Binance Square

hackers

Просмотров: 398,749
194 обсуждают
P Lovers
·
--
🚨 16 МИЛЛИАРДОВ Паролей Утечка — Самый Большой Взлом в Истории Интернета! 😱 Рекордный кибератак только что потряс интернет как никогда прежде! 👉 16 МИЛЛИАРДОВ+ свежезавоёванных учетных данных были утечены в сети. Не устаревшие данные — новые взломанные пароли, украденные с помощью вредоносного ПО непосредственно с устройств пользователей. 🔥 Основные платформы, пострадавшие: Apple Google Facebook Telegram GitHub Даже правительственные сайты 😨 Теперь хакеры имеют доступ к: Электронным почтам Банковским счетам Криптокошелькам И многому другому! --- ⚠️ Что ВЫ ДОЛЖНЫ СДЕЛАТЬ Прямо Сейчас: ✅ Смените все свои пароли немедленно ✅ Включите Двухфакторную Аутентификацию (2FA) везде ✅ Никогда не нажимайте на неизвестные ссылки и не открывайте случайные файлы ✅ Используйте доверенный менеджер паролей ✅ Поделитесь этим предупреждением с друзьями и семьей — помогите им оставаться в безопасности! --- Эта утечка в 100 раз больше, чем предыдущая утечка 184M записей в мае. Это не просто утечка данных — это полноценный киберкризис! 💻 Вы в опасности? Лучше проверьте сейчас! #CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
🚨 16 МИЛЛИАРДОВ Паролей Утечка — Самый Большой Взлом в Истории Интернета! 😱

Рекордный кибератак только что потряс интернет как никогда прежде!
👉 16 МИЛЛИАРДОВ+ свежезавоёванных учетных данных были утечены в сети.

Не устаревшие данные — новые взломанные пароли, украденные с помощью вредоносного ПО непосредственно с устройств пользователей.

🔥 Основные платформы, пострадавшие:

Apple

Google

Facebook

Telegram

GitHub

Даже правительственные сайты 😨

Теперь хакеры имеют доступ к:

Электронным почтам

Банковским счетам

Криптокошелькам

И многому другому!

---

⚠️ Что ВЫ ДОЛЖНЫ СДЕЛАТЬ Прямо Сейчас:

✅ Смените все свои пароли немедленно
✅ Включите Двухфакторную Аутентификацию (2FA) везде
✅ Никогда не нажимайте на неизвестные ссылки и не открывайте случайные файлы
✅ Используйте доверенный менеджер паролей
✅ Поделитесь этим предупреждением с друзьями и семьей — помогите им оставаться в безопасности!

---

Эта утечка в 100 раз больше, чем предыдущая утечка 184M записей в мае.
Это не просто утечка данных — это полноценный киберкризис!

💻 Вы в опасности? Лучше проверьте сейчас!

#CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
·
--
Рост
🚨ОШИБКА В МИЛЛИОН ДОЛЛАРОВ:😭$ETH Жертва (0xd674) потеряла 4556 $ETH ($12.4M) из-за ошибки копирования-ставки адреса. Жертва 0xd674 часто переводит средства в Galaxy Digital через 0x6D90CC...dD2E48. Атакующий сгенерировал ядовитый адрес с теми же первыми и последними 4 символами, что и адрес депозита Galaxy Digital, и неоднократно отправлял мелкие транзакции. 11 часов назад жертва скопировала адрес непосредственно из истории транзакций для депозита в Galaxy Digital, но скопировала вместо этого ядовитый адрес. В результате 4,556 $ETH ($12.4M) было отправлено атакующему. 💢Болезненный урок! Всегда дважды проверяйте адрес перед переводом. Не копируйте адреса из истории транзакций для удобства. Адрес жертвы: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨ОШИБКА В МИЛЛИОН ДОЛЛАРОВ:😭$ETH

Жертва (0xd674) потеряла 4556 $ETH ($12.4M) из-за ошибки копирования-ставки адреса.

Жертва 0xd674 часто переводит средства в Galaxy Digital через
0x6D90CC...dD2E48.

Атакующий сгенерировал ядовитый адрес с теми же первыми и последними 4 символами, что и адрес депозита Galaxy Digital, и неоднократно отправлял мелкие транзакции.

11 часов назад жертва скопировала адрес непосредственно из истории транзакций для депозита в Galaxy Digital, но скопировала вместо этого ядовитый адрес.

В результате 4,556 $ETH ($12.4M) было отправлено атакующему.

💢Болезненный урок!

Всегда дважды проверяйте адрес перед переводом.

Не копируйте адреса из истории транзакций для удобства.

Адрес жертвы:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
Активы HTX и Poloniex «на 100% безопасны», говорит Джастин Сан после взлома на 200 миллионов долларов Криптовалютный магнат Джастин Сан заявил, что активы, хранящиеся на HTX и Poloniex, «на 100% безопасны» после взлома в прошлом месяце, в результате которого с обеих бирж было выведено более 200 миллионов долларов. Обе биржи открыли вывод средств для определенных активов, хотя несколько альткойнов остаются заблокированными. Биткойн (BTC) и Трон (TRX) — два цифровых актива, которые могут выйти из эксплуатации; Это привело к тому, что в течение последних нескольких недель оба токена торговались на Poloniex с премией, а это означает, что пользователям придется сделать скидку до 10%, чтобы ликвидировать свой актив и вывести другой. Заморозка вывода средств произошла после того, как 10 ноября хакеры украли 114 миллионов долларов из горячих кошельков Poloniex; За этим последовала кража $97 млн ​​у HTX и протокола блокчейна Heco Chain. «В настоящее время Poloniex и HTX оправились от атаки, и мы возобновляем выпуск токенов один за другим», — сообщил CoinDesk инвестор Джастин Сан из Poloniex и Консультант HTX. «Я думаю, что для HTX мы уже вернули 95% долларовых активов. В Poloniex мы вернули около 85% долларовой стоимости активов». «А также обратите внимание, что, поскольку мы уже покрыли все потери токенов на платформе HTX и Poloniex, 100% активов на 100% безопасны», — добавил Сан. «Хотя с точки зрения самих бирж нам, по сути, нужно получать эту прибыль в будущем. Но для активов клиентов это на 100% безопасно». Представитель HTX сообщил CoinDesk: «Недавний выход представляет собой небольшую часть наших общих резервов, и HTX продолжает работать стабильно и здорово». #HTXExchange #PoloniexHack #hackers #exploit #BTC
Активы HTX и Poloniex «на 100% безопасны», говорит Джастин Сан после взлома на 200 миллионов долларов

Криптовалютный магнат Джастин Сан заявил, что активы, хранящиеся на HTX и Poloniex, «на 100% безопасны» после взлома в прошлом месяце, в результате которого с обеих бирж было выведено более 200 миллионов долларов.

Обе биржи открыли вывод средств для определенных активов, хотя несколько альткойнов остаются заблокированными. Биткойн (BTC) и Трон (TRX) — два цифровых актива, которые могут выйти из эксплуатации; Это привело к тому, что в течение последних нескольких недель оба токена торговались на Poloniex с премией, а это означает, что пользователям придется сделать скидку до 10%, чтобы ликвидировать свой актив и вывести другой.

Заморозка вывода средств произошла после того, как 10 ноября хакеры украли 114 миллионов долларов из горячих кошельков Poloniex; За этим последовала кража $97 млн ​​у HTX и протокола блокчейна Heco Chain. «В настоящее время Poloniex и HTX оправились от атаки, и мы возобновляем выпуск токенов один за другим», — сообщил CoinDesk инвестор Джастин Сан из Poloniex и Консультант HTX. «Я думаю, что для HTX мы уже вернули 95% долларовых активов. В Poloniex мы вернули около 85% долларовой стоимости активов».

«А также обратите внимание, что, поскольку мы уже покрыли все потери токенов на платформе HTX и Poloniex, 100% активов на 100% безопасны», — добавил Сан. «Хотя с точки зрения самих бирж нам, по сути, нужно получать эту прибыль в будущем. Но для активов клиентов это на 100% безопасно».

Представитель HTX сообщил CoinDesk: «Недавний выход представляет собой небольшую часть наших общих резервов, и HTX продолжает работать стабильно и здорово».
#HTXExchange #PoloniexHack #hackers #exploit #BTC
9 января Комиссия по ценным бумагам и биржам США (SEC) пострадала от серьезного нарушения кибербезопасности и потери общественного доверия в результате взлома учетной записи в социальной сети, что привело к фейковому объявлению об одобрении спотовых биржевых фондов биткойнов. (ETF). На короткое время хакеры получили доступ к учетной записи X SEC и опубликовали заявление, в котором утверждалось, что организация одобрила долгожданные продукты, что на мгновение подняло цену Биткойна. Официальные лица США начали расследование инцидента, а кибербезопасность и позиция SEC в отношении криптовалют подверглись новой критике. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9 января Комиссия по ценным бумагам и биржам США (SEC) пострадала от серьезного нарушения кибербезопасности и потери общественного доверия в результате взлома учетной записи в социальной сети, что привело к фейковому объявлению об одобрении спотовых биржевых фондов биткойнов. (ETF).

На короткое время хакеры получили доступ к учетной записи X SEC и опубликовали заявление, в котором утверждалось, что организация одобрила долгожданные продукты, что на мгновение подняло цену Биткойна. Официальные лица США начали расследование инцидента, а кибербезопасность и позиция SEC в отношении криптовалют подверглись новой критике.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
В этой статье рассказывается о 8 методах обеспечения безопасности, которые каждый должен использовать, чтобы избежать крипто-взломовКрипто-хакеры украли более 4 миллиардов долларов за последние 2 года. Если ты не будешь осторожен, ты будешь следующим. В этой статье рассказывается о 8 методах обеспечения безопасности, которые должен использовать каждый. Если у вас уже есть мультиподпись, виртуальные машины, 3 удостоверения, собственные почтовые серверы, ядерный бункер и пожизненный запас рамэна. Тогда вам не понадобится это руководство, Для всех остальных начнем. 1. Криптохранилище Аппаратные кошельки (уровень 1) — Ledger, NGRAVE, Trezor Бумажный кошелек (Уровень 2) — легко потерять и повредить. Но стоит только времени.

В этой статье рассказывается о 8 методах обеспечения безопасности, которые каждый должен использовать, чтобы избежать крипто-взломов

Крипто-хакеры украли более 4 миллиардов долларов за последние 2 года.
Если ты не будешь осторожен, ты будешь следующим.
В этой статье рассказывается о 8 методах обеспечения безопасности, которые должен использовать каждый.
Если у вас уже есть мультиподпись, виртуальные машины, 3 удостоверения, собственные почтовые серверы, ядерный бункер и пожизненный запас рамэна.
Тогда вам не понадобится это руководство,
Для всех остальных начнем.

1. Криптохранилище
Аппаратные кошельки (уровень 1) — Ledger, NGRAVE, Trezor
Бумажный кошелек (Уровень 2) — легко потерять и повредить. Но стоит только времени.
🚨 Предупреждение о дипфейке! 🔴 Кенни Ли из Manta Network подозревает, что печально известная группа Лазаря пыталась нацелиться на него в сложной атаке дипфейка через Zoom 🕵️‍♂️. #Hackers использовал поддельное видео, чтобы завоевать доверие, а затем запустил загрузку вредоносного скрипта, прежде чем исчезнуть 💻😱. Этот инцидент подчеркивает растущую угрозу #deepfakes и социальной инженерии в кибербезопасности 🤖💸. Приоритизируйте свою онлайн-безопасность: ✨ Проверяйте личности перед тем, как делиться конфиденциальной информацией ✨ Будьте осторожны с неожиданными видеозвонками или запросами ✨ Держите программное обеспечение и системы в актуальном состоянии
🚨 Предупреждение о дипфейке!

🔴 Кенни Ли из Manta Network подозревает, что печально известная группа Лазаря пыталась нацелиться на него в сложной атаке дипфейка через Zoom 🕵️‍♂️.

#Hackers использовал поддельное видео, чтобы завоевать доверие, а затем запустил загрузку вредоносного скрипта, прежде чем исчезнуть 💻😱.

Этот инцидент подчеркивает растущую угрозу #deepfakes и социальной инженерии в кибербезопасности 🤖💸. Приоритизируйте свою онлайн-безопасность:

✨ Проверяйте личности перед тем, как делиться конфиденциальной информацией
✨ Будьте осторожны с неожиданными видеозвонками или запросами
✨ Держите программное обеспечение и системы в актуальном состоянии
Нигерия: EFCC арестовывает 792 подозреваемых в схеме мошенничества с криптовалютойКомиссия раскрывает крупномасштабную схему мошенничества с криптовалютой Экономическая и финансовая преступная комиссия Нигерии (EFCC) провела рейд, в результате которого было арестовано 792 подозреваемых, участвовавших в схемах, известных как мошенничество с крипто-романом. Мошенники убеждали жертв инвестировать в поддельные криптовалютные проекты, что приводило к значительным финансовым потерям. Ссылки на международные группы Пресс-секретарь EFCC Уилсон Увуджарен сообщил, что среди арестованных было 148 граждан Китая и 40 граждан Филиппин. Мошенники действовали из роскошного здания в Лагосе, коммерческом центре Нигерии. Большинство жертв были гражданами США и Европы.

Нигерия: EFCC арестовывает 792 подозреваемых в схеме мошенничества с криптовалютой

Комиссия раскрывает крупномасштабную схему мошенничества с криптовалютой
Экономическая и финансовая преступная комиссия Нигерии (EFCC) провела рейд, в результате которого было арестовано 792 подозреваемых, участвовавших в схемах, известных как мошенничество с крипто-романом. Мошенники убеждали жертв инвестировать в поддельные криптовалютные проекты, что приводило к значительным финансовым потерям.
Ссылки на международные группы
Пресс-секретарь EFCC Уилсон Увуджарен сообщил, что среди арестованных было 148 граждан Китая и 40 граждан Филиппин. Мошенники действовали из роскошного здания в Лагосе, коммерческом центре Нигерии. Большинство жертв были гражданами США и Европы.
👉👉👉 #PhishingScams Подписчики целевой рассылки рассылки новостей — вот последние новости Рано утром 27 марта #hackers под видом Decrypt отправил электронное письмо подписчикам нашей новостной рассылки, объявляя о сфабрикованном раздаче токенов. Обнаружив попытку фишинга, мы сразу же отправили электронное письмо, чтобы предупредить наших читателей о мошенничестве. К сожалению, в срочном порядке предостерегая наших подписчиков, а также в связи с предыдущим инцидентом с фишингом в январе, мы ошибочно возложили вину за эту атаку на нашего поставщика услуг электронной почты MailerLite. Однако впоследствии выяснилось, что хакеры получили наш ключ пароля со стороны Decrypt — MailerLite не несет никакой ответственности. «Из-за мер безопасности MailerLite не сохраняет информацию о ключах API, что делает ее недоступной в панели администратора MailerLite или в учетной записи в целом», — пояснил сегодня представитель MailerLite. «В результате, несмотря на то, что учетная запись Decrypt Media пострадала во время утечки данных 23 января 2024 года, злоумышленники не смогли получить доступ к ключам API, которые могли бы облегчить отправку фишинговых кампаний 27 марта 2024 года». Мы приносим искренние извинения MailerLite за поспешное ошибочное суждение. Мы будем сотрудничать с правоохранительными органами в ходе расследования. MailerLite сообщила, что фишинговые кампании начались с IP-адреса «69.4.234.86» и использовали пользовательский агент «python-requests/2.31.0» через свой API. Злоумышленники удалили адреса, оканчивающиеся на decrypt.co или decryptmedia.com, из нашего списка, чтобы избежать обнаружения перед отправкой мошеннических писем. Хотя большинство читателей сохраняют бдительность в отношении попыток фишинга, один человек попытался подключить свой кошелек к поддельному адресу. Даже один случай вызывает беспокойство. #CryptoScams являются безудержными и изощренными. Decrypt, как и другие криптографические сущности, выдавал себя за другое лицо. Хакеры создают поддельные веб-сайты, серверы Discord и учетные записи в социальных сетях, выдавая себя за нашу команду. Обратите внимание, что мы работаем только с доменами decrypt.co и decryptmedia.com — будьте осторожны с другими доменами! Источник - расшифровать.со #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Подписчики целевой рассылки рассылки новостей — вот последние новости

Рано утром 27 марта #hackers под видом Decrypt отправил электронное письмо подписчикам нашей новостной рассылки, объявляя о сфабрикованном раздаче токенов. Обнаружив попытку фишинга, мы сразу же отправили электронное письмо, чтобы предупредить наших читателей о мошенничестве.

К сожалению, в срочном порядке предостерегая наших подписчиков, а также в связи с предыдущим инцидентом с фишингом в январе, мы ошибочно возложили вину за эту атаку на нашего поставщика услуг электронной почты MailerLite. Однако впоследствии выяснилось, что хакеры получили наш ключ пароля со стороны Decrypt — MailerLite не несет никакой ответственности.

«Из-за мер безопасности MailerLite не сохраняет информацию о ключах API, что делает ее недоступной в панели администратора MailerLite или в учетной записи в целом», — пояснил сегодня представитель MailerLite. «В результате, несмотря на то, что учетная запись Decrypt Media пострадала во время утечки данных 23 января 2024 года, злоумышленники не смогли получить доступ к ключам API, которые могли бы облегчить отправку фишинговых кампаний 27 марта 2024 года».

Мы приносим искренние извинения MailerLite за поспешное ошибочное суждение.

Мы будем сотрудничать с правоохранительными органами в ходе расследования. MailerLite сообщила, что фишинговые кампании начались с IP-адреса «69.4.234.86» и использовали пользовательский агент «python-requests/2.31.0» через свой API. Злоумышленники удалили адреса, оканчивающиеся на decrypt.co или decryptmedia.com, из нашего списка, чтобы избежать обнаружения перед отправкой мошеннических писем.

Хотя большинство читателей сохраняют бдительность в отношении попыток фишинга, один человек попытался подключить свой кошелек к поддельному адресу. Даже один случай вызывает беспокойство. #CryptoScams являются безудержными и изощренными. Decrypt, как и другие криптографические сущности, выдавал себя за другое лицо. Хакеры создают поддельные веб-сайты, серверы Discord и учетные записи в социальных сетях, выдавая себя за нашу команду. Обратите внимание, что мы работаем только с доменами decrypt.co и decryptmedia.com — будьте осторожны с другими доменами!

Источник - расшифровать.со

#CryptoNews🔒📰🚫 #BinanceSquareTalks
За взломом Bybit стоит Северная Корея🙄Взлом Группа из КНДР #hackers #LazarusGroup взломала холодный кошелек на бирже на 400к $ETH (1,5 млрд долларов) Теперь у них больше эфира, чем у самого Виталия Бутерина, создателя токена 😀Каналы уже кричат, что Северная Корея заявила о стратегическом запасе эфира😂

За взломом Bybit стоит Северная Корея

🙄Взлом Группа из КНДР #hackers #LazarusGroup взломала холодный кошелек на бирже на 400к $ETH (1,5 млрд долларов)
Теперь у них больше эфира, чем у самого Виталия Бутерина, создателя токена
😀Каналы уже кричат, что Северная Корея заявила о стратегическом запасе эфира😂

·
--
Рост
🔓 Хакеры украли 1,5 млрд долларов с криптовалютной биржи в «крупнейшем цифровом ограблении в истории» 💸💻 Криптовалютный мир потрясло масштабное нарушение безопасности! 😱 Хакеры украли ошеломляющие 1,5 млрд долларов с крупной криптовалютной биржи, что стало крупнейшим цифровым ограблением в истории. 🏴‍☠️💰 🚨 Что произошло? Киберпреступникам удалось обойти протоколы безопасности и вывести средства из кошельков биржи. 🔐➡️💸 Вот что нам известно: ⚠️ Беспрецедентное нарушение — сложная атака использовала уязвимости в системе биржи. 🛑🔓 💰 Потеряно 1,5 млрд долларов — одна из крупнейших краж криптовалюты, когда-либо зафиксированных. 📉🔥 🌐 Влияние на рынок криптовалют – Цены на основные криптовалюты колебались по мере появления новостей. 📊📉 🕵️ Как хакеры это сделали? Эксперты по безопасности полагают, что атака была осуществлена ​​с помощью: 🔍 Фишинга и социальной инженерии – Обман сотрудников с целью раскрытия учетных данных. 🎭🔑 🛠️ Эксплуатации недостатков смарт-контрактов – Манипулирования слабыми местами в протоколах блокчейна. 🏗️⚠️ 🌍 Глобальная киберсеть – Вероятно, за атакой стоит хорошо организованная хакерская группа. 💻🌐 🏦 Как защитить свою криптовалюту? С ростом киберпреступности вот как вы можете защитить свои криптовалютные активы: 🛡️🔒 1️⃣ Используйте холодные кошельки — храните свою криптовалюту офлайн, чтобы предотвратить онлайн-взломы. 🏦❄️ 2️⃣ Включите 2FA — добавьте дополнительный уровень безопасности для своих счетов. 🔑🔐 3️⃣ Остерегайтесь фишинга — избегайте подозрительных писем и сообщений. 🚫📧 4️⃣ Используйте надежные биржи — придерживайтесь платформ с надежными мерами безопасности. 🏛️✅ 5️⃣ Будьте в курсе — следите за обновлениями кибербезопасности, чтобы выявлять потенциальные угрозы. 📢📰 🏁 Что дальше? Органы власти и компании по кибербезопасности работают круглосуточно, чтобы выследить хакеров и вернуть украденные средства. ⏳⚖️ Удастся ли им это? Только время покажет. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Хакеры украли 1,5 млрд долларов с криптовалютной биржи в «крупнейшем цифровом ограблении в истории» 💸💻

Криптовалютный мир потрясло масштабное нарушение безопасности! 😱 Хакеры украли ошеломляющие 1,5 млрд долларов с крупной криптовалютной биржи, что стало крупнейшим цифровым ограблением в истории. 🏴‍☠️💰

🚨 Что произошло?

Киберпреступникам удалось обойти протоколы безопасности и вывести средства из кошельков биржи. 🔐➡️💸 Вот что нам известно:

⚠️ Беспрецедентное нарушение — сложная атака использовала уязвимости в системе биржи. 🛑🔓
💰 Потеряно 1,5 млрд долларов — одна из крупнейших краж криптовалюты, когда-либо зафиксированных. 📉🔥
🌐 Влияние на рынок криптовалют – Цены на основные криптовалюты колебались по мере появления новостей. 📊📉

🕵️ Как хакеры это сделали?

Эксперты по безопасности полагают, что атака была осуществлена ​​с помощью:

🔍 Фишинга и социальной инженерии – Обман сотрудников с целью раскрытия учетных данных. 🎭🔑
🛠️ Эксплуатации недостатков смарт-контрактов – Манипулирования слабыми местами в протоколах блокчейна. 🏗️⚠️
🌍 Глобальная киберсеть – Вероятно, за атакой стоит хорошо организованная хакерская группа. 💻🌐

🏦 Как защитить свою криптовалюту?

С ростом киберпреступности вот как вы можете защитить свои криптовалютные активы: 🛡️🔒

1️⃣ Используйте холодные кошельки — храните свою криптовалюту офлайн, чтобы предотвратить онлайн-взломы. 🏦❄️
2️⃣ Включите 2FA — добавьте дополнительный уровень безопасности для своих счетов. 🔑🔐
3️⃣ Остерегайтесь фишинга — избегайте подозрительных писем и сообщений. 🚫📧
4️⃣ Используйте надежные биржи — придерживайтесь платформ с надежными мерами безопасности. 🏛️✅
5️⃣ Будьте в курсе — следите за обновлениями кибербезопасности, чтобы выявлять потенциальные угрозы. 📢📰

🏁 Что дальше?

Органы власти и компании по кибербезопасности работают круглосуточно, чтобы выследить хакеров и вернуть украденные средства. ⏳⚖️ Удастся ли им это? Только время покажет. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Подробнее об OpenBounty в сети Shentu! OpenBounty — это децентрализованная платформа, которая объединяет хакеров в белой шляпе и проекты Web3 для повышения безопасности децентрализованной экосистемы. Вот более подробное описание того, как это работает: 1. Регистрация проекта: проекты Web3 регистрируются на платформе OpenBounty, предоставляя подробную информацию о своем проекте и вознаграждениях, которые они предлагают за выявление уязвимостей и сообщение о них. 2. Создание вознаграждений. Проекты создают вознаграждения за конкретные уязвимости или проблемы, которые они хотят решить. Сумма вознаграждения устанавливается проектом и может варьироваться в зависимости от серьезности уязвимости. 3. Участие «белой шляпы». Хакеры «белой шляпы» и исследователи безопасности просматривают доступные награды и выбирают те, над которыми они хотят работать. Затем они анализируют код и системы проекта для выявления потенциальных уязвимостей. 4. Отчетность об уязвимостях. Как только хакер в белой шляпе обнаруживает уязвимость, он отправляет подробный отчет на платформу OpenBounty. Отчет включает описание уязвимости, ее потенциальное влияние и шаги по воспроизведению проблемы. 5. Проверка и решение. Команда проекта просматривает отчет об уязвимостях и проверяет его достоверность. Если уязвимость подтвердится, проект работает над ее устранением. Хакер в белой шляпе получает вознаграждение, как только уязвимость будет устранена. 6. Система репутации: OpenBounty поддерживает систему репутации как для проектов, так и для хакеров в белой шляпе. Проекты с хорошей репутацией с большей вероятностью привлекут опытных хакеров в белой шляпе, в то время как хакерам в белой шляпе с хорошей репутацией проекты с большей вероятностью будут доверять. Используя цепочку Shentu, OpenBounty обеспечивает прозрачную и защищенную от несанкционированного доступа среду для программ вознаграждения за обнаружение ошибок. Это способствует сотрудничеству между протоколами Web3 и опытными хакерами, что в конечном итоге повышает безопасность децентрализованной экосистемы. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Подробнее об OpenBounty в сети Shentu!

OpenBounty — это децентрализованная платформа, которая объединяет хакеров в белой шляпе и проекты Web3 для повышения безопасности децентрализованной экосистемы. Вот более подробное описание того, как это работает:

1. Регистрация проекта: проекты Web3 регистрируются на платформе OpenBounty, предоставляя подробную информацию о своем проекте и вознаграждениях, которые они предлагают за выявление уязвимостей и сообщение о них.

2. Создание вознаграждений. Проекты создают вознаграждения за конкретные уязвимости или проблемы, которые они хотят решить. Сумма вознаграждения устанавливается проектом и может варьироваться в зависимости от серьезности уязвимости.

3. Участие «белой шляпы». Хакеры «белой шляпы» и исследователи безопасности просматривают доступные награды и выбирают те, над которыми они хотят работать. Затем они анализируют код и системы проекта для выявления потенциальных уязвимостей.

4. Отчетность об уязвимостях. Как только хакер в белой шляпе обнаруживает уязвимость, он отправляет подробный отчет на платформу OpenBounty. Отчет включает описание уязвимости, ее потенциальное влияние и шаги по воспроизведению проблемы.

5. Проверка и решение. Команда проекта просматривает отчет об уязвимостях и проверяет его достоверность. Если уязвимость подтвердится, проект работает над ее устранением. Хакер в белой шляпе получает вознаграждение, как только уязвимость будет устранена.

6. Система репутации: OpenBounty поддерживает систему репутации как для проектов, так и для хакеров в белой шляпе. Проекты с хорошей репутацией с большей вероятностью привлекут опытных хакеров в белой шляпе, в то время как хакерам в белой шляпе с хорошей репутацией проекты с большей вероятностью будут доверять.

Используя цепочку Shentu, OpenBounty обеспечивает прозрачную и защищенную от несанкционированного доступа среду для программ вознаграждения за обнаружение ошибок. Это способствует сотрудничеству между протоколами Web3 и опытными хакерами, что в конечном итоге повышает безопасность децентрализованной экосистемы.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE ПОВТОРНЫЕ ОПЕРАЦИИ #STOLEN СРЕДСТВА, УСТАНОВЛЕНЫ НА ПОВТОРНОЕ ЗАПУСК СЕРВИСОВ ПОСЛЕ ВЗЛОМА 🔹Детали эксплуатации: #Hackers израсходовал 5.73M USDC и 1,211.4 SOL через ошибку в логике ценообразования 🔹Все украденные средства были восстановлены 🔹Восстановление сервиса: Функция рефинансирования скоро будет перезапущена, полный запуск поэтапно 🔹Обновление для заемщиков: Срок льготы в 3 дня продлен; пользователи призваны активно управлять позициями 🔹Награды: Балансы Vault/Advanced Lend (26 апр. – 7 июн.) получают 12-кратное увеличение очков --- $SOL
🚨#LOOPSCALE ПОВТОРНЫЕ ОПЕРАЦИИ #STOLEN СРЕДСТВА, УСТАНОВЛЕНЫ НА ПОВТОРНОЕ ЗАПУСК СЕРВИСОВ ПОСЛЕ ВЗЛОМА

🔹Детали эксплуатации: #Hackers израсходовал 5.73M USDC и 1,211.4 SOL через ошибку в логике ценообразования

🔹Все украденные средства были восстановлены

🔹Восстановление сервиса: Функция рефинансирования скоро будет перезапущена, полный запуск поэтапно

🔹Обновление для заемщиков: Срок льготы в 3 дня продлен; пользователи призваны активно управлять позициями

🔹Награды: Балансы Vault/Advanced Lend (26 апр. – 7 июн.) получают 12-кратное увеличение очков
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER СОГЛАШАЕТСЯ НА #RETURN ФОНДОВ ДЛЯ НАГРАДЫ

🔹Loopscale Labs заявила, что хакеры согласились вернуть украденные средства через переговоры о награде.

🔹Кража составила 5.7M$USDC и 1,200$SOL .

🔹План восстановления вывода средств и отчет о происшествии отложены, ожидаются через несколько дней.
🚨🇰🇵Северокорейские #hackers используют новый вредоносный софт под названием "NimDoor" для атаки на крипто-компании, согласно Sentinel Labs. 🔹Замаскированный под обновления Zoom и распространяемый через Telegram, вредоносный софт написан на редком языке Nim, что позволяет ему обходить безопасность Apple и красть данные криптокошельков, пароли браузеров и локальные базы данных Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Северокорейские #hackers используют новый вредоносный софт под названием "NimDoor" для атаки на крипто-компании, согласно Sentinel Labs.

🔹Замаскированный под обновления Zoom и распространяемый через Telegram, вредоносный софт написан на редком языке Nim, что позволяет ему обходить безопасность Apple и красть данные криптокошельков, пароли браузеров и локальные базы данных Telegram.
----
$BTC $ETH
что вы все думаете о хакерах, которые взломали крупные криптобиржи $BTC #hackers
что вы все думаете о хакерах, которые взломали крупные криптобиржи $BTC #hackers
·
--
Рост
Уязвимость Шредингера: почему хакеры изобретают проблемы безопасности WordPress Необычная стратегия киберпреступников приводит к массовому заражению сайтов вредоносным кодом. Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, которая предположительно отслеживается под идентификатором CVE-2023-45124. Цель атаки — заражение веб-сайтов вредоносным плагином. В электронных письмах, замаскированных под официальные сообщения WordPress, говорится о критической уязвимости удаленного выполнения кода (RCE), обнаруженной на сайте администратора. Пользователей WordPress убеждают установить плагин, который утверждает, что решает проблему безопасности. Нажатие кнопки «Скачать плагин» приводит на фейковую страницу «en-gb-wordpress[.]org», внешне неотличимую от официального сайта «wordpress.com». На странице указано завышенное количество загрузок плагина в 500 тысяч скачиваний, а также фейковые отзывы пользователей. затрудняет обнаружение и удаление. На данный момент назначение плагина неизвестно, но эксперты предполагают, что его можно использовать для внедрения рекламы на взломанные сайты, перенаправления посетителей, кражи конфиденциальной информации или даже шантажа владельцев сайтов угрозой утечки содержимого базы данных. Эксперты по безопасности WordPress из Wordfence и PatchStack разместили на своих сайтах предупреждения, чтобы повысить осведомленность администраторов и пользователей об этой угрозе. Крайне важно соблюдать осторожность при установке неизвестных плагинов и обращать внимание на подозрительные электронные письма. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Уязвимость Шредингера: почему хакеры изобретают проблемы безопасности WordPress
Необычная стратегия киберпреступников приводит к массовому заражению сайтов вредоносным кодом.
Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, которая предположительно отслеживается под идентификатором CVE-2023-45124. Цель атаки — заражение веб-сайтов вредоносным плагином.
В электронных письмах, замаскированных под официальные сообщения WordPress, говорится о критической уязвимости удаленного выполнения кода (RCE), обнаруженной на сайте администратора. Пользователей WordPress убеждают установить плагин, который утверждает, что решает проблему безопасности.
Нажатие кнопки «Скачать плагин» приводит на фейковую страницу «en-gb-wordpress[.]org», внешне неотличимую от официального сайта «wordpress.com». На странице указано завышенное количество загрузок плагина в 500 тысяч скачиваний, а также фейковые отзывы пользователей.
затрудняет обнаружение и удаление. На данный момент назначение плагина неизвестно, но эксперты предполагают, что его можно использовать для внедрения рекламы на взломанные сайты, перенаправления посетителей, кражи конфиденциальной информации или даже шантажа владельцев сайтов угрозой утечки содержимого базы данных.
Эксперты по безопасности WordPress из Wordfence и PatchStack разместили на своих сайтах предупреждения, чтобы повысить осведомленность администраторов и пользователей об этой угрозе. Крайне важно соблюдать осторожность при установке неизвестных плагинов и обращать внимание на подозрительные электронные письма.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🛡️ Блокчейн против хакеров: кто победит в 2025 году? 🚀 Блокчейн безопасен, но хакеры не всегда атакуют саму цепочку — они нацеливаются на биржи, кошельки и смарт-контракты. ⚡ Общие атаки: ✅Взломы бирж 💸 ✅Ошибки смарт-контрактов 🔓 ✅Эксплойты кросс-цепочных мостов 🌉 ✅Фишинговые схемы 🎭 ❌ Защиты: ✅Децентрализация делает Bitcoin/Ethereum устойчивыми ✅Аудиты & вознаграждения за ошибки защищают DeFi ✅Мультиподписи & ИИ-мониторинг улучшают безопасность 👉 Финальная мысль: Блокчейн не является неуязвимым, но с каждым годом его взломать становится все труднее. Как вы думаете, хакеры всегда будут на шаг впереди, или блокчейн выиграет битву? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Блокчейн против хакеров: кто победит в 2025 году? 🚀

Блокчейн безопасен, но хакеры не всегда атакуют саму цепочку — они нацеливаются на биржи, кошельки и смарт-контракты.

⚡ Общие атаки:

✅Взломы бирж 💸

✅Ошибки смарт-контрактов 🔓

✅Эксплойты кросс-цепочных мостов 🌉

✅Фишинговые схемы 🎭

❌ Защиты:

✅Децентрализация делает Bitcoin/Ethereum устойчивыми

✅Аудиты & вознаграждения за ошибки защищают DeFi

✅Мультиподписи & ИИ-мониторинг улучшают безопасность

👉 Финальная мысль: Блокчейн не является неуязвимым, но с каждым годом его взломать становится все труднее.

Как вы думаете, хакеры всегда будут на шаг впереди, или блокчейн выиграет битву?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
 Как была взломана известная централизованная биржа?21 февраля произошел один из крупнейших взломов централизованной #exchange , в ходе которого #hackers с одного из кошельков платформы было украдено около 1,4 млрд долларов в ETH, но как это произошло и что хакеры делают с этими деньгами? Давайте исследуем. В пятницу, 21 февраля, исследователь «Zach XBT» сообщил в своих основных сетях о весьма подозрительных оттоках денег с биржи By...bit. Изображение 1

 Как была взломана известная централизованная биржа?

21 февраля произошел один из крупнейших взломов централизованной #exchange , в ходе которого #hackers с одного из кошельков платформы было украдено около 1,4 млрд долларов в ETH, но как это произошло и что хакеры делают с этими деньгами? Давайте исследуем.

В пятницу, 21 февраля, исследователь «Zach XBT» сообщил в своих основных сетях о весьма подозрительных оттоках денег с биржи By...bit.

Изображение 1
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона