Binance Square

hackers

398,749 skatījumi
194 piedalās diskusijā
Moon5labs
·
--
Apelācijas tiesa atdzīvina AT&T tiesas prāvu par 24 miljonu dolāru kriptovalūtas zādzībuASV apelācijas tiesa ir atdzīvinājusi investora Maikla Terpina prasību pret telekomunikāciju uzņēmumu #AT&T par kriptovalūtas 24 miljonu ASV dolāru zādzību pēc SIM mijmaiņas uzlaušanas. Šis lēmums ļauj Terpinam turpināt savas juridiskās prasības saskaņā ar Federālo sakaru likumu (#FCA ). Galvenās prasības pārskatītas Devītās apgabala apelācijas tiesas kolēģija atjaunoja galveno prasību lietā, kurā Terpins apgalvo, ka AT&T ļāva hakeriem pārņemt viņa tālruņa kontu, kā rezultātā tika zaudēts viņa #Cryptocurency portfelis. Šis spriedums atjauno daļu no iepriekš noraidītās tiesas prāvas un ļauj Terpinam turpināt savas prasības, pamatojoties uz federālajiem likumiem, kas aizsargā telekomunikāciju datus.

Apelācijas tiesa atdzīvina AT&T tiesas prāvu par 24 miljonu dolāru kriptovalūtas zādzību

ASV apelācijas tiesa ir atdzīvinājusi investora Maikla Terpina prasību pret telekomunikāciju uzņēmumu #AT&T par kriptovalūtas 24 miljonu ASV dolāru zādzību pēc SIM mijmaiņas uzlaušanas. Šis lēmums ļauj Terpinam turpināt savas juridiskās prasības saskaņā ar Federālo sakaru likumu (#FCA ).
Galvenās prasības pārskatītas
Devītās apgabala apelācijas tiesas kolēģija atjaunoja galveno prasību lietā, kurā Terpins apgalvo, ka AT&T ļāva hakeriem pārņemt viņa tālruņa kontu, kā rezultātā tika zaudēts viņa #Cryptocurency portfelis. Šis spriedums atjauno daļu no iepriekš noraidītās tiesas prāvas un ļauj Terpinam turpināt savas prasības, pamatojoties uz federālajiem likumiem, kas aizsargā telekomunikāciju datus.
ASV aģentūra brīdina par bīstamo Trinity RansomwareVeselības nozares #cybersecurity koordinācijas centrs (HC3) Amerikas Savienotajās Valstīs ir paziņojis, ka vismaz vienu veselības aprūpes iestādi ASV ir skārusi Trinity izspiedējvīrusa, kas ir jauns apdraudējums, kas vērsts uz kritisko infrastruktūru. Trinity Ransomware draudi un kā tas darbojas ASV valdības aģentūra izdeva brīdinājumu par Trinity izpirkuma programmatūru, kas ir vērsta pret upuriem un izspiež tos par #CryptocurrencyPayments apmaiņā pret sensitīvu datu nopludināšanu. Šī izspiedējprogrammatūra izmanto dažādas uzbrukuma metodes, tostarp pikšķerēšanas e-pastus, ļaunprātīgas vietnes un programmatūras ievainojamību izmantošanu.

ASV aģentūra brīdina par bīstamo Trinity Ransomware

Veselības nozares #cybersecurity koordinācijas centrs (HC3) Amerikas Savienotajās Valstīs ir paziņojis, ka vismaz vienu veselības aprūpes iestādi ASV ir skārusi Trinity izspiedējvīrusa, kas ir jauns apdraudējums, kas vērsts uz kritisko infrastruktūru.
Trinity Ransomware draudi un kā tas darbojas
ASV valdības aģentūra izdeva brīdinājumu par Trinity izpirkuma programmatūru, kas ir vērsta pret upuriem un izspiež tos par #CryptocurrencyPayments apmaiņā pret sensitīvu datu nopludināšanu. Šī izspiedējprogrammatūra izmanto dažādas uzbrukuma metodes, tostarp pikšķerēšanas e-pastus, ļaunprātīgas vietnes un programmatūras ievainojamību izmantošanu.
Kripto izkrāpšana: uzmanieties! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: sabruka 2022. gadā, trūkst miljardu dolāru - Luna/TerraUSD: 60 miljardu dolāru zaudējumi, dibinātājs arestēts - QuadrigaCX: $ 215 miljoni nav pieejami pēc dibinātāja nāves - Africrypt: 70 000 BTC nozagti, dibinātāji izmeklēti - SafeMoon: vadītāji izņēma 200 miljonus USD, SEC maksas - Pro-deum: iziet no krāpniecības, investori zaudēja visus līdzekļus - Pincoin/iFan: $660 miljoni Ponzi shēma - Celsius tīkls: bankrots, parādā 4,7 miljardus dolāru - Centra Tech: krāpnieciski solījumi, dibinātāji ieslodzīti - Mining Max: 250 miljonu dolāru krāpniecība, ietekmēti 18 000 investoru Pasargā sevi: 🫵🫵🫵🫵 izpētīt, pārbaudīt, dažādot un būt informētam. Skatieties uz sarkanajiem karogiem: ‼️‼️‼️‼️‼️‼️ nereģistrēti projekti, caurskatāmības trūkums, neparasti maksājumu veidi. Esiet droši kriptovalūtu tirgū! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Kripto izkrāpšana: uzmanieties! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: sabruka 2022. gadā, trūkst miljardu dolāru
- Luna/TerraUSD: 60 miljardu dolāru zaudējumi, dibinātājs arestēts
- QuadrigaCX: $ 215 miljoni nav pieejami pēc dibinātāja nāves
- Africrypt: 70 000 BTC nozagti, dibinātāji izmeklēti
- SafeMoon: vadītāji izņēma 200 miljonus USD, SEC maksas
- Pro-deum: iziet no krāpniecības, investori zaudēja visus līdzekļus
- Pincoin/iFan: $660 miljoni Ponzi shēma
- Celsius tīkls: bankrots, parādā 4,7 miljardus dolāru
- Centra Tech: krāpnieciski solījumi, dibinātāji ieslodzīti
- Mining Max: 250 miljonu dolāru krāpniecība, ietekmēti 18 000 investoru

Pasargā sevi: 🫵🫵🫵🫵
izpētīt, pārbaudīt, dažādot un būt informētam.

Skatieties uz sarkanajiem karogiem: ‼️‼️‼️‼️‼️‼️

nereģistrēti projekti, caurskatāmības trūkums, neparasti maksājumu veidi. Esiet droši kriptovalūtu tirgū!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
#hackers no kriptogrāfijas investora nozaga 4 064 $BTC (238 miljonus USD)! 🙀 🕵️‍♂️Ar šo informāciju savā X profilā dalījās pazīstamais blokķēdes pētnieks ZachXBT. Vainīgie atmazgāja naudu, izmantojot ThorChain, eXch, Kucoin, ChangeNow, Railgun un Avalanche Bridge. Iepriekš pārskaitījumi uz cietušā maku tika veikti no Genesis Trading adreses. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers no kriptogrāfijas investora nozaga 4 064 $BTC (238 miljonus USD)! 🙀

🕵️‍♂️Ar šo informāciju savā X profilā dalījās pazīstamais blokķēdes pētnieks ZachXBT.

Vainīgie atmazgāja naudu, izmantojot ThorChain, eXch, Kucoin, ChangeNow, Railgun un Avalanche Bridge.

Iepriekš pārskaitījumi uz cietušā maku tika veikti no Genesis Trading adreses. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
📢Hakeris izmanto Macdonald's Insta, lai reklamētu mēmu monētu 🪙2024. gada 21. augustā uzņēmums b# McDonald's saskārās ar būtisku drošības pārkāpumu, kad hakeris nolaupīja uzņēmuma oficiālo Instagram kontu, lai reklamētu krāpniecisku kriptovalūtu. Hakeris izmantoja McDonald's globālo sasniedzamību un uzticamību, lai reklamētu viltotu Solanas mēmu monētu ar nosaukumu “GRIMACE”. Šis notikums ātri piesaistīja plašu uzmanību, jo tas parādīja kiberuzbrukumu biežumu un sarežģītību, kas vērsti pret lielāko korporāciju sociālo mediju kontiem. Hakera kampaņa bija gan pārdroša, gan viltīga. Izmantojot McDonald's zīmolu, viņu mērķis bija maldināt nenojaušos sekotājus, liekot tiem noticēt, ka ātrās ēdināšanas gigants atbalsta jauno kriptovalūtu. McDonald's Instagram konta ierakstos bija redzama spilgta grafika un solījumi par lielu atdevi, kas ir izplatīta taktika, ko izmanto kriptovalūtu krāpniecībā. Mēmu monētas nosaukuma “GRIMACE” izmantošana bija tieša atsauce uz vienu no McDonald's ikoniskajiem talismaniem, vēl vairāk pievienojot kampaņai maldināšanas slāni.

📢Hakeris izmanto Macdonald's Insta, lai reklamētu mēmu monētu 🪙

2024. gada 21. augustā uzņēmums b# McDonald's saskārās ar būtisku drošības pārkāpumu, kad hakeris nolaupīja uzņēmuma oficiālo Instagram kontu, lai reklamētu krāpniecisku kriptovalūtu. Hakeris izmantoja McDonald's globālo sasniedzamību un uzticamību, lai reklamētu viltotu Solanas mēmu monētu ar nosaukumu “GRIMACE”. Šis notikums ātri piesaistīja plašu uzmanību, jo tas parādīja kiberuzbrukumu biežumu un sarežģītību, kas vērsti pret lielāko korporāciju sociālo mediju kontiem.
Hakera kampaņa bija gan pārdroša, gan viltīga. Izmantojot McDonald's zīmolu, viņu mērķis bija maldināt nenojaušos sekotājus, liekot tiem noticēt, ka ātrās ēdināšanas gigants atbalsta jauno kriptovalūtu. McDonald's Instagram konta ierakstos bija redzama spilgta grafika un solījumi par lielu atdevi, kas ir izplatīta taktika, ko izmanto kriptovalūtu krāpniecībā. Mēmu monētas nosaukuma “GRIMACE” izmantošana bija tieša atsauce uz vienu no McDonald's ikoniskajiem talismaniem, vēl vairāk pievienojot kampaņai maldināšanas slāni.
9. janvārī ASV Vērtspapīru un biržu komisija (SEC) cieta būtisku kiberdrošības pārkāpumu un sabiedrības uzticības zaudēšanu sociālo mediju konta uzlaušanas rezultātā, kas noveda pie viltus paziņojuma par tūlītēju Bitcoin biržā tirgoto fondu apstiprināšanu. (ETF). Uz īsu brīdi hakeri ieguva piekļuvi SEC X kontam un izlaida paziņojumu, kurā teikts, ka organizācija ir apstiprinājusi ļoti gaidītos produktus, kas uz brīdi paaugstināja Bitcoin cenu. ASV amatpersonas uzsāka incidenta izmeklēšanu, un SEC kiberdrošība un nostāja kriptovalūtas jautājumā tika pakļauta jaunam ugunim. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9. janvārī ASV Vērtspapīru un biržu komisija (SEC) cieta būtisku kiberdrošības pārkāpumu un sabiedrības uzticības zaudēšanu sociālo mediju konta uzlaušanas rezultātā, kas noveda pie viltus paziņojuma par tūlītēju Bitcoin biržā tirgoto fondu apstiprināšanu. (ETF).

Uz īsu brīdi hakeri ieguva piekļuvi SEC X kontam un izlaida paziņojumu, kurā teikts, ka organizācija ir apstiprinājusi ļoti gaidītos produktus, kas uz brīdi paaugstināja Bitcoin cenu. ASV amatpersonas uzsāka incidenta izmeklēšanu, un SEC kiberdrošība un nostāja kriptovalūtas jautājumā tika pakļauta jaunam ugunim.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Šajā rakstā ir aprakstītas 8 drošības prakses, kuras ikvienam vajadzētu izmantot, lai izvairītos no kriptovalūtu uzlaušanasKripto hakeri pēdējo 2 gadu laikā ir nozaguši vairāk nekā 4 miljardus USD. Ja neesi uzmanīgs, tu būsi nākamais. Šajā rakstā ir aprakstītas 8 drošības metodes, kuras vajadzētu izmantot ikvienam. Ja jums jau ir multisig, virtuālās mašīnas, 3 identitātes, savi e-pasta serveri, kodolbunkuris un visa mūža garumā pieejams ramen. Tad šī rokasgrāmata jums nebūs vajadzīga, Sāksim visiem pārējiem. 1. Kriptokrātuve Aparatūras maki (1. līmenis) - Ledger, NGRAVE, Trezor Papīra maks (2. līmenis) — viegli pazaudēt un sabojāt. Bet maksā tikai laiku.

Šajā rakstā ir aprakstītas 8 drošības prakses, kuras ikvienam vajadzētu izmantot, lai izvairītos no kriptovalūtu uzlaušanas

Kripto hakeri pēdējo 2 gadu laikā ir nozaguši vairāk nekā 4 miljardus USD.
Ja neesi uzmanīgs, tu būsi nākamais.
Šajā rakstā ir aprakstītas 8 drošības metodes, kuras vajadzētu izmantot ikvienam.
Ja jums jau ir multisig, virtuālās mašīnas, 3 identitātes, savi e-pasta serveri, kodolbunkuris un visa mūža garumā pieejams ramen.
Tad šī rokasgrāmata jums nebūs vajadzīga,
Sāksim visiem pārējiem.

1. Kriptokrātuve
Aparatūras maki (1. līmenis) - Ledger, NGRAVE, Trezor
Papīra maks (2. līmenis) — viegli pazaudēt un sabojāt. Bet maksā tikai laiku.
HTX un Poloniex aktīvi ir "100% droši", saka Džastins Suns pēc 200 miljonu dolāru uzlaušanas Kriptovalūtu magnāts Džastins Suns ir teicis, ka HTX un Poloniex aktīvi ir "100% droši" pēc pagājušajā mēnesī notikušā uzlaušanas, kurā no abām biržām tika izņemti vairāk nekā 200 miljoni ASV dolāru. Abas biržas ir atvērušas noteiktu aktīvu izņemšanu, lai gan vairāki altkoini joprojām ir bloķēti. Bitcoin (BTC) un Tron (TRX) ir divi digitālie aktīvi, kas varētu aiziet pensijā; Tas noveda pie tā, ka pēdējo nedēļu laikā abas žetonus Poloniex tirgoja ar piemaksu, kas nozīmē, ka lietotājiem būs jāveic līdz 10% matu griezums, lai likvidētu savu aktīvu un izņemtu citu. Izņemšanas iesaldēšana notika pēc tam, kad hakeri 10. novembrī nozaga no Poloniex karstajiem makiem 114 miljonus dolāru; Tam sekoja 97 miljonu ASV dolāru zādzība no HTX un Heco Chain blokķēdes protokola. “Šobrīd Poloniex un HTX ir atguvušies no uzbrukuma, un mēs pa vienam atsākam izmantot marķierus,” CoinDesk. HTX padomnieks. “Es domāju, ka HTX mēs jau esam atguvuši 95% aktīvu dolāru vērtībā. Poloniex mēs esam atguvuši aptuveni 85% dolāru aktīvu vērtības izteiksmē. "Un ņemiet vērā arī to, ka, tā kā mēs jau esam seguši visus marķieru zaudējumus platformā, HTX un Poloniex, 100% aktīvu ir 100% droši," piebilda Sun. “Lai gan attiecībā uz pašu apmaiņu mums pamatā ir jāgūst šī peļņa nākotnē. Bet attiecībā uz klientu aktīviem tas ir 100% drošs. HTX pārstāvis CoinDesk sacīja: "Nesenā izeja veido nelielu daļu no mūsu kopējām rezervēm, un HTX joprojām darbojas stabili un veselīgi." #HTXExchange #PoloniexHack #hackers #exploit #BTC
HTX un Poloniex aktīvi ir "100% droši", saka Džastins Suns pēc 200 miljonu dolāru uzlaušanas

Kriptovalūtu magnāts Džastins Suns ir teicis, ka HTX un Poloniex aktīvi ir "100% droši" pēc pagājušajā mēnesī notikušā uzlaušanas, kurā no abām biržām tika izņemti vairāk nekā 200 miljoni ASV dolāru.

Abas biržas ir atvērušas noteiktu aktīvu izņemšanu, lai gan vairāki altkoini joprojām ir bloķēti. Bitcoin (BTC) un Tron (TRX) ir divi digitālie aktīvi, kas varētu aiziet pensijā; Tas noveda pie tā, ka pēdējo nedēļu laikā abas žetonus Poloniex tirgoja ar piemaksu, kas nozīmē, ka lietotājiem būs jāveic līdz 10% matu griezums, lai likvidētu savu aktīvu un izņemtu citu.

Izņemšanas iesaldēšana notika pēc tam, kad hakeri 10. novembrī nozaga no Poloniex karstajiem makiem 114 miljonus dolāru; Tam sekoja 97 miljonu ASV dolāru zādzība no HTX un Heco Chain blokķēdes protokola. “Šobrīd Poloniex un HTX ir atguvušies no uzbrukuma, un mēs pa vienam atsākam izmantot marķierus,” CoinDesk. HTX padomnieks. “Es domāju, ka HTX mēs jau esam atguvuši 95% aktīvu dolāru vērtībā. Poloniex mēs esam atguvuši aptuveni 85% dolāru aktīvu vērtības izteiksmē.

"Un ņemiet vērā arī to, ka, tā kā mēs jau esam seguši visus marķieru zaudējumus platformā, HTX un Poloniex, 100% aktīvu ir 100% droši," piebilda Sun. “Lai gan attiecībā uz pašu apmaiņu mums pamatā ir jāgūst šī peļņa nākotnē. Bet attiecībā uz klientu aktīviem tas ir 100% drošs.

HTX pārstāvis CoinDesk sacīja: "Nesenā izeja veido nelielu daļu no mūsu kopējām rezervēm, un HTX joprojām darbojas stabili un veselīgi."
#HTXExchange #PoloniexHack #hackers #exploit #BTC
👉👉👉 #PhishingScams Mērķtiecīgā Decrypt Jaunumu Abonentu—Šeit ir jaunākā informācija 2023. gada 27. martā, agrajās stundās, #hackers , kas pozēja kā Decrypt, nosūtīja e-pastu mūsu jaunumu abonentiem, paziņojot par izdomātu tokenu airdropu. Atklājot krāpniecības mēģinājumu, mēs steidzami nosūtījām sekot e-pastu, lai informētu mūsu lasītājus par šo krāpšanu. Diemžēl, mūsu steidzīgajā vēlēšanā brīdināt mūsu abonentus un iepriekšējā krāpniecības incidenta dēļ janvārī, mēs kļūdaini uzveltām vainu mūsu e-pasta pakalpojumu sniedzējam, MailerLite, par šo uzbrukumu. Tomēr, kopš tā laika ir noskaidrots, ka hakeri ieguva mūsu paroli no Decrypt puses—MailerLite nav atbildīgs. “Drošības pasākumu dēļ, MailerLite neuzglabā API atslēgu informāciju, padarot to nepieejamu MailerLite administrācijas panelī vai kontā kopumā,” šodien izskaidroja MailerLite pārstāvis. “Tāpēc, neskatoties uz to, ka Decrypt Media konts tika ietekmēts datu noplūdes laikā 2024. gada 23. janvārī, vaininieki nespēja piekļūt API atslēgām, kas varētu atvieglot krāpniecības kampaņu sūtīšanu 2024. gada 27. martā.” Mēs izsakam mūsu patiesās atvainošanās MailerLite par mūsu steidzīgo kļūdainu novērtējumu. Mēs sadarbojamies ar tiesībsargājošām iestādēm, kamēr izmeklējam. MailerLite ziņoja, ka krāpniecības kampaņas izcēlušās no IP adreses "69.4.234.86" un izmantoja lietotāja aģentu "python-requests/2.31.0" caur savu API. Ienācēji noņēma adreses, kas beidzas ar decrypt.co vai decryptmedia.com no mūsu saraksta, lai izvairītos no atklāšanas pirms krāpniecisko e-pastu sūtīšanas. Lai gan lielākā daļa lasītāju paliek modri pret krāpniecības mēģinājumiem, viens indivīds mēģināja savienot savu maku ar viltotu adresi. Pat viens gadījums ir satraucošs. #CryptoScams ir izplatīti un sarežģīti. Decrypt, tāpat kā citi kripto subjekti, ir bijis attēlots. Hakeri izveido viltotas vietnes, Discord serverus un sociālo mediju kontus, kas pozē mūsu komandai. Ņemiet vērā, ka mēs darbojamies tikai zem decrypt.co un decryptmedia.com domēniem—esiet uzmanīgi pret citiem domēniem! Avots - decrypt.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Mērķtiecīgā Decrypt Jaunumu Abonentu—Šeit ir jaunākā informācija

2023. gada 27. martā, agrajās stundās, #hackers , kas pozēja kā Decrypt, nosūtīja e-pastu mūsu jaunumu abonentiem, paziņojot par izdomātu tokenu airdropu. Atklājot krāpniecības mēģinājumu, mēs steidzami nosūtījām sekot e-pastu, lai informētu mūsu lasītājus par šo krāpšanu.

Diemžēl, mūsu steidzīgajā vēlēšanā brīdināt mūsu abonentus un iepriekšējā krāpniecības incidenta dēļ janvārī, mēs kļūdaini uzveltām vainu mūsu e-pasta pakalpojumu sniedzējam, MailerLite, par šo uzbrukumu. Tomēr, kopš tā laika ir noskaidrots, ka hakeri ieguva mūsu paroli no Decrypt puses—MailerLite nav atbildīgs.

“Drošības pasākumu dēļ, MailerLite neuzglabā API atslēgu informāciju, padarot to nepieejamu MailerLite administrācijas panelī vai kontā kopumā,” šodien izskaidroja MailerLite pārstāvis. “Tāpēc, neskatoties uz to, ka Decrypt Media konts tika ietekmēts datu noplūdes laikā 2024. gada 23. janvārī, vaininieki nespēja piekļūt API atslēgām, kas varētu atvieglot krāpniecības kampaņu sūtīšanu 2024. gada 27. martā.”

Mēs izsakam mūsu patiesās atvainošanās MailerLite par mūsu steidzīgo kļūdainu novērtējumu.

Mēs sadarbojamies ar tiesībsargājošām iestādēm, kamēr izmeklējam. MailerLite ziņoja, ka krāpniecības kampaņas izcēlušās no IP adreses "69.4.234.86" un izmantoja lietotāja aģentu "python-requests/2.31.0" caur savu API. Ienācēji noņēma adreses, kas beidzas ar decrypt.co vai decryptmedia.com no mūsu saraksta, lai izvairītos no atklāšanas pirms krāpniecisko e-pastu sūtīšanas.

Lai gan lielākā daļa lasītāju paliek modri pret krāpniecības mēģinājumiem, viens indivīds mēģināja savienot savu maku ar viltotu adresi. Pat viens gadījums ir satraucošs. #CryptoScams ir izplatīti un sarežģīti. Decrypt, tāpat kā citi kripto subjekti, ir bijis attēlots. Hakeri izveido viltotas vietnes, Discord serverus un sociālo mediju kontus, kas pozē mūsu komandai. Ņemiet vērā, ka mēs darbojamies tikai zem decrypt.co un decryptmedia.com domēniem—esiet uzmanīgi pret citiem domēniem!

Avots - decrypt.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
🚨 Deepfake brīdinājums! 🔴 Manta tīkla Kenny Li aizdomās par slavenā Lazarus grupas mēģinājumu mērķēt uz viņu sarežģītā deepfake Zoom uzbrukumā 🕵️‍♂️. #Hackers izmantoja viltotu video, lai iegūtu uzticību, tad uzsāka ļaunprātīga skripta lejupielādi pirms pazušanas 💻😱. Šis incidents izceļ pieaugošo draudu #deepfakes un sociālajai inženierijai kiberizsardzībā 🤖💸. Prioritizējiet savu tiešsaistes drošību: ✨ Verificējiet identitātes pirms sensitīvas informācijas koplietošanas ✨ Esiet uzmanīgi pret negaidītām video zvanām vai pieprasījumiem ✨ Uzturiet programmatūru un sistēmas atjauninātas
🚨 Deepfake brīdinājums!

🔴 Manta tīkla Kenny Li aizdomās par slavenā Lazarus grupas mēģinājumu mērķēt uz viņu sarežģītā deepfake Zoom uzbrukumā 🕵️‍♂️.

#Hackers izmantoja viltotu video, lai iegūtu uzticību, tad uzsāka ļaunprātīga skripta lejupielādi pirms pazušanas 💻😱.

Šis incidents izceļ pieaugošo draudu #deepfakes un sociālajai inženierijai kiberizsardzībā 🤖💸. Prioritizējiet savu tiešsaistes drošību:

✨ Verificējiet identitātes pirms sensitīvas informācijas koplietošanas
✨ Esiet uzmanīgi pret negaidītām video zvanām vai pieprasījumiem
✨ Uzturiet programmatūru un sistēmas atjauninātas
Nigērija: EFCC arestē 792 aizdomās turētos kriptovalūtu krāpšanas shēmāKomisija atklāj milzīgu kriptovalūtu krāpšanu Nigērijas ekonomikas un finanšu noziegumu komisija (EFCC) veica reidu, kura rezultātā tika arestēti 792 aizdomās turētie, kas bija iesaistīti shēmās, kuras sauc par kripto romāna krāpšanām. Krāpnieki pārliecināja upurus ieguldīt viltotās kriptovalūtu projektos, kas noveda pie ievērojamiem finansiāliem zaudējumiem. Saites uz starptautiskajām grupām EFCC preses pārstāvis Vilsons Uwujaren atklāja, ka starp arestētajiem bija 148 ķīniešu valstspiederīgie un 40 filipinieši. Krāpnieki darbojās no greznas ēkas Lagosā, Nigērijas komerciālajā centrā. Lielākā daļa upuru bija Amerikas Savienoto Valstu un Eiropas pilsoņi.

Nigērija: EFCC arestē 792 aizdomās turētos kriptovalūtu krāpšanas shēmā

Komisija atklāj milzīgu kriptovalūtu krāpšanu
Nigērijas ekonomikas un finanšu noziegumu komisija (EFCC) veica reidu, kura rezultātā tika arestēti 792 aizdomās turētie, kas bija iesaistīti shēmās, kuras sauc par kripto romāna krāpšanām. Krāpnieki pārliecināja upurus ieguldīt viltotās kriptovalūtu projektos, kas noveda pie ievērojamiem finansiāliem zaudējumiem.
Saites uz starptautiskajām grupām
EFCC preses pārstāvis Vilsons Uwujaren atklāja, ka starp arestētajiem bija 148 ķīniešu valstspiederīgie un 40 filipinieši. Krāpnieki darbojās no greznas ēkas Lagosā, Nigērijas komerciālajā centrā. Lielākā daļa upuru bija Amerikas Savienoto Valstu un Eiropas pilsoņi.
Ziemeļkoreja ir aiz Bybit HACK🙄Hakat grupa no ZDRK #hackers #LazarusGroup uzlauza auksto maku biržā par 400k $ETH (1,5 miljardu dolāru) Tagad viņiem ir vairāk ētera nekā Vitalijam Buterinam, paša tokena radītājam 😀Kanāli jau kliedz, ka Ziemeļkoreja ir paziņojusi par stratēģisko ētera rezervi😂

Ziemeļkoreja ir aiz Bybit HACK

🙄Hakat grupa no ZDRK #hackers #LazarusGroup uzlauza auksto maku biržā par 400k $ETH (1,5 miljardu dolāru)
Tagad viņiem ir vairāk ētera nekā Vitalijam Buterinam, paša tokena radītājam
😀Kanāli jau kliedz, ka Ziemeļkoreja ir paziņojusi par stratēģisko ētera rezervi😂

·
--
Pozitīvs
Vairāk par OpenBounty vietnē Shentu Chain! OpenBounty ir decentralizēta platforma, kas savieno balto cepuru hakerus un Web3 projektus, lai uzlabotu decentralizētās ekosistēmas drošību. Tālāk ir sniegts sīkāks apraksts par to, kā tas darbojas: 1. Projekta reģistrācija: Web3 projekti tiek reģistrēti OpenBounty platformā, sniedzot detalizētu informāciju par savu projektu un to piedāvātajām balvām, lai identificētu ievainojamības un ziņotu par tām. 2. Bounty Creation: projekti rada balvas par īpašām ievainojamībām vai problēmām, kuras tie vēlas novērst. Atlīdzības summu nosaka projekts, un tā var mainīties atkarībā no ievainojamības smaguma pakāpes. 3. Baltās cepures dalība: balto cepuru hakeri un drošības pētnieki pārskata pieejamās balvas un izvēlas tos, pie kuriem vēlas strādāt. Pēc tam viņi analizē projekta kodu un sistēmas, lai identificētu iespējamās ievainojamības. 4. Ziņošana par ievainojamību. Tiklīdz hakeris ar balto cepuri atklāj ievainojamību, viņš OpenBounty platformai iesniedz detalizētu ziņojumu. Ziņojumā ir iekļauts ievainojamības apraksts, tās iespējamā ietekme un darbības, lai novērstu problēmu. 5. Pārbaude un atrisināšana: projekta komanda pārskata ziņojumu par ievainojamību un pārbauda tā derīgumu. Ja ievainojamība tiek apstiprināta, projekts strādā pie problēmas novēršanas. Baltās cepures hakeris saņem atlīdzību, kad ievainojamība ir novērsta. 6. Reputācijas sistēma: OpenBounty uztur reputācijas sistēmu gan projektiem, gan balto cepuru hakeriem. Projekti ar labu reputāciju, visticamāk, piesaistīs prasmīgus balto cepuru hakerus, savukārt balto cepuru hakeriem ar spēcīgu reputāciju projekti vairāk uzticas. Izmantojot Shentu ķēdi, OpenBounty nodrošina caurspīdīgu un pret viltojumiem drošu vidi kļūdu atlīdzības programmām. Tas veicina sadarbību starp Web3 protokoliem un prasmīgiem balto cepuru hakeriem, galu galā uzlabojot decentralizētās ekosistēmas drošību. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Vairāk par OpenBounty vietnē Shentu Chain!

OpenBounty ir decentralizēta platforma, kas savieno balto cepuru hakerus un Web3 projektus, lai uzlabotu decentralizētās ekosistēmas drošību. Tālāk ir sniegts sīkāks apraksts par to, kā tas darbojas:

1. Projekta reģistrācija: Web3 projekti tiek reģistrēti OpenBounty platformā, sniedzot detalizētu informāciju par savu projektu un to piedāvātajām balvām, lai identificētu ievainojamības un ziņotu par tām.

2. Bounty Creation: projekti rada balvas par īpašām ievainojamībām vai problēmām, kuras tie vēlas novērst. Atlīdzības summu nosaka projekts, un tā var mainīties atkarībā no ievainojamības smaguma pakāpes.

3. Baltās cepures dalība: balto cepuru hakeri un drošības pētnieki pārskata pieejamās balvas un izvēlas tos, pie kuriem vēlas strādāt. Pēc tam viņi analizē projekta kodu un sistēmas, lai identificētu iespējamās ievainojamības.

4. Ziņošana par ievainojamību. Tiklīdz hakeris ar balto cepuri atklāj ievainojamību, viņš OpenBounty platformai iesniedz detalizētu ziņojumu. Ziņojumā ir iekļauts ievainojamības apraksts, tās iespējamā ietekme un darbības, lai novērstu problēmu.

5. Pārbaude un atrisināšana: projekta komanda pārskata ziņojumu par ievainojamību un pārbauda tā derīgumu. Ja ievainojamība tiek apstiprināta, projekts strādā pie problēmas novēršanas. Baltās cepures hakeris saņem atlīdzību, kad ievainojamība ir novērsta.

6. Reputācijas sistēma: OpenBounty uztur reputācijas sistēmu gan projektiem, gan balto cepuru hakeriem. Projekti ar labu reputāciju, visticamāk, piesaistīs prasmīgus balto cepuru hakerus, savukārt balto cepuru hakeriem ar spēcīgu reputāciju projekti vairāk uzticas.

Izmantojot Shentu ķēdi, OpenBounty nodrošina caurspīdīgu un pret viltojumiem drošu vidi kļūdu atlīdzības programmām. Tas veicina sadarbību starp Web3 protokoliem un prasmīgiem balto cepuru hakeriem, galu galā uzlabojot decentralizētās ekosistēmas drošību.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
·
--
Pozitīvs
🔓 Hakeri nozog $1.5 miljardus no kriptovalūtas biržas ‘Lielākajā digitālajā laupīšanā vēsturē’ 💸💻 Kriptovalūtu pasaule ir satricināta ar milzīgu drošības pārkāpumu! 😱 Hakeri ir nozaguši satriecošus $1.5 miljardus no lielas kriptovalūtu biržas, padarot to par lielāko digitālo laupīšanu vēsturē. 🏴‍☠️💰 🚨 Kas notika? Kiberdziedznieki spēja apiet drošības protokolus un izsūknēt līdzekļus no biržas makiem. 🔐➡️💸 Šeit ir tas, ko mēs zinām: ⚠️ Nepieredzēts pārkāpums – Izsmalcināts uzbrukums izmantoja ievainojamības biržas sistēmā. 🛑🔓 💰 $1.5 miljardi zaudēti – Viens no lielākajiem kriptovalūtu zādzībām, kas jebkad ir fiksētas. 📉🔥 🌐 Ietekme uz kriptovalūtu tirgu – Galveno kriptovalūtu cenas svārstījās, kad ziņas iznāca gaismā. 📊📉 🕵️ Kā hakeri to izdarīja? Drošības eksperti uzskata, ka uzbrukums tika veikts, izmantojot: 🔍 Phishing un sociālo inženieriju – Apmānīt darbiniekus, lai atklātu akreditācijas datus. 🎭🔑 🛠️ Izmantojot viedu līgumu trūkumus – Manipulējot ar vājām vietām blokķēdes protokolos. 🏗️⚠️ 🌍 Globāla kibertīkls – Labi organizēta hakeru grupa, visticamāk, ir aiz uzbrukuma. 💻🌐 🏦 Kā aizsargāt savu kriptovalūtu? Ar kiberdziedzību pieaugumu, lūk, kā jūs varat saglabāt savus kriptovalūtu aktīvus drošībā: 🛡️🔒 1️⃣ Izmantojiet aukstos makus – Glabājiet savu kriptovalūtu offline, lai novērstu tiešsaistes pārkāpumus. 🏦❄️ 2️⃣ Iespējot 2FA – Pievienojiet papildu drošības slāni saviem kontiem. 🔑🔐 3️⃣ Esiet uzmanīgi pret phishing – Izvairieties no aizdomīgiem e-pastiem un ziņām. 🚫📧 4️⃣ Izmantojiet cienījamas biržas – Ieturiet platformas ar spēcīgām drošības pasākumiem. 🏛️✅ 5️⃣ Sekojiet līdzi informācijai – Sekojiet kiberdrošības atjauninājumiem, lai pamanītu iespējamos draudus. 📢📰 🏁 Kas notiks tālāk? Iestādes un kiberdrošības uzņēmumi strādā dienu un nakti, lai izsekotu hakerus un atgūtu nozagtos līdzekļus. ⏳⚖️ Vai viņi izdosies? Tikai laiks rādīs. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hakeri nozog $1.5 miljardus no kriptovalūtas biržas ‘Lielākajā digitālajā laupīšanā vēsturē’ 💸💻

Kriptovalūtu pasaule ir satricināta ar milzīgu drošības pārkāpumu! 😱 Hakeri ir nozaguši satriecošus $1.5 miljardus no lielas kriptovalūtu biržas, padarot to par lielāko digitālo laupīšanu vēsturē. 🏴‍☠️💰

🚨 Kas notika?

Kiberdziedznieki spēja apiet drošības protokolus un izsūknēt līdzekļus no biržas makiem. 🔐➡️💸 Šeit ir tas, ko mēs zinām:

⚠️ Nepieredzēts pārkāpums – Izsmalcināts uzbrukums izmantoja ievainojamības biržas sistēmā. 🛑🔓
💰 $1.5 miljardi zaudēti – Viens no lielākajiem kriptovalūtu zādzībām, kas jebkad ir fiksētas. 📉🔥
🌐 Ietekme uz kriptovalūtu tirgu – Galveno kriptovalūtu cenas svārstījās, kad ziņas iznāca gaismā. 📊📉

🕵️ Kā hakeri to izdarīja?

Drošības eksperti uzskata, ka uzbrukums tika veikts, izmantojot:

🔍 Phishing un sociālo inženieriju – Apmānīt darbiniekus, lai atklātu akreditācijas datus. 🎭🔑
🛠️ Izmantojot viedu līgumu trūkumus – Manipulējot ar vājām vietām blokķēdes protokolos. 🏗️⚠️
🌍 Globāla kibertīkls – Labi organizēta hakeru grupa, visticamāk, ir aiz uzbrukuma. 💻🌐

🏦 Kā aizsargāt savu kriptovalūtu?

Ar kiberdziedzību pieaugumu, lūk, kā jūs varat saglabāt savus kriptovalūtu aktīvus drošībā: 🛡️🔒

1️⃣ Izmantojiet aukstos makus – Glabājiet savu kriptovalūtu offline, lai novērstu tiešsaistes pārkāpumus. 🏦❄️
2️⃣ Iespējot 2FA – Pievienojiet papildu drošības slāni saviem kontiem. 🔑🔐
3️⃣ Esiet uzmanīgi pret phishing – Izvairieties no aizdomīgiem e-pastiem un ziņām. 🚫📧
4️⃣ Izmantojiet cienījamas biržas – Ieturiet platformas ar spēcīgām drošības pasākumiem. 🏛️✅
5️⃣ Sekojiet līdzi informācijai – Sekojiet kiberdrošības atjauninājumiem, lai pamanītu iespējamos draudus. 📢📰

🏁 Kas notiks tālāk?

Iestādes un kiberdrošības uzņēmumi strādā dienu un nakti, lai izsekotu hakerus un atgūtu nozagtos līdzekļus. ⏳⚖️ Vai viņi izdosies? Tikai laiks rādīs. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
🚨#LOOPSCALE ATKALŠANAS #STOLEN LĪDZEKĻI, PAREDZĒTS PAKALPOJUMU ATJAUNOŠANAI PĒC HACK 🔹Izsistīšanas detaļas: #Hackers izsūknēja 5.73M USDC un 1,211.4 SOL caur cenu loģikas kļūdu 🔹Visi nozagtie līdzekļi ir atgūti 🔹Pakalpojumu atjaunošana: Refinansēšanas funkcija drīzumā tiks restartēta, pilna ieviešana pa posmiem 🔹Aizņēmēja atjauninājums: 3 dienu žēlastības periods pagarināts; lietotāji aicināti proaktīvi pārvaldīt pozīcijas 🔹Atlīdzības: Vault/Advanced Lend bilances (26. aprīlis–7. jūnijs) saņem 12x punktu bonusu --- $SOL
🚨#LOOPSCALE ATKALŠANAS #STOLEN LĪDZEKĻI, PAREDZĒTS PAKALPOJUMU ATJAUNOŠANAI PĒC HACK

🔹Izsistīšanas detaļas: #Hackers izsūknēja 5.73M USDC un 1,211.4 SOL caur cenu loģikas kļūdu

🔹Visi nozagtie līdzekļi ir atgūti

🔹Pakalpojumu atjaunošana: Refinansēšanas funkcija drīzumā tiks restartēta, pilna ieviešana pa posmiem

🔹Aizņēmēja atjauninājums: 3 dienu žēlastības periods pagarināts; lietotāji aicināti proaktīvi pārvaldīt pozīcijas

🔹Atlīdzības: Vault/Advanced Lend bilances (26. aprīlis–7. jūnijs) saņem 12x punktu bonusu
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER PIEKRIT #RETURN FONDIEM PAR ATLīdzību

🔹Loopscale Labs paziņoja, ka hakeri piekrita atgriezt nozagtos līdzekļus, veicot atlīdzības sarunas.

🔹Hakeru uzbrukumā bija iesaistīti 5.7M$USDC un 1,200$SOL zādzība.

🔹Naudas izņemšanas atgūšanas plāns un incidenta ziņojums atlikti, gaidāmi pēc dažām dienām.
🚨🇰🇵Ziemeļkorejieši #hackers izmanto jaunu ļaunprātīgu programmu ar nosaukumu "NimDoor", lai mērķētu uz kriptovalūtu uzņēmumiem, saskaņā ar Sentinel Labs. 🔹Pārģērbts kā Zoom atjauninājumi un izplatīts caur Telegram, ļaunprātīgā programma ir uzrakstīta retajā Nim valodā, ļaujot tai apiet Apple drošību un nozagt kriptovalūtu maku datus, pārlūkprogrammas paroles un Telegram vietējās datu bāzes. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Ziemeļkorejieši #hackers izmanto jaunu ļaunprātīgu programmu ar nosaukumu "NimDoor", lai mērķētu uz kriptovalūtu uzņēmumiem, saskaņā ar Sentinel Labs.

🔹Pārģērbts kā Zoom atjauninājumi un izplatīts caur Telegram, ļaunprātīgā programma ir uzrakstīta retajā Nim valodā, ļaujot tai apiet Apple drošību un nozagt kriptovalūtu maku datus, pārlūkprogrammas paroles un Telegram vietējās datu bāzes.
----
$BTC $ETH
ko jūs visi domājat par hakeriem, kuri uzlauza lielos kripto apmaiņas $BTC #hackers
ko jūs visi domājat par hakeriem, kuri uzlauza lielos kripto apmaiņas $BTC #hackers
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs