viens no lielākajiem uzbrukumiem centralizētam #exchange , kur #hackers tika nozagti gandrīz 1,400 miljoni dolāru ETH no vienas platformas maka, bet, kā notika šis gadījums un ko darīs hakeri ar šo naudu? Izpētīsim. 21. februārī pētnieks #blockchain "Zach XBT" ziņoja savos galvenajos sociālajos tīklos, ka no biržas By...bit notika ļoti aizdomīgas naudas izguves. Attēls 1

 Kā notika uzbrukums pazīstamai centralizētai biržai?

21. februārī notika viens no lielākajiem uzbrukumiem centralizētam #exchange , kur #hackers tika nozagti gandrīz 1,400 miljoni dolāru ETH no vienas platformas maka, bet, kā notika šis gadījums un ko darīs hakeri ar šo naudu? Izpētīsim.

21. februārī pētnieks #blockchain "Zach XBT" ziņoja savos galvenajos sociālajos tīklos, ka no biržas By...bit notika ļoti aizdomīgas naudas izguves.

Attēls 1
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs