Binance Square

hackers

398,743 wyświetleń
193 dyskutuje
TomTomq
·
--
#hackers ShinyHunters, znani z głośnych haków związanych z kryptowalutami i korporacjami, grożą ujawnieniem raportów podatkowych użytkowników za 2024 rok, chyba że zapłacony zostanie okup. Waltio twierdzi, że jego usługi i systemy produkcyjne pozostają bezpieczne i że żadne wrażliwe dane dotyczące dostępu do bankowości lub kryptowalut nie zostały skompromitowane. Firma złożyła skargę do jednostki ds. przestępczości komputerowej we Francji, co stanowi najnowszy konflikt między platformami skoncentrowanymi na kryptowalutach a międzynarodowymi grupami wymuszającymi. Według Protos, ShinyHunters wcześniej wymusili na AT&T sześć bitcoinów (373 000 dolarów), grozili ujawnieniem danych Ticketmaster i celowali w główne indyjskie giełdy kryptowalutowe.
#hackers ShinyHunters, znani z głośnych haków związanych z kryptowalutami i korporacjami, grożą ujawnieniem raportów podatkowych użytkowników za 2024 rok, chyba że zapłacony zostanie okup.

Waltio twierdzi, że jego usługi i systemy produkcyjne pozostają bezpieczne i że żadne wrażliwe dane dotyczące dostępu do bankowości lub kryptowalut nie zostały skompromitowane.

Firma złożyła skargę do jednostki ds. przestępczości komputerowej we Francji, co stanowi najnowszy konflikt między platformami skoncentrowanymi na kryptowalutach a międzynarodowymi grupami wymuszającymi.

Według Protos, ShinyHunters wcześniej wymusili na AT&T sześć bitcoinów (373 000 dolarów), grozili ujawnieniem danych Ticketmaster i celowali w główne indyjskie giełdy kryptowalutowe.
Cryptoniteuae
·
--
9 stycznia amerykańska Komisja Papierów Wartościowych i Giełd (SEC) doświadczyła poważnego naruszenia bezpieczeństwa cybernetycznego i utraty zaufania publicznego w wyniku włamania na konto w mediach społecznościowych, które doprowadziło do fałszywego ogłoszenia o zatwierdzeniu funduszy typu spot Bitcoin (ETF). Na krótką chwilę hakerzy uzyskali dostęp do konta X SEC i wydali oświadczenie, w którym twierdzi, że organizacja zatwierdziła długo oczekiwane produkty, co chwilowo podniosło cenę Bitcoina. Urzędnicy amerykańscy wszczęli dochodzenie w sprawie incydentu, a cyberbezpieczeństwo i stanowisko SEC w sprawie kryptowalut znalazły się pod nowym ostrzałem. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9 stycznia amerykańska Komisja Papierów Wartościowych i Giełd (SEC) doświadczyła poważnego naruszenia bezpieczeństwa cybernetycznego i utraty zaufania publicznego w wyniku włamania na konto w mediach społecznościowych, które doprowadziło do fałszywego ogłoszenia o zatwierdzeniu funduszy typu spot Bitcoin (ETF).

Na krótką chwilę hakerzy uzyskali dostęp do konta X SEC i wydali oświadczenie, w którym twierdzi, że organizacja zatwierdziła długo oczekiwane produkty, co chwilowo podniosło cenę Bitcoina. Urzędnicy amerykańscy wszczęli dochodzenie w sprawie incydentu, a cyberbezpieczeństwo i stanowisko SEC w sprawie kryptowalut znalazły się pod nowym ostrzałem.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
BitEagle News
·
--
W tym artykule opisano 8 praktyk bezpieczeństwa, których każdy powinien używać, aby uniknąć włamań do kryptowalutW ciągu ostatnich 2 lat hakerzy zajmujący się kryptowalutami ukradli ponad 4 miliardy dolarów. Jeśli nie będziesz ostrożny, będziesz następny. W tym artykule opisano 8 praktyk bezpieczeństwa, z których każdy powinien korzystać. Jeśli masz już multisig, maszyny wirtualne, 3 tożsamości, własne serwery e-mail, bunkier nuklearny i dożywotni zapas ramenu. Wtedy nie będziesz potrzebował tego przewodnika, Zacznijmy od wszystkich pozostałych. 1. Przechowywanie kryptowalut Portfele sprzętowe (poziom 1) - Ledger, NGRAVE, Trezor Portfel papierowy (poziom 2) - łatwo zgubiony i uszkodzony. Ale kosztuje tylko czas.

W tym artykule opisano 8 praktyk bezpieczeństwa, których każdy powinien używać, aby uniknąć włamań do kryptowalut

W ciągu ostatnich 2 lat hakerzy zajmujący się kryptowalutami ukradli ponad 4 miliardy dolarów.
Jeśli nie będziesz ostrożny, będziesz następny.
W tym artykule opisano 8 praktyk bezpieczeństwa, z których każdy powinien korzystać.
Jeśli masz już multisig, maszyny wirtualne, 3 tożsamości, własne serwery e-mail, bunkier nuklearny i dożywotni zapas ramenu.
Wtedy nie będziesz potrzebował tego przewodnika,
Zacznijmy od wszystkich pozostałych.

1. Przechowywanie kryptowalut
Portfele sprzętowe (poziom 1) - Ledger, NGRAVE, Trezor
Portfel papierowy (poziom 2) - łatwo zgubiony i uszkodzony. Ale kosztuje tylko czas.
Ismeidy
·
--
Aktywa HTX i Poloniex są „w 100% bezpieczne”, mówi Justin Sun po włamaniu na 200 milionów dolarów Potentat kryptowalutowy Justin Sun powiedział, że aktywa przechowywane na HTX i Poloniex są „w 100% bezpieczne” po włamaniu, które miało miejsce w zeszłym miesiącu, podczas którego z obu giełd wyprowadzono ponad 200 milionów dolarów. Obie giełdy uruchomiły wypłaty niektórych aktywów, chociaż kilka altcoinów pozostaje zablokowanych. Bitcoin (BTC) i Tron (TRX) to dwa aktywa cyfrowe, które mogą zostać wycofane; Doprowadziło to do tego, że w ciągu ostatnich kilku tygodni oba tokeny były sprzedawane na Poloniexie z premią, co oznaczało, że użytkownicy musieliby dokonać redukcji wartości aż do 10%, aby upłynnić swoje aktywa i wypłacić kolejne. Zamrożenie wypłat nastąpiło po tym, jak 10 listopada hakerzy ukradli 114 milionów dolarów z gorących portfeli Poloniex; Następnie doszło do kradzieży 97 milionów dolarów z HTX i protokołu blockchain Heco Chain. „W tym momencie Poloniex i HTX doszły do ​​siebie po ataku i wznawiamy tokeny jeden po drugim” – powiedział CoinDesk inwestor Justin Sun. i doradca HTX. „Myślę, że w przypadku HTX odzyskaliśmy już 95% aktywów wartych dolary. W Poloniex odzyskaliśmy około 85% wartości aktywów w dolarach.” „Pamiętaj też, że skoro pokryliśmy już wszystkie straty tokenów na platformie, na HTX i Poloniex, 100% aktywów jest w 100% bezpieczne” – dodał Sun. „Chociaż jeśli chodzi o same wymiany, zasadniczo musimy osiągnąć te zyski w przyszłości. Ale dla majątku klientów jest to w 100% bezpieczne.” Rzecznik HTX powiedział CoinDesk: „Niedawne wyjście stanowi niewielki ułamek naszych całkowitych rezerw, a HTX nadal działa stabilnie i prawidłowo”. #HTXExchange #PoloniexHack #hackers #exploit #BTC
Aktywa HTX i Poloniex są „w 100% bezpieczne”, mówi Justin Sun po włamaniu na 200 milionów dolarów

Potentat kryptowalutowy Justin Sun powiedział, że aktywa przechowywane na HTX i Poloniex są „w 100% bezpieczne” po włamaniu, które miało miejsce w zeszłym miesiącu, podczas którego z obu giełd wyprowadzono ponad 200 milionów dolarów.

Obie giełdy uruchomiły wypłaty niektórych aktywów, chociaż kilka altcoinów pozostaje zablokowanych. Bitcoin (BTC) i Tron (TRX) to dwa aktywa cyfrowe, które mogą zostać wycofane; Doprowadziło to do tego, że w ciągu ostatnich kilku tygodni oba tokeny były sprzedawane na Poloniexie z premią, co oznaczało, że użytkownicy musieliby dokonać redukcji wartości aż do 10%, aby upłynnić swoje aktywa i wypłacić kolejne.

Zamrożenie wypłat nastąpiło po tym, jak 10 listopada hakerzy ukradli 114 milionów dolarów z gorących portfeli Poloniex; Następnie doszło do kradzieży 97 milionów dolarów z HTX i protokołu blockchain Heco Chain. „W tym momencie Poloniex i HTX doszły do ​​siebie po ataku i wznawiamy tokeny jeden po drugim” – powiedział CoinDesk inwestor Justin Sun. i doradca HTX. „Myślę, że w przypadku HTX odzyskaliśmy już 95% aktywów wartych dolary. W Poloniex odzyskaliśmy około 85% wartości aktywów w dolarach.”

„Pamiętaj też, że skoro pokryliśmy już wszystkie straty tokenów na platformie, na HTX i Poloniex, 100% aktywów jest w 100% bezpieczne” – dodał Sun. „Chociaż jeśli chodzi o same wymiany, zasadniczo musimy osiągnąć te zyski w przyszłości. Ale dla majątku klientów jest to w 100% bezpieczne.”

Rzecznik HTX powiedział CoinDesk: „Niedawne wyjście stanowi niewielki ułamek naszych całkowitych rezerw, a HTX nadal działa stabilnie i prawidłowo”.
#HTXExchange #PoloniexHack #hackers #exploit #BTC
CloudNo9
·
--
MarsNext
·
--
👉👉👉 #PhishingScams Ukierunkowane odszyfrowanie subskrybentów biuletynu — oto najnowsze We wczesnych godzinach porannych 27 marca, #hackers udający Decrypt wysłał e-mail do subskrybentów naszego biuletynu, ogłaszając sfabrykowany zrzut tokena. Po wykryciu próby phishingu natychmiast wysłaliśmy kolejną wiadomość e-mail, aby ostrzec naszych czytelników o oszustwie. Niestety, chcąc pilnie przestrzec naszych subskrybentów, oraz w związku z poprzednim incydentem związanym z phishingiem w styczniu, błędnie przypisaliśmy winę za ten atak naszemu dostawcy usług e-mail, MailerLite. Jednak od tego czasu zostało wyjaśnione, że hakerzy uzyskali nasz klucz hasła od strony Decrypt — MailerLite nie ponosi żadnej odpowiedzialności. „Ze względu na środki bezpieczeństwa MailerLite nie przechowuje informacji o kluczu API, przez co są one niedostępne w panelu administracyjnym MailerLite lub w ogóle na koncie” – wyjaśnił dziś rzecznik MailerLite. „W rezultacie, mimo że naruszenie danych w dniu 23 stycznia 2024 r. miało wpływ na konto Decrypt Media, sprawcy nie byli w stanie uzyskać dostępu do kluczy API, które mogłyby ułatwić wysyłanie kampanii phishingowych w dniu 27 marca 2024 r.” Składamy nasze szczere przeprosiny firmie MailerLite za pochopną, błędną ocenę. Podczas prowadzenia dochodzenia będziemy współpracować z organami ścigania. MailerLite zgłosił, że kampanie phishingowe pochodziły z adresu IP „69.4.234.86” i wykorzystywały agenta użytkownika „python-requests/2.31.0” za pośrednictwem interfejsu API. Intruzi usunęli z naszej listy adresy kończące się na decrypt.co lub decryptmedia.com, aby uniknąć wykrycia przed wysłaniem fałszywych e-maili. Chociaż większość czytelników pozostaje czujna wobec prób phishingu, jedna osoba próbowała połączyć swój portfel z fałszywym adresem. Nawet jeden przypadek jest niepokojący. #CryptoScams są powszechne i wyrafinowane. Deszyfruj, podobnie jak inne podmioty kryptograficzne, został podszyty. Hakerzy tworzą fałszywe strony internetowe, serwery Discord i konta w mediach społecznościowych podszywając się pod nasz zespół. Pamiętaj, że działamy tylko w domenach decrypt.co i decryptmedia.com — zachowaj ostrożność w przypadku innych domen! Źródło - odszyfruj.współ #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Ukierunkowane odszyfrowanie subskrybentów biuletynu — oto najnowsze

We wczesnych godzinach porannych 27 marca, #hackers udający Decrypt wysłał e-mail do subskrybentów naszego biuletynu, ogłaszając sfabrykowany zrzut tokena. Po wykryciu próby phishingu natychmiast wysłaliśmy kolejną wiadomość e-mail, aby ostrzec naszych czytelników o oszustwie.

Niestety, chcąc pilnie przestrzec naszych subskrybentów, oraz w związku z poprzednim incydentem związanym z phishingiem w styczniu, błędnie przypisaliśmy winę za ten atak naszemu dostawcy usług e-mail, MailerLite. Jednak od tego czasu zostało wyjaśnione, że hakerzy uzyskali nasz klucz hasła od strony Decrypt — MailerLite nie ponosi żadnej odpowiedzialności.

„Ze względu na środki bezpieczeństwa MailerLite nie przechowuje informacji o kluczu API, przez co są one niedostępne w panelu administracyjnym MailerLite lub w ogóle na koncie” – wyjaśnił dziś rzecznik MailerLite. „W rezultacie, mimo że naruszenie danych w dniu 23 stycznia 2024 r. miało wpływ na konto Decrypt Media, sprawcy nie byli w stanie uzyskać dostępu do kluczy API, które mogłyby ułatwić wysyłanie kampanii phishingowych w dniu 27 marca 2024 r.”

Składamy nasze szczere przeprosiny firmie MailerLite za pochopną, błędną ocenę.

Podczas prowadzenia dochodzenia będziemy współpracować z organami ścigania. MailerLite zgłosił, że kampanie phishingowe pochodziły z adresu IP „69.4.234.86” i wykorzystywały agenta użytkownika „python-requests/2.31.0” za pośrednictwem interfejsu API. Intruzi usunęli z naszej listy adresy kończące się na decrypt.co lub decryptmedia.com, aby uniknąć wykrycia przed wysłaniem fałszywych e-maili.

Chociaż większość czytelników pozostaje czujna wobec prób phishingu, jedna osoba próbowała połączyć swój portfel z fałszywym adresem. Nawet jeden przypadek jest niepokojący. #CryptoScams są powszechne i wyrafinowane. Deszyfruj, podobnie jak inne podmioty kryptograficzne, został podszyty. Hakerzy tworzą fałszywe strony internetowe, serwery Discord i konta w mediach społecznościowych podszywając się pod nasz zespół. Pamiętaj, że działamy tylko w domenach decrypt.co i decryptmedia.com — zachowaj ostrożność w przypadku innych domen!

Źródło - odszyfruj.współ

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Crypto Dud
·
--
🚨 Uwaga na Deepfake! 🔴 Kenny Li z Manta Network podejrzewa, że notoriousna grupa Lazarus próbowała go zaatakować w złożony sposób za pomocą deepfake w Zoomie 🕵️‍♂️. #Hackers użył fałszywego wideo, aby zdobyć zaufanie, a następnie zmusił do pobrania złośliwego skryptu, zanim zniknął 💻😱. Ten incydent podkreśla rosnące zagrożenie #deepfakes i inżynierii społecznej w cyberbezpieczeństwie 🤖💸. Priorytetuj swoje bezpieczeństwo online: ✨ Weryfikuj tożsamości przed udostępnieniem wrażliwych informacji ✨ Bądź ostrożny wobec niespodziewanych połączeń wideo lub próśb ✨ Utrzymuj oprogramowanie i systemy w aktualności
🚨 Uwaga na Deepfake!

🔴 Kenny Li z Manta Network podejrzewa, że notoriousna grupa Lazarus próbowała go zaatakować w złożony sposób za pomocą deepfake w Zoomie 🕵️‍♂️.

#Hackers użył fałszywego wideo, aby zdobyć zaufanie, a następnie zmusił do pobrania złośliwego skryptu, zanim zniknął 💻😱.

Ten incydent podkreśla rosnące zagrożenie #deepfakes i inżynierii społecznej w cyberbezpieczeństwie 🤖💸. Priorytetuj swoje bezpieczeństwo online:

✨ Weryfikuj tożsamości przed udostępnieniem wrażliwych informacji
✨ Bądź ostrożny wobec niespodziewanych połączeń wideo lub próśb
✨ Utrzymuj oprogramowanie i systemy w aktualności
Moon5labs
·
--
Nigeria: EFCC aresztuje 792 podejrzanych w sprawie oszustwa kryptowalutowegoKomisja odkrywa ogromne oszustwo kryptowalutowe Nigeryjska Komisja ds. Przestępstw Gospodarczych i Finansowych (EFCC) przeprowadziła nalot, w wyniku którego aresztowano 792 podejrzanych zamieszanych w schematy znane jako oszustwa kryptoromantyczne. Oszuści przekonali ofiary do inwestowania w fałszywe projekty kryptowalutowe, co doprowadziło do znacznych strat finansowych. Linki do grup międzynarodowych Rzecznik EFCC Wilson Uwujaren ujawnił, że wśród aresztowanych było 148 obywateli Chin i 40 obywateli Filipin. Oszuści działali z luksusowego budynku w Lagos, centrum handlowym Nigerii. Większość ofiar to obywatele Stanów Zjednoczonych i Europy.

Nigeria: EFCC aresztuje 792 podejrzanych w sprawie oszustwa kryptowalutowego

Komisja odkrywa ogromne oszustwo kryptowalutowe
Nigeryjska Komisja ds. Przestępstw Gospodarczych i Finansowych (EFCC) przeprowadziła nalot, w wyniku którego aresztowano 792 podejrzanych zamieszanych w schematy znane jako oszustwa kryptoromantyczne. Oszuści przekonali ofiary do inwestowania w fałszywe projekty kryptowalutowe, co doprowadziło do znacznych strat finansowych.
Linki do grup międzynarodowych
Rzecznik EFCC Wilson Uwujaren ujawnił, że wśród aresztowanych było 148 obywateli Chin i 40 obywateli Filipin. Oszuści działali z luksusowego budynku w Lagos, centrum handlowym Nigerii. Większość ofiar to obywatele Stanów Zjednoczonych i Europy.
Crypto Sanzi
·
--
#hackers ukradł 4064 $BTC (238 milionów dolarów) od inwestora kryptowalutowego! 🙀 🕵️‍♂️Informacje te udostępnił znany badacz blockchain ZachXBT na swoim profilu na X. Sprawcy prali pieniądze za pośrednictwem ThorChain, eXch, Kucoin, ChangeNow, Railgun i Avalanche Bridge. Wcześniej przelewy na portfel ofiary były dokonywane z adresu Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers ukradł 4064 $BTC (238 milionów dolarów) od inwestora kryptowalutowego! 🙀

🕵️‍♂️Informacje te udostępnił znany badacz blockchain ZachXBT na swoim profilu na X.

Sprawcy prali pieniądze za pośrednictwem ThorChain, eXch, Kucoin, ChangeNow, Railgun i Avalanche Bridge.

Wcześniej przelewy na portfel ofiary były dokonywane z adresu Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Moon5labs
·
--
Sąd Apelacyjny Wznawia Pozew AT&T Za Kradzież Kryptowaluty Na Wartość 24 Milionów DolarówSąd apelacyjny USA wznowił pozew inwestora Michaela Terpina przeciwko firmie telekomunikacyjnej #AT&T dotyczący kradzieży 24 milionów dolarów w kryptowalucie po włamaniu na kartę SIM. Decyzja ta pozwala Terpinowi kontynuować dochodzenie roszczeń prawnych na mocy Federal Communications Act (#FCA ). Ponowne rozpatrzenie kluczowych roszczeń Panel Sądu Apelacyjnego Dziewiątego Okręgu przywrócił kluczowe roszczenie w tej sprawie, w którym Terpin twierdzi, że AT&T pozwoliło hakerom przejąć jego konto telefoniczne, co doprowadziło do utraty jego #Cryptocurency portfolio. To orzeczenie przywraca część pozwu, który został wcześniej oddalony i pozwala Terpinowi kontynuować swoje roszczenia oparte na federalnych przepisach chroniących dane telekomunikacyjne.

Sąd Apelacyjny Wznawia Pozew AT&T Za Kradzież Kryptowaluty Na Wartość 24 Milionów Dolarów

Sąd apelacyjny USA wznowił pozew inwestora Michaela Terpina przeciwko firmie telekomunikacyjnej #AT&T dotyczący kradzieży 24 milionów dolarów w kryptowalucie po włamaniu na kartę SIM. Decyzja ta pozwala Terpinowi kontynuować dochodzenie roszczeń prawnych na mocy Federal Communications Act (#FCA ).
Ponowne rozpatrzenie kluczowych roszczeń
Panel Sądu Apelacyjnego Dziewiątego Okręgu przywrócił kluczowe roszczenie w tej sprawie, w którym Terpin twierdzi, że AT&T pozwoliło hakerom przejąć jego konto telefoniczne, co doprowadziło do utraty jego #Cryptocurency portfolio. To orzeczenie przywraca część pozwu, który został wcześniej oddalony i pozwala Terpinowi kontynuować swoje roszczenia oparte na federalnych przepisach chroniących dane telekomunikacyjne.
Lucky Chaika
·
--
Korea Północna stoi za HACKiem Bybit🙄Hakerzy Grupa DPRK #hackers #LazarusGroup zhakowała zimny portfel na giełdzie na kwotę 400k $ETH (1,5 miliarda dolarów) Teraz mają więcej ethera niż Vitaliy Buterin, sam twórca tokena 😀Kanały już krzyczą, że Korea Północna ogłosiła strategiczny rezerwę ethera😂

Korea Północna stoi za HACKiem Bybit

🙄Hakerzy Grupa DPRK #hackers #LazarusGroup zhakowała zimny portfel na giełdzie na kwotę 400k $ETH (1,5 miliarda dolarów)
Teraz mają więcej ethera niż Vitaliy Buterin, sam twórca tokena
😀Kanały już krzyczą, że Korea Północna ogłosiła strategiczny rezerwę ethera😂

The Crypto Majestic
·
--
Byczy
Więcej o OpenBounty na Shentu Chain! OpenBounty to zdecentralizowana platforma, która łączy hakerów białych kapeluszy i projekty Web3 w celu zwiększenia bezpieczeństwa zdecentralizowanego ekosystemu. Oto bardziej szczegółowy opis działania: 1. Rejestracja projektu: Projekty Web3 rejestrują się na platformie OpenBounty, podając szczegółowe informacje o swoim projekcie i oferowanych nagrodach za identyfikację i raportowanie luk w zabezpieczeniach. 2. Tworzenie nagród: projekty tworzą nagrody za określone luki w zabezpieczeniach lub problemy, które chcą rozwiązać. Wysokość nagrody jest ustalana przez projekt i może się różnić w zależności od wagi luki. 3. Udział w White Hat: Hakerzy i badacze bezpieczeństwa White Hat przeglądają dostępne nagrody i wybierają te, nad którymi chcą popracować. Następnie analizują kod i systemy projektu, aby zidentyfikować potencjalne luki. 4. Zgłaszanie luk w zabezpieczeniach: Gdy haker w białym kapeluszu zidentyfikuje lukę, przesyła szczegółowy raport na platformę OpenBounty. Raport zawiera opis luki, jej potencjalnych skutków i kroki umożliwiające odtworzenie problemu. 5. Weryfikacja i rozwiązanie: Zespół projektowy przegląda raport o podatności i weryfikuje jego ważność. Jeśli luka zostanie potwierdzona, projekt pracuje nad jej rozwiązaniem. Haker w białym kapeluszu otrzymuje nagrodę po usunięciu luki. 6. System reputacji: OpenBounty utrzymuje system reputacji zarówno dla projektów, jak i hakerów białych kapeluszy. Projekty cieszące się dobrą reputacją z większym prawdopodobieństwem przyciągną wykwalifikowanych hakerów w białych kapeluszach, podczas gdy hakerzy w białych kapeluszach cieszący się dobrą reputacją częściej obdarzają zaufaniem projekty. Wykorzystując łańcuch Shentu, OpenBounty zapewnia przejrzyste i odporne na manipulacje środowisko dla programów nagród za błędy. Sprzyja to współpracy między protokołami Web3 i wykwalifikowanymi hakerami w białych kapeluszach, ostatecznie zwiększając bezpieczeństwo zdecentralizowanego ekosystemu. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Więcej o OpenBounty na Shentu Chain!

OpenBounty to zdecentralizowana platforma, która łączy hakerów białych kapeluszy i projekty Web3 w celu zwiększenia bezpieczeństwa zdecentralizowanego ekosystemu. Oto bardziej szczegółowy opis działania:

1. Rejestracja projektu: Projekty Web3 rejestrują się na platformie OpenBounty, podając szczegółowe informacje o swoim projekcie i oferowanych nagrodach za identyfikację i raportowanie luk w zabezpieczeniach.

2. Tworzenie nagród: projekty tworzą nagrody za określone luki w zabezpieczeniach lub problemy, które chcą rozwiązać. Wysokość nagrody jest ustalana przez projekt i może się różnić w zależności od wagi luki.

3. Udział w White Hat: Hakerzy i badacze bezpieczeństwa White Hat przeglądają dostępne nagrody i wybierają te, nad którymi chcą popracować. Następnie analizują kod i systemy projektu, aby zidentyfikować potencjalne luki.

4. Zgłaszanie luk w zabezpieczeniach: Gdy haker w białym kapeluszu zidentyfikuje lukę, przesyła szczegółowy raport na platformę OpenBounty. Raport zawiera opis luki, jej potencjalnych skutków i kroki umożliwiające odtworzenie problemu.

5. Weryfikacja i rozwiązanie: Zespół projektowy przegląda raport o podatności i weryfikuje jego ważność. Jeśli luka zostanie potwierdzona, projekt pracuje nad jej rozwiązaniem. Haker w białym kapeluszu otrzymuje nagrodę po usunięciu luki.

6. System reputacji: OpenBounty utrzymuje system reputacji zarówno dla projektów, jak i hakerów białych kapeluszy. Projekty cieszące się dobrą reputacją z większym prawdopodobieństwem przyciągną wykwalifikowanych hakerów w białych kapeluszach, podczas gdy hakerzy w białych kapeluszach cieszący się dobrą reputacją częściej obdarzają zaufaniem projekty.

Wykorzystując łańcuch Shentu, OpenBounty zapewnia przejrzyste i odporne na manipulacje środowisko dla programów nagród za błędy. Sprzyja to współpracy między protokołami Web3 i wykwalifikowanymi hakerami w białych kapeluszach, ostatecznie zwiększając bezpieczeństwo zdecentralizowanego ekosystemu.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Monika_Mod
·
--
Byczy
🔓 Hakerzy kradną 1,5 mld dolarów z giełdy kryptowalut w „największym cyfrowym napadzie w historii” 💸💻 Świat kryptowalut został wstrząśnięty ogromną luką w zabezpieczeniach! 😱 Hakerzy ukradli oszałamiające 1,5 mld dolarów z dużej giełdy kryptowalut, co czyni to największym cyfrowym napadem w historii. 🏴‍☠️💰 🚨 Co się stało? Cyberprzestępcy zdołali ominąć protokoły bezpieczeństwa i wyprowadzić środki z portfeli giełdy. 🔐➡️💸 Oto, co wiemy: ⚠️ Bezprecedensowe naruszenie – wyrafinowany atak wykorzystał luki w zabezpieczeniach systemu giełdy. 🛑🔓 💰 Strata 1,5 mld dolarów – jedna z największych kradzieży kryptowalut w historii. 📉🔥 🌐 Wpływ na rynek kryptowalut – Ceny głównych kryptowalut wahały się w miarę pojawiania się nowych informacji. 📊📉 🕵️ Jak to zrobili hakerzy? Eksperci ds. bezpieczeństwa uważają, że atak został przeprowadzony poprzez: 🔍 Phishing i socjotechnikę – Oszukiwanie pracowników w celu ujawnienia danych uwierzytelniających. 🎭🔑 🛠️ Wykorzystywanie luk w inteligentnych kontraktach – Manipulowanie słabościami protokołów blockchain. 🏗️⚠️ 🌍 Globalna sieć cybernetyczna – Za atakiem prawdopodobnie stoi dobrze zorganizowana grupa hakerów. 💻🌐 🏦 Jak chronić swoje kryptowaluty? W obliczu rosnącej cyberprzestępczości oto, jak możesz chronić swoje aktywa kryptowalutowe: 🛡️🔒 1️⃣ Używaj zimnych portfeli – Przechowuj swoje kryptowaluty offline, aby zapobiec naruszeniom bezpieczeństwa online. 🏦❄️ 2️⃣ Włącz 2FA – Dodaj dodatkową warstwę zabezpieczeń do swoich kont. 🔑🔐 3️⃣ Uważaj na phishing – Unikaj podejrzanych wiadomości e-mail i wiadomości. 🚫📧 4️⃣ Korzystaj z renomowanych giełd – Trzymaj się platform z silnymi środkami bezpieczeństwa. 🏛️✅ 5️⃣ Bądź na bieżąco – Śledź aktualizacje dotyczące cyberbezpieczeństwa, aby wykrywać potencjalne zagrożenia. 📢📰 🏁 Co dalej? Władze i firmy zajmujące się cyberbezpieczeństwem pracują całą dobę, aby namierzyć hakerów i odzyskać skradzione fundusze. ⏳⚖️ Czy im się uda? Tylko czas pokaże. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hakerzy kradną 1,5 mld dolarów z giełdy kryptowalut w „największym cyfrowym napadzie w historii” 💸💻

Świat kryptowalut został wstrząśnięty ogromną luką w zabezpieczeniach! 😱 Hakerzy ukradli oszałamiające 1,5 mld dolarów z dużej giełdy kryptowalut, co czyni to największym cyfrowym napadem w historii. 🏴‍☠️💰

🚨 Co się stało?

Cyberprzestępcy zdołali ominąć protokoły bezpieczeństwa i wyprowadzić środki z portfeli giełdy. 🔐➡️💸 Oto, co wiemy:

⚠️ Bezprecedensowe naruszenie – wyrafinowany atak wykorzystał luki w zabezpieczeniach systemu giełdy. 🛑🔓
💰 Strata 1,5 mld dolarów – jedna z największych kradzieży kryptowalut w historii. 📉🔥
🌐 Wpływ na rynek kryptowalut – Ceny głównych kryptowalut wahały się w miarę pojawiania się nowych informacji. 📊📉

🕵️ Jak to zrobili hakerzy?

Eksperci ds. bezpieczeństwa uważają, że atak został przeprowadzony poprzez:

🔍 Phishing i socjotechnikę – Oszukiwanie pracowników w celu ujawnienia danych uwierzytelniających. 🎭🔑
🛠️ Wykorzystywanie luk w inteligentnych kontraktach – Manipulowanie słabościami protokołów blockchain. 🏗️⚠️
🌍 Globalna sieć cybernetyczna – Za atakiem prawdopodobnie stoi dobrze zorganizowana grupa hakerów. 💻🌐

🏦 Jak chronić swoje kryptowaluty?

W obliczu rosnącej cyberprzestępczości oto, jak możesz chronić swoje aktywa kryptowalutowe: 🛡️🔒

1️⃣ Używaj zimnych portfeli – Przechowuj swoje kryptowaluty offline, aby zapobiec naruszeniom bezpieczeństwa online. 🏦❄️
2️⃣ Włącz 2FA – Dodaj dodatkową warstwę zabezpieczeń do swoich kont. 🔑🔐
3️⃣ Uważaj na phishing – Unikaj podejrzanych wiadomości e-mail i wiadomości. 🚫📧
4️⃣ Korzystaj z renomowanych giełd – Trzymaj się platform z silnymi środkami bezpieczeństwa. 🏛️✅
5️⃣ Bądź na bieżąco – Śledź aktualizacje dotyczące cyberbezpieczeństwa, aby wykrywać potencjalne zagrożenia. 📢📰

🏁 Co dalej?

Władze i firmy zajmujące się cyberbezpieczeństwem pracują całą dobę, aby namierzyć hakerów i odzyskać skradzione fundusze. ⏳⚖️ Czy im się uda? Tylko czas pokaże. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
InfoRoom
·
--
🚨🇰🇵Północnokoreańska #hackers używa nowego złośliwego oprogramowania o nazwie "NimDoor", aby celować w firmy kryptograficzne, według Sentinel Labs. 🔹Przebrana za aktualizacje Zoom i rozpowszechniana przez Telegram, złośliwe oprogramowanie jest napisane w rzadkim języku Nim, co pozwala mu omijać zabezpieczenia Apple'a i kradnąć dane portfeli kryptograficznych, hasła przeglądarki oraz lokalne bazy danych Telegramu. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Północnokoreańska #hackers używa nowego złośliwego oprogramowania o nazwie "NimDoor", aby celować w firmy kryptograficzne, według Sentinel Labs.

🔹Przebrana za aktualizacje Zoom i rozpowszechniana przez Telegram, złośliwe oprogramowanie jest napisane w rzadkim języku Nim, co pozwala mu omijać zabezpieczenia Apple'a i kradnąć dane portfeli kryptograficznych, hasła przeglądarki oraz lokalne bazy danych Telegramu.
----
$BTC $ETH
Furjack
·
--
co sądzicie o hakerach, którzy włamały się do głównych giełd kryptowalut $BTC #hackers
co sądzicie o hakerach, którzy włamały się do głównych giełd kryptowalut $BTC #hackers
InfoRoom
·
--
🚨#LOOPSCALE RECAPTURES #STOLEN ŚRODKI, ZAPLANOWANE NA WZNOWIENIE USŁUG PO HACKU 🔹Szczegóły Eksploatacji: #Hackers ukradł 5.73M USDC i 1,211.4 SOL przez błąd w logice cenowej 🔹Wszystkie skradzione środki zostały odzyskane 🔹Przywracanie Usług: Funkcja refinansowania wkrótce zostanie wznowiona, pełne wprowadzenie w fazach 🔹Aktualizacja Pożyczkobiorcy: Okres karencji wydłużony do 3 dni; użytkownicy są zachęcani do proaktywnego zarządzania pozycjami 🔹Nagrody: Salda Vault/Advanced Lend (26 kwi–7 cze) otrzymują 12x zwiększenie punktów --- $SOL
🚨#LOOPSCALE RECAPTURES #STOLEN ŚRODKI, ZAPLANOWANE NA WZNOWIENIE USŁUG PO HACKU

🔹Szczegóły Eksploatacji: #Hackers ukradł 5.73M USDC i 1,211.4 SOL przez błąd w logice cenowej

🔹Wszystkie skradzione środki zostały odzyskane

🔹Przywracanie Usług: Funkcja refinansowania wkrótce zostanie wznowiona, pełne wprowadzenie w fazach

🔹Aktualizacja Pożyczkobiorcy: Okres karencji wydłużony do 3 dni; użytkownicy są zachęcani do proaktywnego zarządzania pozycjami

🔹Nagrody: Salda Vault/Advanced Lend (26 kwi–7 cze) otrzymują 12x zwiększenie punktów
---
$SOL
InfoRoom
·
--
🚨LOOPscale #HACKER ZGADZA SIĘ NA #RETURN ŚRODKI NA NAGRODĘ

🔹Loopscale Labs powiedział, że hakerzy zgodzili się zwrócić skradzione środki w ramach negocjacji nagrody.

🔹Atak obejmował 5,7M$USDC i 1,200$SOL kradzież.

🔹Plan odzyskiwania wypłat i raport o incydencie odłożony, oczekiwany za kilka dni.
Trade Terrance
·
--
🚨 ALERT: Północnokoreańscy #hakerzy wdrażają nowe oprogramowanie szpiegujące #malware poprzez fałszywe strony z ofertami pracy w kryptowalutach, celując w profesjonalistów blockchain, według Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALERT: Północnokoreańscy #hakerzy wdrażają nowe oprogramowanie szpiegujące #malware poprzez fałszywe strony z ofertami pracy w kryptowalutach, celując w profesjonalistów blockchain, według Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Alessandra Woodmore T1Ff
·
--
🛡️ Blockchain vs Hakerzy: Kto wygrywa w 2025? 🚀 Blockchain jest bezpieczny, ale hakerzy nie zawsze atakują sam łańcuch—celują w giełdy, portfele i inteligentne kontrakty. ⚡ Powszechne Ataki: ✅Ataki na giełdy 💸 ✅Błędy w inteligentnych kontraktach 🔓 ✅Eksploity mostów między łańcuchami 🌉 ✅Oszustwa phishingowe 🎭 ❌ Obrony: ✅Decentralizacja czyni Bitcoin/Ethereum odpornym ✅Audyty i nagrody za błędy chronią DeFi ✅Portfele multi-sig i monitorowanie AI poprawiają bezpieczeństwo 👉 Ostateczna myśl: Blockchain nie jest niełamliwy, ale z każdym rokiem staje się coraz trudniejszy do złamania. Czy uważasz, że hakerzy zawsze będą o krok przed, czy blockchain wygra bitwę? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Hakerzy: Kto wygrywa w 2025? 🚀

Blockchain jest bezpieczny, ale hakerzy nie zawsze atakują sam łańcuch—celują w giełdy, portfele i inteligentne kontrakty.

⚡ Powszechne Ataki:

✅Ataki na giełdy 💸

✅Błędy w inteligentnych kontraktach 🔓

✅Eksploity mostów między łańcuchami 🌉

✅Oszustwa phishingowe 🎭

❌ Obrony:

✅Decentralizacja czyni Bitcoin/Ethereum odpornym

✅Audyty i nagrody za błędy chronią DeFi

✅Portfele multi-sig i monitorowanie AI poprawiają bezpieczeństwo

👉 Ostateczna myśl: Blockchain nie jest niełamliwy, ale z każdym rokiem staje się coraz trudniejszy do złamania.

Czy uważasz, że hakerzy zawsze będą o krok przed, czy blockchain wygra bitwę?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
LRCO
·
--
Byczy
Luka Schrödingera: dlaczego hakerzy wymyślają problemy z bezpieczeństwem WordPressa Niezwykła strategia cyberprzestępców prowadzi do masowych infekcji stron internetowych złośliwym kodem. Administratorzy WordPress otrzymują fałszywe powiadomienia dotyczące bezpieczeństwa związane z nieistniejącą luką w zabezpieczeniach, która rzekomo jest śledzona pod identyfikatorem CVE-2023-45124. Celem ataku jest infekowanie stron internetowych złośliwą wtyczką. E-maile udające oficjalne wiadomości z WordPressa mówią o krytycznej luce w zabezpieczeniach umożliwiającej zdalne wykonanie kodu (RCE) wykrytej w witrynie administratora. Użytkownicy WordPressa są namawiani do zainstalowania wtyczki, która rzekomo rozwiązuje problem bezpieczeństwa. Kliknięcie przycisku „Pobierz wtyczkę” prowadzi do fałszywej strony „en-gb-wordpress[.]org”, na zewnątrz nieodróżnialnej od oficjalnej strony „wordpress.com”. Strona wskazuje zawyżoną liczbę pobrań wtyczki na poziomie 500 tysięcy pobrań, a także fałszywe recenzje użytkowników. utrudnia wykrycie i usunięcie. W tej chwili przeznaczenie wtyczki nie jest znane, ale eksperci sugerują, że można jej używać do umieszczania reklam w zaatakowanych witrynach, przekierowywania odwiedzających, kradzieży poufnych informacji, a nawet szantażowania właścicieli witryn groźbą wycieku zawartości bazy danych. Eksperci ds. bezpieczeństwa WordPress z Wordfence i PatchStack umieścili ostrzeżenia na swoich stronach, aby zwiększyć świadomość administratorów i użytkowników na temat tego zagrożenia. Niezwykle ważne jest zachowanie ostrożności podczas instalowania nieznanych wtyczek i zwracanie uwagi na podejrzane wiadomości e-mail. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Luka Schrödingera: dlaczego hakerzy wymyślają problemy z bezpieczeństwem WordPressa
Niezwykła strategia cyberprzestępców prowadzi do masowych infekcji stron internetowych złośliwym kodem.
Administratorzy WordPress otrzymują fałszywe powiadomienia dotyczące bezpieczeństwa związane z nieistniejącą luką w zabezpieczeniach, która rzekomo jest śledzona pod identyfikatorem CVE-2023-45124. Celem ataku jest infekowanie stron internetowych złośliwą wtyczką.
E-maile udające oficjalne wiadomości z WordPressa mówią o krytycznej luce w zabezpieczeniach umożliwiającej zdalne wykonanie kodu (RCE) wykrytej w witrynie administratora. Użytkownicy WordPressa są namawiani do zainstalowania wtyczki, która rzekomo rozwiązuje problem bezpieczeństwa.
Kliknięcie przycisku „Pobierz wtyczkę” prowadzi do fałszywej strony „en-gb-wordpress[.]org”, na zewnątrz nieodróżnialnej od oficjalnej strony „wordpress.com”. Strona wskazuje zawyżoną liczbę pobrań wtyczki na poziomie 500 tysięcy pobrań, a także fałszywe recenzje użytkowników.
utrudnia wykrycie i usunięcie. W tej chwili przeznaczenie wtyczki nie jest znane, ale eksperci sugerują, że można jej używać do umieszczania reklam w zaatakowanych witrynach, przekierowywania odwiedzających, kradzieży poufnych informacji, a nawet szantażowania właścicieli witryn groźbą wycieku zawartości bazy danych.
Eksperci ds. bezpieczeństwa WordPress z Wordfence i PatchStack umieścili ostrzeżenia na swoich stronach, aby zwiększyć świadomość administratorów i użytkowników na temat tego zagrożenia. Niezwykle ważne jest zachowanie ostrożności podczas instalowania nieznanych wtyczek i zwracanie uwagi na podejrzane wiadomości e-mail.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Korzystaj z treści, które Cię interesują
E-mail / Numer telefonu