Binance Square

慢雾 SlowMist

image
Zweryfikowany twórca
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
0 Obserwowani
32.8K+ Obserwujący
906 Polubione
147 Udostępnione
Posty
·
--
Article
Zobacz tłumaczenie
慢雾:如何评估加密反洗钱工具的有效性过去几年,虚拟资产服务提供商(VASP) 在反洗钱(AML) 领域面临的核心问题,已经悄然发生变化。 早期,行业更关注“是否已经部署 AML 能力”;而现在,一个更现实的问题摆在面前——这些能力,是否真正达到了监管可以接受的标准。 [过去的一年里](https://www.binance.com/zh-CN/square/post/300710580363937),这种变化变得更加明显。多起处罚案例释放出同一信号:在结果导向的执法框架下,“已经投入但效果不足”,与“未采取措施”,在问责层面并不会被严格区分。 换句话说,监管并不关心你“有没有做”,而更关注你“有没有做到”。 这也意味着,AML 工具的评估,不再只是功能层面的对比,而需要回到一个更本质的问题:这些工具,能否在真实链上环境中识别风险? 基于此,本文将分析导致不同 AML 供应商系统中的风险判定存在差异的原因,并介绍一套标准化评估方法,帮助虚拟资产服务提供商自主测试来选择合适的供应商。 名单之外的风险 在很多合规流程中,制裁名单和黑名单筛查依然是基础能力。但如果把评估停留在这一层,很容易产生一种“系统已经覆盖风险”的错觉。 以 OFAC 为例,其公开名单本质上是“已确认风险”的集合,但现实中的风险远不止于此。大量未被列入名单的地址,仍可能通过控制关系或资金往来,与受制裁实体产生关联。 如果一个工具只能识别“已经被标记的风险”,那它在实际业务中的价值是有限的。更关键的问题在于它能不能识别那些还没有被写进制裁名单里的风险。 为什么结果不同 在实际选型过程中,一个非常常见的现象是: 同一地址,在不同 AML 供应商系统中的风险判定,可能完全不同。 这种差异通常不是偶然,而是源于底层能力的差别 —— 数据从哪里来,更新是否及时,标签如何生成,模型如何计算风险,以及系统是否具备对资金路径进行分析和穿透的能力。 当这些因素发生变化时,呈现给用户的风险判定,自然也会不同。 问题在于,在缺乏统一评估方法的情况下,这些差异很难通过产品演示或功能清单体现出来。你看到的是功能描述,而不是实际效果。 也正是基于这一现实问题,慢雾(SlowMist) 结合长期威胁情报积累与反洗钱追踪经验,整理了《Crypto AML 供应商评估 Checklist 与执行指南》。该指南参考 FATF、Wolfsberg Group,以及 FinCEN、HKMA、MAS 等监管要求,尝试提供一套既符合监管逻辑、又能够落地执行的评估方法。 本文将对评估思路进行简要说明。完整执行方法,可通过以下链接获取:https://github.com/slowmist/crypto-aml-vendor-evaluation 用实测检验能力 很多团队在选型 AML 工具时,会停留在两个阶段:看 Demo,或者对比功能列表。可问题在于,这两种方式展示的,往往是产品的“能力上限”,而不是它在真实环境中的表现。 在实际反洗钱场景中,真正影响判断结果的,是一些更细节但更关键的因素:数据是否足够新足够丰富、标签是否持续更新、风险是否能够随着资金路径传导,以及模型在复杂场景下是否稳定。 而这些问题,不测试,是难以得出准确结果的。 在过往的安全分析中,我们反复看到一种情况:某些地址没有出现在任何公开制裁名单中,但其资金路径已经与高风险实体产生明确关联。在部分系统中,这类地址仍然被标记为“低风险”。从系统角度看,一切正常;但从风险角度看,关键问题已经被遗漏。 这也是为什么,单纯依赖名单命中,已经不足以支撑当前的合规要求。真正需要验证的,是工具是否具备识别关联地址、还原资金路径,以及判断多跳间接风险的能力。 基于这些经验,这份指南给出的核心思路其实很简单:用数据去“反推”工具的真实能力。通过标准化评估方法对供应商进行实测,将原本依赖主观判断的选型过程,转化为可量化的决策过程。 你可以准备一小组地址,例如 20 到 50 个,包含三种类型:已知的高风险地址、明确安全的地址,以及介于两者之间的灰度地址。然后把这些地址分别输入不同的 AML 系统,记录每一个系统给出的风险判断结果。 做完这一轮,通常会看到几个很直观的差异:哪些高风险地址没有被识别出来,哪些正常地址被误判为风险,以及灰度地址在不同系统中的风险分层是否合理。 如果希望进一步验证工具在真实环境中的表现,可以在链上模拟一些典型交易行为,比如刻意拆分金额的结构化转账、与混币合约的交互,或者经过多跳路径再进入目标地址的资金流动。观察系统的警报延迟、风险是否能够沿路径传导、规则是否支持灵活配置,以及 API 的响应速度和稳定性,这些都会直接反映出工具的实战能力。 在完成测试后,可以基于以下评估维度进行打分: 此外,为了降低实际执行门槛,我们把整个测试流程整理成了一套可以直接使用的 AI 指令。 只需要从《Crypto AML 供应商评估 Checklist 与执行指南》的参考数据集中挑选地址或按照《AI 辅助 AML 供应商评估(逐步指南)》的步骤引导 AI 生成地址,将指南中的指令复制出来,把地址和各系统的查询结果提供给 AI(例如 Gemini),就可以自动完成后续工作:包括数据整理、结果对比、关键指标计算,以及基础评估结论的输出。 完整步骤可以参考: https://github.com/slowmist/crypto-aml-vendor-evaluation/tree/main/AI-Assisted%20AML%20Vendor%20Evaluation%20(Step-by-Step%20Guide)  写在最后 在同一套评估框架下,不同 AML 工具之间的差异,通常集中在数据质量、功能完备性、易用性、技术性能、成本和服务支持上。 基于长期的安全研究与威胁情报积累,SlowMist KYT 在这些方面做了针对性的优化,包括多链风险标签的数据覆盖、基于资金贡献度的风险计算方式、多层级的链上路径分析能力,以及持续监控与历史数据自动复筛机制。同时,在合规侧支持 STR 报告生成与审计留痕,以满足监管对可追溯性的要求。 如希望更直观地了解相关能力,点击「阅读原文」填写表单,即可申请免费试用与 Demo 演示,或联系邮箱:kyt@slowmist.com 限时福利: 截止至 2026 年 12 月,采购 SlowMist KYT 享受 8 折优惠! 关于慢雾 AML 能力体系 依托慢雾 SlowMist 深耕多年的区块链生态安全与威胁情报能力,慢雾 SlowMist 构建了业内领先的加密货币反洗钱与合规体系。面对日益严格的全球监管环境与复杂的链上洗钱手法,该体系通过旗下两大核心产品 —— 慢雾反洗钱追踪系统 MistTrack 与面向大型机构合规团队的专业、实时反洗钱引擎 SlowMist KYT,为全球交易平台、金融机构、监管单位及个人用户提供覆盖事前、事中、事后的一体化解决方案,帮助用户在复杂多变的链上环境中实现风险可识别、可控制、可追溯。 作为链上数据分析利器,MistTrack 专注于链上资金追踪、地址调查与标签识别。平台提供科学的风险评分算法与全面的地址概览,通过丰富的地址标签、交易对手与行为分析、地址痕迹剖析,结合强大的可视化交易图谱,帮助用户精准识别复杂的链上资金流向。同时,MistTrack 支持 KYT/KYA 分析、主动监控告警以及便捷的 API 接入,满足用户对链上资金调查与反洗钱的基本需求。 为满足机构用户更高阶的合规审计和风险分析能力的需求,全新的 SlowMist KYT 在 KYT/KYA 风险筛查方面,基于慢雾丰富且动态更新的 AML 数据库,进行上下十层的深度风险分析,精准识别受制裁实体或暗网等高风险源,并利用可视化关联链路实现资金网络分析;支持高度灵活的风险规则配置,可按需加载适配不同司法管辖区的筛查参数,全面掌控风险评分计算逻辑;通过持续监测与自动化回溯,精准捕捉风险敞口变化,并自动生成时间序列 STR 报告,满足“可审计、可追溯”的合规标准;其内置的告警引擎与案件管理模块支持自定义实时告警阈值以过滤噪音,并能自动触发风险工单。从风险识别、追踪调查到工单处置,SlowMist KYT 真正实现了合规操作的完整闭环。 在全球监管不断趋严、链上风险持续演化的背景下,慢雾 AML 团队致力于以技术驱动合规能力升级,将复杂的链上行为转化为清晰、可信的风险洞察,持续为行业提供专业、可靠的安全与合规基础设施,助力构建更加透明、安全、可持续发展的区块链生态。

慢雾:如何评估加密反洗钱工具的有效性

过去几年,虚拟资产服务提供商(VASP) 在反洗钱(AML) 领域面临的核心问题,已经悄然发生变化。
早期,行业更关注“是否已经部署 AML 能力”;而现在,一个更现实的问题摆在面前——这些能力,是否真正达到了监管可以接受的标准。
过去的一年里,这种变化变得更加明显。多起处罚案例释放出同一信号:在结果导向的执法框架下,“已经投入但效果不足”,与“未采取措施”,在问责层面并不会被严格区分。
换句话说,监管并不关心你“有没有做”,而更关注你“有没有做到”。
这也意味着,AML 工具的评估,不再只是功能层面的对比,而需要回到一个更本质的问题:这些工具,能否在真实链上环境中识别风险?
基于此,本文将分析导致不同 AML 供应商系统中的风险判定存在差异的原因,并介绍一套标准化评估方法,帮助虚拟资产服务提供商自主测试来选择合适的供应商。
名单之外的风险
在很多合规流程中,制裁名单和黑名单筛查依然是基础能力。但如果把评估停留在这一层,很容易产生一种“系统已经覆盖风险”的错觉。
以 OFAC 为例,其公开名单本质上是“已确认风险”的集合,但现实中的风险远不止于此。大量未被列入名单的地址,仍可能通过控制关系或资金往来,与受制裁实体产生关联。
如果一个工具只能识别“已经被标记的风险”,那它在实际业务中的价值是有限的。更关键的问题在于它能不能识别那些还没有被写进制裁名单里的风险。
为什么结果不同
在实际选型过程中,一个非常常见的现象是:
同一地址,在不同 AML 供应商系统中的风险判定,可能完全不同。
这种差异通常不是偶然,而是源于底层能力的差别 —— 数据从哪里来,更新是否及时,标签如何生成,模型如何计算风险,以及系统是否具备对资金路径进行分析和穿透的能力。
当这些因素发生变化时,呈现给用户的风险判定,自然也会不同。
问题在于,在缺乏统一评估方法的情况下,这些差异很难通过产品演示或功能清单体现出来。你看到的是功能描述,而不是实际效果。

也正是基于这一现实问题,慢雾(SlowMist) 结合长期威胁情报积累与反洗钱追踪经验,整理了《Crypto AML 供应商评估 Checklist 与执行指南》。该指南参考 FATF、Wolfsberg Group,以及 FinCEN、HKMA、MAS 等监管要求,尝试提供一套既符合监管逻辑、又能够落地执行的评估方法。
本文将对评估思路进行简要说明。完整执行方法,可通过以下链接获取:https://github.com/slowmist/crypto-aml-vendor-evaluation
用实测检验能力
很多团队在选型 AML 工具时,会停留在两个阶段:看 Demo,或者对比功能列表。可问题在于,这两种方式展示的,往往是产品的“能力上限”,而不是它在真实环境中的表现。
在实际反洗钱场景中,真正影响判断结果的,是一些更细节但更关键的因素:数据是否足够新足够丰富、标签是否持续更新、风险是否能够随着资金路径传导,以及模型在复杂场景下是否稳定。
而这些问题,不测试,是难以得出准确结果的。
在过往的安全分析中,我们反复看到一种情况:某些地址没有出现在任何公开制裁名单中,但其资金路径已经与高风险实体产生明确关联。在部分系统中,这类地址仍然被标记为“低风险”。从系统角度看,一切正常;但从风险角度看,关键问题已经被遗漏。
这也是为什么,单纯依赖名单命中,已经不足以支撑当前的合规要求。真正需要验证的,是工具是否具备识别关联地址、还原资金路径,以及判断多跳间接风险的能力。
基于这些经验,这份指南给出的核心思路其实很简单:用数据去“反推”工具的真实能力。通过标准化评估方法对供应商进行实测,将原本依赖主观判断的选型过程,转化为可量化的决策过程。
你可以准备一小组地址,例如 20 到 50 个,包含三种类型:已知的高风险地址、明确安全的地址,以及介于两者之间的灰度地址。然后把这些地址分别输入不同的 AML 系统,记录每一个系统给出的风险判断结果。
做完这一轮,通常会看到几个很直观的差异:哪些高风险地址没有被识别出来,哪些正常地址被误判为风险,以及灰度地址在不同系统中的风险分层是否合理。

如果希望进一步验证工具在真实环境中的表现,可以在链上模拟一些典型交易行为,比如刻意拆分金额的结构化转账、与混币合约的交互,或者经过多跳路径再进入目标地址的资金流动。观察系统的警报延迟、风险是否能够沿路径传导、规则是否支持灵活配置,以及 API 的响应速度和稳定性,这些都会直接反映出工具的实战能力。
在完成测试后,可以基于以下评估维度进行打分:

此外,为了降低实际执行门槛,我们把整个测试流程整理成了一套可以直接使用的 AI 指令。

只需要从《Crypto AML 供应商评估 Checklist 与执行指南》的参考数据集中挑选地址或按照《AI 辅助 AML 供应商评估(逐步指南)》的步骤引导 AI 生成地址,将指南中的指令复制出来,把地址和各系统的查询结果提供给 AI(例如 Gemini),就可以自动完成后续工作:包括数据整理、结果对比、关键指标计算,以及基础评估结论的输出。
完整步骤可以参考:
https://github.com/slowmist/crypto-aml-vendor-evaluation/tree/main/AI-Assisted%20AML%20Vendor%20Evaluation%20(Step-by-Step%20Guide) 
写在最后
在同一套评估框架下,不同 AML 工具之间的差异,通常集中在数据质量、功能完备性、易用性、技术性能、成本和服务支持上。
基于长期的安全研究与威胁情报积累,SlowMist KYT 在这些方面做了针对性的优化,包括多链风险标签的数据覆盖、基于资金贡献度的风险计算方式、多层级的链上路径分析能力,以及持续监控与历史数据自动复筛机制。同时,在合规侧支持 STR 报告生成与审计留痕,以满足监管对可追溯性的要求。
如希望更直观地了解相关能力,点击「阅读原文」填写表单,即可申请免费试用与 Demo 演示,或联系邮箱:kyt@slowmist.com
限时福利: 截止至 2026 年 12 月,采购 SlowMist KYT 享受 8 折优惠!
关于慢雾 AML 能力体系
依托慢雾 SlowMist 深耕多年的区块链生态安全与威胁情报能力,慢雾 SlowMist 构建了业内领先的加密货币反洗钱与合规体系。面对日益严格的全球监管环境与复杂的链上洗钱手法,该体系通过旗下两大核心产品 —— 慢雾反洗钱追踪系统 MistTrack 与面向大型机构合规团队的专业、实时反洗钱引擎 SlowMist KYT,为全球交易平台、金融机构、监管单位及个人用户提供覆盖事前、事中、事后的一体化解决方案,帮助用户在复杂多变的链上环境中实现风险可识别、可控制、可追溯。

作为链上数据分析利器,MistTrack 专注于链上资金追踪、地址调查与标签识别。平台提供科学的风险评分算法与全面的地址概览,通过丰富的地址标签、交易对手与行为分析、地址痕迹剖析,结合强大的可视化交易图谱,帮助用户精准识别复杂的链上资金流向。同时,MistTrack 支持 KYT/KYA 分析、主动监控告警以及便捷的 API 接入,满足用户对链上资金调查与反洗钱的基本需求。
为满足机构用户更高阶的合规审计和风险分析能力的需求,全新的 SlowMist KYT 在 KYT/KYA 风险筛查方面,基于慢雾丰富且动态更新的 AML 数据库,进行上下十层的深度风险分析,精准识别受制裁实体或暗网等高风险源,并利用可视化关联链路实现资金网络分析;支持高度灵活的风险规则配置,可按需加载适配不同司法管辖区的筛查参数,全面掌控风险评分计算逻辑;通过持续监测与自动化回溯,精准捕捉风险敞口变化,并自动生成时间序列 STR 报告,满足“可审计、可追溯”的合规标准;其内置的告警引擎与案件管理模块支持自定义实时告警阈值以过滤噪音,并能自动触发风险工单。从风险识别、追踪调查到工单处置,SlowMist KYT 真正实现了合规操作的完整闭环。
在全球监管不断趋严、链上风险持续演化的背景下,慢雾 AML 团队致力于以技术驱动合规能力升级,将复杂的链上行为转化为清晰、可信的风险洞察,持续为行业提供专业、可靠的安全与合规基础设施,助力构建更加透明、安全、可持续发展的区块链生态。
Article
Przegląd wydarzenia | Yu Xian, założyciel SlowMist, uczestniczył w pierwszym Forum Innowacji i Bezpieczeństwa AI Agentic27 marca, pierwsze Forum Innowacji i Bezpieczeństwa AI Agentic oraz pierwsze międzynarodowe szczyty Web 4.0 w Hongkongu, współorganizowane przez Hong Kong Cyberport, ME Group oraz iPollo, odbyły się z wielką pompą w Hong Kong Cyberport. Tematem szczytu jest „Innowacyjne zastosowania AI Agentic: zmiany technologiczne i integracja przemysłowa w erze Web 4.0”, które zgromadziło czołowe siły z różnych dziedzin, w tym Skarbnika Finansów Hongkongu, Chan Mo Po, Przewodniczącego Hong Kong Cyberport, Chan Sai Ming, Dyrektora Hong Kong Cyberport oraz założyciela Nano Labs, Kong Jianping, a także znanego anioła inwestycyjnego Cai Wensheng, aby wspólnie omówić możliwości i wyzwania związane z przejściem AI od „dialogu” do „działania” w nowej erze.

Przegląd wydarzenia | Yu Xian, założyciel SlowMist, uczestniczył w pierwszym Forum Innowacji i Bezpieczeństwa AI Agentic

27 marca, pierwsze Forum Innowacji i Bezpieczeństwa AI Agentic oraz pierwsze międzynarodowe szczyty Web 4.0 w Hongkongu, współorganizowane przez Hong Kong Cyberport, ME Group oraz iPollo, odbyły się z wielką pompą w Hong Kong Cyberport. Tematem szczytu jest „Innowacyjne zastosowania AI Agentic: zmiany technologiczne i integracja przemysłowa w erze Web 4.0”, które zgromadziło czołowe siły z różnych dziedzin, w tym Skarbnika Finansów Hongkongu, Chan Mo Po, Przewodniczącego Hong Kong Cyberport, Chan Sai Ming, Dyrektora Hong Kong Cyberport oraz założyciela Nano Labs, Kong Jianping, a także znanego anioła inwestycyjnego Cai Wensheng, aby wspólnie omówić możliwości i wyzwania związane z przejściem AI od „dialogu” do „działania” w nowej erze.
Article
SlowMist: Kompleksowe ulepszenie usług ramowych bezpieczeństwa Web3Tło W świecie Web3 bezpieczeństwo nigdy nie jest "zadaniem", które można zakończyć. Jest to maraton bez końca. Jednak przez długi czas, zrozumienie "bezpieczeństwa" w branży wciąż tkwi w starym paradygmacie jednorazowych audytów — polegając na sprawdzeniu kodu w pewnym momencie, aby uzyskać "pewność" przed uruchomieniem. Jednak w miarę jak zagrożenia takie jak ataki kombinacyjne między protokołami, arbitraż pożyczek błyskawicznych, wycieki kluczy prywatnych oraz przejęcia frontów nadal ewoluują, to "bezpieczeństwo w formie migawki" szybko traci swoją skuteczność. Szczególnie po tym, jak AI Agent ewoluował z "narzędzia pomocniczego" do "automatycznego wykonawcy", powierzchnia ataku została dodatkowo rozszerzona o nowe wymiary, takie jak wstrzykiwanie podpowiedzi, złośliwe zanieczyszczenie łańcucha dostaw Skills / MCPs, a ryzyko bezpieczeństwa zaczyna wykazywać silniejszą dynamikę i współzależność. W takim kontekście, sama zdolność bezpieczeństwa musi również przejść aktualizację.

SlowMist: Kompleksowe ulepszenie usług ramowych bezpieczeństwa Web3

Tło
W świecie Web3 bezpieczeństwo nigdy nie jest "zadaniem", które można zakończyć. Jest to maraton bez końca. Jednak przez długi czas, zrozumienie "bezpieczeństwa" w branży wciąż tkwi w starym paradygmacie jednorazowych audytów — polegając na sprawdzeniu kodu w pewnym momencie, aby uzyskać "pewność" przed uruchomieniem.
Jednak w miarę jak zagrożenia takie jak ataki kombinacyjne między protokołami, arbitraż pożyczek błyskawicznych, wycieki kluczy prywatnych oraz przejęcia frontów nadal ewoluują, to "bezpieczeństwo w formie migawki" szybko traci swoją skuteczność. Szczególnie po tym, jak AI Agent ewoluował z "narzędzia pomocniczego" do "automatycznego wykonawcy", powierzchnia ataku została dodatkowo rozszerzona o nowe wymiary, takie jak wstrzykiwanie podpowiedzi, złośliwe zanieczyszczenie łańcucha dostaw Skills / MCPs, a ryzyko bezpieczeństwa zaczyna wykazywać silniejszą dynamikę i współzależność. W takim kontekście, sama zdolność bezpieczeństwa musi również przejść aktualizację.
Article
Przebieg ataku na łańcuch dostaw LiteLLM24 marca 2026 roku, deweloperzy AI wciąż pisali kod, a LiteLLM na PyPI został cicho „otruty”. Pythonowa biblioteka open source LiteLLM, której miesięczne pobrania sięgają 97 milionów, miała swoje repozytorium PyPI złośliwie zmienione w nocy, a dwa zainfekowane wersje (1.82.7, 1.82.8) cicho pojawiły się online. W ciągu zaledwie trzech godzin dziesiątki tysięcy środowisk deweloperskich i systemów firmowych mogły być narażone na ryzyko wycieku danych. W przeciwieństwie do zwykłych ataków, ten incydent nie był odosobnionym złośliwym wstrzyknięciem, lecz łańcuchowym atakiem starannie zaplanowanym przez zorganizowaną grupę hakerską TeamPCP. https://x.com/LiteLLM/status/2036503343510778061

Przebieg ataku na łańcuch dostaw LiteLLM

24 marca 2026 roku, deweloperzy AI wciąż pisali kod, a LiteLLM na PyPI został cicho „otruty”. Pythonowa biblioteka open source LiteLLM, której miesięczne pobrania sięgają 97 milionów, miała swoje repozytorium PyPI złośliwie zmienione w nocy, a dwa zainfekowane wersje (1.82.7, 1.82.8) cicho pojawiły się online. W ciągu zaledwie trzech godzin dziesiątki tysięcy środowisk deweloperskich i systemów firmowych mogły być narażone na ryzyko wycieku danych. W przeciwieństwie do zwykłych ataków, ten incydent nie był odosobnionym złośliwym wstrzyknięciem, lecz łańcuchowym atakiem starannie zaplanowanym przez zorganizowaną grupę hakerską TeamPCP.

https://x.com/LiteLLM/status/2036503343510778061
Article
Ostrzeżenie o bezpieczeństwie: Skrypt CDN oficjalnego klienta stacjonarnego Apifox został zainfekowany atakiem na łańcuch dostaw1. Tło Zespół bezpieczeństwa Slow Fog monitorował atak na łańcuch dostaw, w którym plik skryptu front-end hostowany w oficjalnym CDN Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) został zainfekowany poważnie złośliwym kodem JavaScript, mocno zminimalizowanym. Ten złośliwy kod, ukrywający się pod legalną funkcją statystyczną, podczas działania w środowisku klienta stacjonarnego Apifox Electron, kradnie dane uwierzytelniające użytkowników oraz wrażliwe informacje systemowe, a następnie wysyła je do serwera C2 kontrolowanego przez atakującego, co pozwala na zdalne wykonanie dowolnego kodu (RCE).

Ostrzeżenie o bezpieczeństwie: Skrypt CDN oficjalnego klienta stacjonarnego Apifox został zainfekowany atakiem na łańcuch dostaw

1. Tło
Zespół bezpieczeństwa Slow Fog monitorował atak na łańcuch dostaw, w którym plik skryptu front-end hostowany w oficjalnym CDN Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) został zainfekowany poważnie złośliwym kodem JavaScript, mocno zminimalizowanym. Ten złośliwy kod, ukrywający się pod legalną funkcją statystyczną, podczas działania w środowisku klienta stacjonarnego Apifox Electron, kradnie dane uwierzytelniające użytkowników oraz wrażliwe informacje systemowe, a następnie wysyła je do serwera C2 kontrolowanego przez atakującego, co pozwala na zdalne wykonanie dowolnego kodu (RCE).
Article
SlowMist Agent Security Skill  oficjalnie wydany, chroni każdą linię obrony AI AgentaW miarę jak AI Agent przechodzi od „narzędzia pomocniczego” do „automatycznego wykonawcy”, coraz więcej Agentów zaczyna posiadać zdolność instalowania wtyczek (Skills / MCP), wywoływania zewnętrznych API, czytania dokumentów, a nawet bezpośredniego uczestniczenia w interakcjach na łańcuchu. Ale jednocześnie, pojawia się bardziej realistyczny problem: kiedy Agent może wykonywać wszystko, jak ma ocenić, co jest bezpieczne? W prawdziwym świecie, wiele ataków już nie ogranicza się do tradycyjnych luk, ale poprzez złośliwe biblioteki kodów, wstrzykiwanie słów kluczowych, fałszywe dokumenty, zanieczyszczenie łańcucha dostaw, socjalne manipulacje i inne metody, dokonuje się „przejęcia na poziomie poznawczym” AI Agenta. W oparciu o ten kontekst, SlowMist oficjalnie wprowadza: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), kompleksowy framework przeglądu bezpieczeństwa dla AI Agentów.

SlowMist Agent Security Skill  oficjalnie wydany, chroni każdą linię obrony AI Agenta

W miarę jak AI Agent przechodzi od „narzędzia pomocniczego” do „automatycznego wykonawcy”, coraz więcej Agentów zaczyna posiadać zdolność instalowania wtyczek (Skills / MCP), wywoływania zewnętrznych API, czytania dokumentów, a nawet bezpośredniego uczestniczenia w interakcjach na łańcuchu. Ale jednocześnie, pojawia się bardziej realistyczny problem: kiedy Agent może wykonywać wszystko, jak ma ocenić, co jest bezpieczne?
W prawdziwym świecie, wiele ataków już nie ogranicza się do tradycyjnych luk, ale poprzez złośliwe biblioteki kodów, wstrzykiwanie słów kluczowych, fałszywe dokumenty, zanieczyszczenie łańcucha dostaw, socjalne manipulacje i inne metody, dokonuje się „przejęcia na poziomie poznawczym” AI Agenta. W oparciu o ten kontekst, SlowMist oficjalnie wprowadza: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), kompleksowy framework przeglądu bezpieczeństwa dla AI Agentów.
Article
Raport bezpieczeństwa SlowMist × Bitget AI: Czy naprawdę jest bezpiecznie powierzyć pieniądze AI Agentom takim jak „GetClaw”?I. Tło W miarę szybkiego rozwoju technologii dużych modeli, AI Agent ewoluuje z prostego inteligentnego asystenta w kierunku zautomatyzowanego systemu, który potrafi samodzielnie wykonywać zadania. W ekosystemie Web3 ta zmiana jest szczególnie widoczna. Coraz więcej użytkowników zaczyna próbować angażować AI Agenta w analizę rynku, generowanie strategii oraz zautomatyzowane transakcje, przekształcając koncepcję „24/7 automatycznego asystenta handlowego” w rzeczywistość. Wraz z wprowadzeniem przez Binance i OKX wielu umiejętności AI, Bitget wprowadził platformę Skills Agent Hub oraz zainstalowaną wersję bez instalacji GetClaw, Agent może bezpośrednio połączyć się z API platformy handlowej, danymi on-chain oraz narzędziami analizy rynku, co w pewnym stopniu pozwala mu przejąć decyzje handlowe i wykonanie, które wcześniej wymagałyby interwencji człowieka.

Raport bezpieczeństwa SlowMist × Bitget AI: Czy naprawdę jest bezpiecznie powierzyć pieniądze AI Agentom takim jak „GetClaw”?

I. Tło
W miarę szybkiego rozwoju technologii dużych modeli, AI Agent ewoluuje z prostego inteligentnego asystenta w kierunku zautomatyzowanego systemu, który potrafi samodzielnie wykonywać zadania. W ekosystemie Web3 ta zmiana jest szczególnie widoczna. Coraz więcej użytkowników zaczyna próbować angażować AI Agenta w analizę rynku, generowanie strategii oraz zautomatyzowane transakcje, przekształcając koncepcję „24/7 automatycznego asystenta handlowego” w rzeczywistość. Wraz z wprowadzeniem przez Binance i OKX wielu umiejętności AI, Bitget wprowadził platformę Skills Agent Hub oraz zainstalowaną wersję bez instalacji GetClaw, Agent może bezpośrednio połączyć się z API platformy handlowej, danymi on-chain oraz narzędziami analizy rynku, co w pewnym stopniu pozwala mu przejąć decyzje handlowe i wykonanie, które wcześniej wymagałyby interwencji człowieka.
Article
Podsumowanie wydarzenia | Premiera nowego produktu SlowMist KYT, przekształcającego podstawę zgodności13 marca, wspólnie z ME Group, SlowMist zorganizował „Monitorowanie funduszy łańcuchowych i granice zgodności w erze AI · Premiera nowego produktu SlowMist” w CAI CAFE w Hongkongu. W kontekście szybkiego rozwoju przemysłu aktywów cyfrowych oraz coraz bardziej rozwiniętej globalnej struktury regulacyjnej, konferencja skupiła się na innowacyjnych zastosowaniach technologii AI w monitorowaniu bezpieczeństwa łańcuchowego, oficjalnie wprowadzając roczny kluczowy produkt zabezpieczający SlowMist — SlowMist KYT, oraz wspólnie z liderami branży omawiając nową równowagę między bezpieczeństwem aktywów a ochroną prywatności w erze Web3.

Podsumowanie wydarzenia | Premiera nowego produktu SlowMist KYT, przekształcającego podstawę zgodności

13 marca, wspólnie z ME Group, SlowMist zorganizował „Monitorowanie funduszy łańcuchowych i granice zgodności w erze AI · Premiera nowego produktu SlowMist” w CAI CAFE w Hongkongu. W kontekście szybkiego rozwoju przemysłu aktywów cyfrowych oraz coraz bardziej rozwiniętej globalnej struktury regulacyjnej, konferencja skupiła się na innowacyjnych zastosowaniach technologii AI w monitorowaniu bezpieczeństwa łańcuchowego, oficjalnie wprowadzając roczny kluczowy produkt zabezpieczający SlowMist — SlowMist KYT, oraz wspólnie z liderami branży omawiając nową równowagę między bezpieczeństwem aktywów a ochroną prywatności w erze Web3.
Article
Produkty SlowMist: Dylemat kota łapiącego myszy VASP w obliczu presji regulacyjnejTło W ciągu ostatnich kilku lat, dostawcy usług wirtualnych aktywów (VASP) byli wielokrotnie informowani, że przeciwdziałanie praniu pieniędzy (AML) i monitorowanie transakcji (KYT) nie są "dodatkowymi punktami zgodności", lecz są podstawową linią życia dla ciągłego funkcjonowania. W 2025 roku, wiele wiodących lub znanych platform zostało ukaranych wysokimi karami za niewystarczającą zgodność z przepisami przeciwdziałania praniu pieniędzy. BitMEX został ukarany grzywną w wysokości 100 milionów dolarów przez Departament Sprawiedliwości USA (DOJ) za niewłaściwe ustanowienie, wdrożenie i utrzymanie wystarczającego systemu przeciwdziałania praniu pieniędzy i know your customer, naruszając prawo o tajemnicy bankowej. OKX został ukarany kwotą ponad 504 milionów dolarów przez Departament Sprawiedliwości USA (DOJ) za niewystarczające wdrożenie KYC i monitorowania transakcji, co doprowadziło do nielegalnych przepływów funduszy.

Produkty SlowMist: Dylemat kota łapiącego myszy VASP w obliczu presji regulacyjnej

Tło
W ciągu ostatnich kilku lat, dostawcy usług wirtualnych aktywów (VASP) byli wielokrotnie informowani, że przeciwdziałanie praniu pieniędzy (AML) i monitorowanie transakcji (KYT) nie są "dodatkowymi punktami zgodności", lecz są podstawową linią życia dla ciągłego funkcjonowania. W 2025 roku, wiele wiodących lub znanych platform zostało ukaranych wysokimi karami za niewystarczającą zgodność z przepisami przeciwdziałania praniu pieniędzy.
BitMEX został ukarany grzywną w wysokości 100 milionów dolarów przez Departament Sprawiedliwości USA (DOJ) za niewłaściwe ustanowienie, wdrożenie i utrzymanie wystarczającego systemu przeciwdziałania praniu pieniędzy i know your customer, naruszając prawo o tajemnicy bankowej.
OKX został ukarany kwotą ponad 504 milionów dolarów przez Departament Sprawiedliwości USA (DOJ) za niewystarczające wdrożenie KYC i monitorowania transakcji, co doprowadziło do nielegalnych przepływów funduszy.
Article
Odliczanie 1 dzień|Premiera nowych produktów SlowMist w zakresie zgodności na łańcuchu już wkrótceSzybki rozwój technologii AI zmienia ścieżki technologiczne monitorowania bezpieczeństwa na łańcuchu i technologii zgodności. Od śledzenia funduszy na łańcuchu po identyfikację ryzyka prania pieniędzy, coraz więcej instytucji zaczyna zwracać uwagę na zdolności AI w zakresie analizy danych na łańcuchu oraz wywiadu dotyczącego zagrożeń, a także nowe możliwości, jakie przynosi to w kontekście regulacji zgodności. Jako wiodąca firma w dziedzinie bezpieczeństwa blockchain na świecie, SlowMist we współpracy z ME Group zorganizuje 13 marca w Hongkongu konferencję "Monitorowanie funduszy na łańcuchu i granice zgodności w erze AI · Premiera nowych produktów SlowMist". Konferencja ta skoncentruje się na innowacyjnych zastosowaniach technologii AI w monitorowaniu bezpieczeństwa na łańcuchu, równowadze między bezpieczeństwem aktywów a prywatnością w kontekście globalnych trendów zgodności oraz po raz pierwszy zaprezentuje nowe, istotne produkty SlowMist na rok, wspólnie z partnerami branżowymi odkrywając nowe kierunki rozwoju bezpieczeństwa i zgodności w Web3.

Odliczanie 1 dzień|Premiera nowych produktów SlowMist w zakresie zgodności na łańcuchu już wkrótce

Szybki rozwój technologii AI zmienia ścieżki technologiczne monitorowania bezpieczeństwa na łańcuchu i technologii zgodności. Od śledzenia funduszy na łańcuchu po identyfikację ryzyka prania pieniędzy, coraz więcej instytucji zaczyna zwracać uwagę na zdolności AI w zakresie analizy danych na łańcuchu oraz wywiadu dotyczącego zagrożeń, a także nowe możliwości, jakie przynosi to w kontekście regulacji zgodności.
Jako wiodąca firma w dziedzinie bezpieczeństwa blockchain na świecie, SlowMist we współpracy z ME Group zorganizuje 13 marca w Hongkongu konferencję "Monitorowanie funduszy na łańcuchu i granice zgodności w erze AI · Premiera nowych produktów SlowMist". Konferencja ta skoncentruje się na innowacyjnych zastosowaniach technologii AI w monitorowaniu bezpieczeństwa na łańcuchu, równowadze między bezpieczeństwem aktywów a prywatnością w kontekście globalnych trendów zgodności oraz po raz pierwszy zaprezentuje nowe, istotne produkty SlowMist na rok, wspólnie z partnerami branżowymi odkrywając nowe kierunki rozwoju bezpieczeństwa i zgodności w Web3.
Article
Kompleksowe rozwiązanie bezpieczeństwa dla Agentów AI i Web3MistEye jest siatkówką (percepcja zagrożeń), MistTrack jest systemem immunologicznym (kontrola ryzyka na łańcuchu), praktyki bezpieczeństwa OpenClaw są szkieletem (ograniczenia zachowań), MistAgent jest mózgiem (głęboka analiza i audyt), ADSS jest zbroją (ochrona cyklu życia) w zintegrowanej architekturze obronnej. 1. Podsumowanie wykonania (problem, rozwiązanie, wartość) W miarę jak łańcuch narzędzi AI i działalność Web3 głęboko się integrują, OpenClaw/Agent przekształcają się z roli wspierającej w centralny węzeł zdolności do bezpośredniego wykonywania działań z wysokimi uprawnieniami. Jednocześnie pole ataku rozwija się z tradycyjnych luk w kodzie do poziomu podpowiedzi, łańcucha dostaw narzędzi, poziomu wykonania systemu i poziomu aktywów na łańcuchu, ryzyko staje się bardziej powiązane i destrukcyjne.

Kompleksowe rozwiązanie bezpieczeństwa dla Agentów AI i Web3

MistEye jest siatkówką (percepcja zagrożeń), MistTrack jest systemem immunologicznym (kontrola ryzyka na łańcuchu), praktyki bezpieczeństwa OpenClaw są szkieletem (ograniczenia zachowań), MistAgent jest mózgiem (głęboka analiza i audyt), ADSS jest zbroją (ochrona cyklu życia) w zintegrowanej architekturze obronnej.

1. Podsumowanie wykonania (problem, rozwiązanie, wartość)
W miarę jak łańcuch narzędzi AI i działalność Web3 głęboko się integrują, OpenClaw/Agent przekształcają się z roli wspierającej w centralny węzeł zdolności do bezpośredniego wykonywania działań z wysokimi uprawnieniami. Jednocześnie pole ataku rozwija się z tradycyjnych luk w kodzie do poziomu podpowiedzi, łańcucha dostaw narzędzi, poziomu wykonania systemu i poziomu aktywów na łańcuchu, ryzyko staje się bardziej powiązane i destrukcyjne.
Article
Zwiększenie bezpieczeństwa napędzane przez AI | SlowMist zorganizuje konferencję prasową nowego produktu zgodności na łańcuchuW miarę jak przemysł aktywów cyfrowych szybko się rozwija, złożoność przepływu funduszy na łańcuchu oraz wymagania regulacyjne również stale rosną. Od przeciwdziałania praniu pieniędzy (AML) po monitorowanie funduszy (KYT), od identyfikacji ryzyka na łańcuchu po globalną współpracę w zakresie zgodności, bezpieczeństwo i zgodność stają się nieodłącznym elementem infrastruktury Web3. W tym kontekście SlowMist we współpracy z ME Group zorganizuje 13 marca w Hongkongu oficjalne wydarzenie: „Monitorowanie funduszy na łańcuchu i granice zgodności w erze AI · Konferencja prasowa nowego produktu SlowMist”. To nie tylko prezentacja produktu, ale także głęboka rozmowa na temat bezpieczeństwa aktywów cyfrowych i przyszłości globalnej zgodności, serdecznie zapraszamy do wspólnego świadectwa tego ważnego momentu.

Zwiększenie bezpieczeństwa napędzane przez AI | SlowMist zorganizuje konferencję prasową nowego produktu zgodności na łańcuchu

W miarę jak przemysł aktywów cyfrowych szybko się rozwija, złożoność przepływu funduszy na łańcuchu oraz wymagania regulacyjne również stale rosną. Od przeciwdziałania praniu pieniędzy (AML) po monitorowanie funduszy (KYT), od identyfikacji ryzyka na łańcuchu po globalną współpracę w zakresie zgodności, bezpieczeństwo i zgodność stają się nieodłącznym elementem infrastruktury Web3.
W tym kontekście SlowMist we współpracy z ME Group zorganizuje 13 marca w Hongkongu oficjalne wydarzenie: „Monitorowanie funduszy na łańcuchu i granice zgodności w erze AI · Konferencja prasowa nowego produktu SlowMist”. To nie tylko prezentacja produktu, ale także głęboka rozmowa na temat bezpieczeństwa aktywów cyfrowych i przyszłości globalnej zgodności, serdecznie zapraszamy do wspólnego świadectwa tego ważnego momentu.
Article
Wydanie Slow Mist | Przewodnik po minimalnych praktykach bezpieczeństwa OpenClaw, minimalna wdrożenieWprowadzenie Wraz z szybkim wzrostem możliwości autonomicznych inteligentnych agentów, takie jak OpenClaw, które mają dostęp do uprawnień końcowych, a nawet Root, odgrywają kluczową rolę w automatyzacji operacji, działania na łańcuchu, zarządzaniu systemem i złożonym planowaniu zadań. Nie tylko rozumieją polecenia, ale także mogą bezpośrednio wchodzić w głęboką interakcję z systemem operacyjnym, środowiskiem sieciowym i zewnętrznymi usługami, stając się prawdziwymi inteligentnymi podmiotami wykonującymi zadania. Jednak za tymi umiejętnościami kryją się również znaczne ryzyka. Tradycyjne środki bezpieczeństwa (takie jak chattr +i, zapory ogniowe) często nie są w stanie uwzględnić automatyzacji pracy agenta, a także trudno jest bronić się przed specyficznymi atakami na duże modele językowe (LLM), takimi jak atak Prompt Injection. Utrzymując maksymalizację możliwości, jak osiągnąć kontrolowane ryzyko i audytowalność działań, staje się kluczowym problemem, który należy rozwiązać w każdym zastosowaniu inteligentnych agentów o wysokich uprawnieniach.

Wydanie Slow Mist | Przewodnik po minimalnych praktykach bezpieczeństwa OpenClaw, minimalna wdrożenie

Wprowadzenie
Wraz z szybkim wzrostem możliwości autonomicznych inteligentnych agentów, takie jak OpenClaw, które mają dostęp do uprawnień końcowych, a nawet Root, odgrywają kluczową rolę w automatyzacji operacji, działania na łańcuchu, zarządzaniu systemem i złożonym planowaniu zadań. Nie tylko rozumieją polecenia, ale także mogą bezpośrednio wchodzić w głęboką interakcję z systemem operacyjnym, środowiskiem sieciowym i zewnętrznymi usługami, stając się prawdziwymi inteligentnymi podmiotami wykonującymi zadania.
Jednak za tymi umiejętnościami kryją się również znaczne ryzyka. Tradycyjne środki bezpieczeństwa (takie jak chattr +i, zapory ogniowe) często nie są w stanie uwzględnić automatyzacji pracy agenta, a także trudno jest bronić się przed specyficznymi atakami na duże modele językowe (LLM), takimi jak atak Prompt Injection. Utrzymując maksymalizację możliwości, jak osiągnąć kontrolowane ryzyko i audytowalność działań, staje się kluczowym problemem, który należy rozwiązać w każdym zastosowaniu inteligentnych agentów o wysokich uprawnieniach.
Article
Dogłębna analiza ryzyk bezpieczeństwa w branży przeglądarek z identyfikacją biometrycznąAutor: Slow Fog White Hat wowo Redaktor: 77 Artykuł został napisany przez Slow Fog White Hat wowo, treść oparta jest na jego praktycznej analizie bezpieczeństwa różnych popularnych produktów przeglądarek z funkcją identyfikacji biometrycznej. Wstęp Przeglądarka z identyfikacją biometryczną (Antidetect Browser) jako narzędzie, które szybko zyskało popularność w ostatnich latach, jest szeroko stosowana w zarządzaniu wieloma kontami w handlu elektronicznym, operacjach w mediach społecznościowych, reklamach oraz w interakcjach związanych z airdropami w obszarze Web3 („zbieranie zasobów”), zarządzaniu wieloma portfelami i innych scenariuszach. Jej główną zaletą jest „izolacja identyfikacji przeglądarki, ochrona bezpieczeństwa konta”, użytkownicy często przechowują w niej dużą ilość cennych aktywów cyfrowych — w tym stany zalogowania do platform e-commerce, sesje mediów społecznościowych, dowody płatności, a także klucze prywatne i frazy mnemoniczne portfeli kryptowalut.

Dogłębna analiza ryzyk bezpieczeństwa w branży przeglądarek z identyfikacją biometryczną

Autor: Slow Fog White Hat wowo
Redaktor: 77
Artykuł został napisany przez Slow Fog White Hat wowo, treść oparta jest na jego praktycznej analizie bezpieczeństwa różnych popularnych produktów przeglądarek z funkcją identyfikacji biometrycznej.
Wstęp
Przeglądarka z identyfikacją biometryczną (Antidetect Browser) jako narzędzie, które szybko zyskało popularność w ostatnich latach, jest szeroko stosowana w zarządzaniu wieloma kontami w handlu elektronicznym, operacjach w mediach społecznościowych, reklamach oraz w interakcjach związanych z airdropami w obszarze Web3 („zbieranie zasobów”), zarządzaniu wieloma portfelami i innych scenariuszach. Jej główną zaletą jest „izolacja identyfikacji przeglądarki, ochrona bezpieczeństwa konta”, użytkownicy często przechowują w niej dużą ilość cennych aktywów cyfrowych — w tym stany zalogowania do platform e-commerce, sesje mediów społecznościowych, dowody płatności, a także klucze prywatne i frazy mnemoniczne portfeli kryptowalut.
Article
Inteligencja zagrożeń|Analiza złośliwego zatruwania umiejętności ClawHubAutor: Yao & sissice Redaktor: 77 Tło Ostatnio projekt OpenClaw, oparty na otwartym kodzie źródłowym, niespodziewanie zyskał popularność, a jego oficjalne centrum wtyczek ClawHub szybko zgromadziło wielu deweloperów. Zespół bezpieczeństwa Slow Mist zauważył, że ClawHub stopniowo staje się nowym celem dla atakujących w zakresie złośliwego zatruwania łańcucha dostaw. Z powodu braku kompleksowego i rygorystycznego mechanizmu weryfikacji, wiele złośliwych umiejętności wdarło się do platformy i zostało wykorzystanych do rozpowszechniania złośliwego kodu lub publikowania szkodliwych treści, co stwarza potencjalne zagrożenia dla deweloperów i użytkowników. Zespół bezpieczeństwa Slow Mist rozpoczął analizę natychmiast po ujawnieniu incydentu i ostrzegł klientów za pomocą MistEye, jednocześnie nieprzerwanie śledząc nowe złośliwe umiejętności na ClawHub.

Inteligencja zagrożeń|Analiza złośliwego zatruwania umiejętności ClawHub

Autor: Yao & sissice
Redaktor: 77
Tło
Ostatnio projekt OpenClaw, oparty na otwartym kodzie źródłowym, niespodziewanie zyskał popularność, a jego oficjalne centrum wtyczek ClawHub szybko zgromadziło wielu deweloperów. Zespół bezpieczeństwa Slow Mist zauważył, że ClawHub stopniowo staje się nowym celem dla atakujących w zakresie złośliwego zatruwania łańcucha dostaw. Z powodu braku kompleksowego i rygorystycznego mechanizmu weryfikacji, wiele złośliwych umiejętności wdarło się do platformy i zostało wykorzystanych do rozpowszechniania złośliwego kodu lub publikowania szkodliwych treści, co stwarza potencjalne zagrożenia dla deweloperów i użytkowników.
Zespół bezpieczeństwa Slow Mist rozpoczął analizę natychmiast po ujawnieniu incydentu i ostrzegł klientów za pomocą MistEye, jednocześnie nieprzerwanie śledząc nowe złośliwe umiejętności na ClawHub.
Article
Skupienie na bezpieczeństwie finansowym na łańcuchu|SlowMist weźmie udział w tygodniu wydarzeń Consensus Hong Kong 2026W lutym 2026 r., w miarę zbliżania się Consensus Hong Kong 2026, Hongkong będzie gościć szereg wydarzeń branżowych dotyczących Web3, płatności i technologii finansowej. Jako firma zajmująca się bezpieczeństwem ekosystemu blockchain, SlowMist zaprezentuje się 9 lutego podczas dwóch ważnych szczytów w tygodniu wydarzeń Consensus Hong Kong 2026, prowadząc głęboką wymianę z przedstawicielami instytucji finansowych, dostawców usług płatniczych oraz ekosystemu Web3, badając wyzwania bezpieczeństwa i praktyki zgodności, przed którymi stoi finansowanie na łańcuchu w procesie skalowania. Szczyt Płatności Nowej Generacji 2026

Skupienie na bezpieczeństwie finansowym na łańcuchu|SlowMist weźmie udział w tygodniu wydarzeń Consensus Hong Kong 2026

W lutym 2026 r., w miarę zbliżania się Consensus Hong Kong 2026, Hongkong będzie gościć szereg wydarzeń branżowych dotyczących Web3, płatności i technologii finansowej. Jako firma zajmująca się bezpieczeństwem ekosystemu blockchain, SlowMist zaprezentuje się 9 lutego podczas dwóch ważnych szczytów w tygodniu wydarzeń Consensus Hong Kong 2026, prowadząc głęboką wymianę z przedstawicielami instytucji finansowych, dostawców usług płatniczych oraz ekosystemu Web3, badając wyzwania bezpieczeństwa i praktyki zgodności, przed którymi stoi finansowanie na łańcuchu w procesie skalowania.
Szczyt Płatności Nowej Generacji 2026
Article
Zasłużone nagrody dla Hongkongu! SlowMist zdobywa dwie nagrody w 'Programie Wyróżnień w Dziedzinie Cyberbezpieczeństwa 2025'30 stycznia, ceremonia wręczenia nagród 'Programu Wyróżnień w Dziedzinie Cyberbezpieczeństwa 2025', zorganizowana przez Wydział Cyberbezpieczeństwa i Zwalczania Przestępczości Technologicznej Policji Hongkongu, we współpracy z Biurem Polityki Cyfrowej (DPO) oraz Hongkońskim Biurem Promocji Produktywności (HKPC), odbyła się w siedzibie Policji Hongkongu. SlowMist zdobył Nagrodę za Wybitny Wkład w Cyberbezpieczeństwo w 2025 roku w dziedzinie Cyberbezpieczeństwa (CSPA 2025); jednocześnie partner i główny oficer ds. bezpieczeństwa informacji SlowMist, Zhang Lianfeng, otrzymał Wyróżnienie w dziedzinie Audytu i Doradztwa w Cyberbezpieczeństwie w 2025 roku (CSPA 2025).

Zasłużone nagrody dla Hongkongu! SlowMist zdobywa dwie nagrody w 'Programie Wyróżnień w Dziedzinie Cyberbezpieczeństwa 2025'

30 stycznia, ceremonia wręczenia nagród 'Programu Wyróżnień w Dziedzinie Cyberbezpieczeństwa 2025', zorganizowana przez Wydział Cyberbezpieczeństwa i Zwalczania Przestępczości Technologicznej Policji Hongkongu, we współpracy z Biurem Polityki Cyfrowej (DPO) oraz Hongkońskim Biurem Promocji Produktywności (HKPC), odbyła się w siedzibie Policji Hongkongu. SlowMist zdobył Nagrodę za Wybitny Wkład w Cyberbezpieczeństwo w 2025 roku w dziedzinie Cyberbezpieczeństwa (CSPA 2025); jednocześnie partner i główny oficer ds. bezpieczeństwa informacji SlowMist, Zhang Lianfeng, otrzymał Wyróżnienie w dziedzinie Audytu i Doradztwa w Cyberbezpieczeństwie w 2025 roku (CSPA 2025).
Article
Inteligencja zagrożeń | Analiza phishingu i złośliwego oprogramowania Token VestingAutor: Yao Edycja: 77 Tło Ostatnio laboratoria Chainbase monitorowały i zarejestrowały phishingową kampanię podszywającą się pod "potwierdzenie audytu/zgodności", a po zdezynfekowaniu powiązanych złośliwych próbek przekazały je zespołowi bezpieczeństwa Slow Fog. Obie strony wspólnie prowadzą dochodzenie i analizę tych złośliwych próbek. Napastnicy najpierw wabią odbiorcę prośbą o "potwierdzenie angielskiej nazwy prawnej firmy", a następnie kontynuują z dalszymi wiadomościami takimi jak "Zewnętrzny audyt FY2025" czy "Potwierdzenie przydzielania tokenów - termin zwrotu" oraz dostarczają złośliwe załączniki Word/PDF. Poprzez inżynierię społeczną nakłaniają ofiary do otwarcia załącznika i wykonania podanych instrukcji, co prowadzi do kradzieży danych uwierzytelniających lub wrażliwych informacji.

Inteligencja zagrożeń | Analiza phishingu i złośliwego oprogramowania Token Vesting

Autor: Yao
Edycja: 77
Tło
Ostatnio laboratoria Chainbase monitorowały i zarejestrowały phishingową kampanię podszywającą się pod "potwierdzenie audytu/zgodności", a po zdezynfekowaniu powiązanych złośliwych próbek przekazały je zespołowi bezpieczeństwa Slow Fog. Obie strony wspólnie prowadzą dochodzenie i analizę tych złośliwych próbek.
Napastnicy najpierw wabią odbiorcę prośbą o "potwierdzenie angielskiej nazwy prawnej firmy", a następnie kontynuują z dalszymi wiadomościami takimi jak "Zewnętrzny audyt FY2025" czy "Potwierdzenie przydzielania tokenów - termin zwrotu" oraz dostarczają złośliwe załączniki Word/PDF. Poprzez inżynierię społeczną nakłaniają ofiary do otwarcia załącznika i wykonania podanych instrukcji, co prowadzi do kradzieży danych uwierzytelniających lub wrażliwych informacji.
Article
Osiem lat istnienia SlowMist Technology!Od 26 stycznia 2018 roku, SlowMist działa na polu bezpieczeństwa blockchain i obchodzi swoje osiemnaste urodziny. Osiem lat na osi czasu może nie wydawać się długim okresem, ale w branży, która szybko się rozwija i nieustannie innowuje, to wystarczająco dużo, by doświadczyć wielu cykli wzlotów i upadków, zmian paradygmatu technologicznego oraz wielokrotnych aktualizacji i zmian zagrożeń bezpieczeństwa. Z niezłomnym przekonaniem „zapewnienia poczucia bezpieczeństwa w ekosystemie blockchain”, SlowMist nieustannie angażuje się w badania i praktykę bezpieczeństwa, ilustrując swoje zaangażowanie w bezpieczeństwo działaniami. Doskonalimy technologię poprzez rzeczywiste ataki i reakcje awaryjne, a z czasem powoli budujemy wartość bezpieczeństwa, która należy do SlowMist.

Osiem lat istnienia SlowMist Technology!

Od 26 stycznia 2018 roku, SlowMist działa na polu bezpieczeństwa blockchain i obchodzi swoje osiemnaste urodziny. Osiem lat na osi czasu może nie wydawać się długim okresem, ale w branży, która szybko się rozwija i nieustannie innowuje, to wystarczająco dużo, by doświadczyć wielu cykli wzlotów i upadków, zmian paradygmatu technologicznego oraz wielokrotnych aktualizacji i zmian zagrożeń bezpieczeństwa. Z niezłomnym przekonaniem „zapewnienia poczucia bezpieczeństwa w ekosystemie blockchain”, SlowMist nieustannie angażuje się w badania i praktykę bezpieczeństwa, ilustrując swoje zaangażowanie w bezpieczeństwo działaniami. Doskonalimy technologię poprzez rzeczywiste ataki i reakcje awaryjne, a z czasem powoli budujemy wartość bezpieczeństwa, która należy do SlowMist.
Article
26,44 miliona dolarów skradzionych: analiza luki w umowie protokołu TruebitAutor: enze & Lisa Edytuj: 77 Tło 8 stycznia 2026 roku zdecentralizowany protokół obliczeń offline Truebit Protocol został zaatakowany, a atakujący wykorzystali lukę w umowie, aby zyskać około 8,535 ETH (około 26,44 miliona dolarów). Poniżej znajduje się szczegółowa analiza tego incydentu przeprowadzona przez zespół bezpieczeństwa Slow Mist. Przyczyna podstawowa Umowa zakupu protokołu Truebit przy obliczaniu liczby ETH potrzebnych do wyemitowania tokenów TRU wykazała anomalie w obliczeniach cenowych, które spowodowały, że wynik obliczeń zszedł do zera z powodu braku ochrony przed przepełnieniem w operacjach dodawania całkowitego. Atakujący mogli wytworzyć ogromne ilości tokenów praktycznie bez kosztów i wyciągnąć rezerwy z umowy.

26,44 miliona dolarów skradzionych: analiza luki w umowie protokołu Truebit

Autor: enze & Lisa
Edytuj: 77
Tło
8 stycznia 2026 roku zdecentralizowany protokół obliczeń offline Truebit Protocol został zaatakowany, a atakujący wykorzystali lukę w umowie, aby zyskać około 8,535 ETH (około 26,44 miliona dolarów). Poniżej znajduje się szczegółowa analiza tego incydentu przeprowadzona przez zespół bezpieczeństwa Slow Mist.

Przyczyna podstawowa
Umowa zakupu protokołu Truebit przy obliczaniu liczby ETH potrzebnych do wyemitowania tokenów TRU wykazała anomalie w obliczeniach cenowych, które spowodowały, że wynik obliczeń zszedł do zera z powodu braku ochrony przed przepełnieniem w operacjach dodawania całkowitego. Atakujący mogli wytworzyć ogromne ilości tokenów praktycznie bez kosztów i wyciągnąć rezerwy z umowy.
Zaloguj się, aby odkryć więcej treści
Dołącz do globalnej społeczności użytkowników kryptowalut na Binance Square
⚡️ Uzyskaj najnowsze i przydatne informacje o kryptowalutach.
💬 Dołącz do największej na świecie giełdy kryptowalut.
👍 Odkryj prawdziwe spostrzeżenia od zweryfikowanych twórców.
E-mail / Numer telefonu
Mapa strony
Preferencje dotyczące plików cookie
Regulamin platformy