Binance Square
vulnerabilities
8,216 zobrazení
Diskutuje: 12
Populární
Nejpozdější
kaymyg
--
Zobrazit originál
#Cloudflare nedávno zmírnil největší zaznamenaný útok distribuovaného odmítnutí služby (#DDoS ) s maximální rychlostí 3,8 terabitů za sekundu (Tbps), během kampaně zaměřené na finanční služby, internet a telekomunikační sektory. Útok trval měsíc, s více než 100 hyper-volumetrickými útoky, z nichž jeden trval 65 sekund. Útok zahltil síťovou infrastrukturu velkým objemem dat, z nichž některé přesáhly dvě miliardy paketů za sekundu. Bylo zapojeno mnoho kompromitovaných zařízení, včetně #ASUS směrovačů a #MikroTik systémů, s významnou infekcí v Rusku, Vietnamu, USA, Brazílii a Španělsku. K provedení útoků útočníci využívali především protokol UDP. Dříve držel rekord Microsoft s útokem DDoS rychlostí 3,47 Tb/s na svou síť Azure. Společnost Akamai navíc zdůraznila, že servery #vulnerabilities na serverech Linux CUPS by se mohly stát potenciálním vektorem budoucích útoků DDoS, přičemž v současnosti je vystaveno více než 58 000 systémů. Testování odhalilo chyby CUPS, které by mohly zesílit útoky prostřednictvím opakovaných požadavků, což představuje významnou hrozbu - #bleepingcomputer
#Cloudflare nedávno zmírnil největší zaznamenaný útok distribuovaného odmítnutí služby (#DDoS ) s maximální rychlostí 3,8 terabitů za sekundu (Tbps), během kampaně zaměřené na finanční služby, internet a telekomunikační sektory. Útok trval měsíc, s více než 100 hyper-volumetrickými útoky, z nichž jeden trval 65 sekund. Útok zahltil síťovou infrastrukturu velkým objemem dat, z nichž některé přesáhly dvě miliardy paketů za sekundu. Bylo zapojeno mnoho kompromitovaných zařízení, včetně #ASUS směrovačů a #MikroTik systémů, s významnou infekcí v Rusku, Vietnamu, USA, Brazílii a Španělsku. K provedení útoků útočníci využívali především protokol UDP. Dříve držel rekord Microsoft s útokem DDoS rychlostí 3,47 Tb/s na svou síť Azure.

Společnost Akamai navíc zdůraznila, že servery #vulnerabilities na serverech Linux CUPS by se mohly stát potenciálním vektorem budoucích útoků DDoS, přičemž v současnosti je vystaveno více než 58 000 systémů. Testování odhalilo chyby CUPS, které by mohly zesílit útoky prostřednictvím opakovaných požadavků, což představuje významnou hrozbu - #bleepingcomputer
Zobrazit originál
#Google a #Arm spolupracovali na zlepšení zabezpečení #GPU , zejména se zaměřením na široce používaný grafický procesor Mali, aby chránili zařízení Android před zranitelnostmi, které mohou vést k eskalaci oprávnění. - Důležitost GPU: GPU jsou zásadní pro mobilní vizuální zážitky, ale mohou vystavit zařízení bezpečnostním rizikům prostřednictvím svých softwarových a firmwarových sad. - Vyšetřování zranitelnosti: Tým Android Red Team a Arm se snaží proaktivně identifikovat a adresovat číslo #vulnerabilities v modulech jádra GPU, které jsou často napsány v jazycích, které nejsou bezpečné pro paměť, jako je C. - Nedávné iniciativy: - Testování ovladačů jádra: Fuzzing odhalil problémy s pamětí (CVE-2023-48409, CVE-2023-48421) v ovladači Mali #kernel , které byly rychle opraveny. - Testování firmwaru: Mnohostranný přístup odhalil CVE-2024-0153, přetečení vyrovnávací paměti ve firmwaru GPU, které bylo také rychle napraveno. - Time to Patch: V boji proti aktivnímu zneužívání vyvinuly týmy devět nových testů Security Test Suite, které pomáhají partnerům zajistit včasné opravy. - Future Directions: Arm spouští program odměn za chyby, který má zlepšit detekci zranitelnosti a udržovat pokračující spolupráci s týmem Android Red na posílení zabezpečení GPU v celém ekosystému. Toto partnerství představuje významné úsilí o posílení bezpečnosti zařízení Android při zachování vysokého výkonu.
#Google a #Arm spolupracovali na zlepšení zabezpečení #GPU , zejména se zaměřením na široce používaný grafický procesor Mali, aby chránili zařízení Android před zranitelnostmi, které mohou vést k eskalaci oprávnění.

- Důležitost GPU: GPU jsou zásadní pro mobilní vizuální zážitky, ale mohou vystavit zařízení bezpečnostním rizikům prostřednictvím svých softwarových a firmwarových sad.

- Vyšetřování zranitelnosti: Tým Android Red Team a Arm se snaží proaktivně identifikovat a adresovat číslo #vulnerabilities v modulech jádra GPU, které jsou často napsány v jazycích, které nejsou bezpečné pro paměť, jako je C.
- Nedávné iniciativy:
- Testování ovladačů jádra: Fuzzing odhalil problémy s pamětí (CVE-2023-48409, CVE-2023-48421) v ovladači Mali #kernel , které byly rychle opraveny.
- Testování firmwaru: Mnohostranný přístup odhalil CVE-2024-0153, přetečení vyrovnávací paměti ve firmwaru GPU, které bylo také rychle napraveno.
- Time to Patch: V boji proti aktivnímu zneužívání vyvinuly týmy devět nových testů Security Test Suite, které pomáhají partnerům zajistit včasné opravy.
- Future Directions: Arm spouští program odměn za chyby, který má zlepšit detekci zranitelnosti a udržovat pokračující spolupráci s týmem Android Red na posílení zabezpečení GPU v celém ekosystému.
Toto partnerství představuje významné úsilí o posílení bezpečnosti zařízení Android při zachování vysokého výkonu.
Zobrazit originál
Ronin Network ztrácí 9,8 milionu $ 💸 #Ronin Network ztratila Ether v hodnotě 9,8 milionu dolarů při potenciálním zneužití, které mohl provést hacker s bílým kloboukem, podle příspěvku PeckShield. Hackeři s bílým kloboukem využívají číslo #vulnerabilities , aby pomohli zlepšit zabezpečení a obvykle vrátili ukradené prostředky poté, co prokázali, že kód je chybný. Pokud je to případ Ronina, prostředky by se mohly brzy vrátit. Kromě toho je také známo, že hackeři se zlými úmysly vracejí #stolen finančních prostředků, o čemž svědčí návrat kryptoměn ve výši 71 milionů dolarů v květnu poté, co byla tomuto incidentu věnována značná pozornost. #Binance #crypto2024
Ronin Network ztrácí 9,8 milionu $ 💸

#Ronin Network ztratila Ether v hodnotě 9,8 milionu dolarů při potenciálním zneužití, které mohl provést hacker s bílým kloboukem, podle příspěvku PeckShield.

Hackeři s bílým kloboukem využívají číslo #vulnerabilities , aby pomohli zlepšit zabezpečení a obvykle vrátili ukradené prostředky poté, co prokázali, že kód je chybný. Pokud je to případ Ronina, prostředky by se mohly brzy vrátit.

Kromě toho je také známo, že hackeři se zlými úmysly vracejí #stolen finančních prostředků, o čemž svědčí návrat kryptoměn ve výši 71 milionů dolarů v květnu poté, co byla tomuto incidentu věnována značná pozornost.

#Binance
#crypto2024
Zobrazit originál
Komplexní průvodce emulací a analýzou firmwaru.Emulace #Firmware je základním procesem ve výzkumu vestavěných systémů a #cybersecurity , který umožňuje analytikům testovat, kontrolovat a identifikovat #vulnerabilities ve firmwaru, aniž by potřebovali přístup k fyzickému hardwaru. Nástroje jako QEMU, Firmadyne a Firmware Analysis Toolkit (FAT) jsou životně důležité pro emulaci firmwaru založeného na Linuxu používaného ve směrovačích, zařízeních internetu věcí a dalších vestavěných systémech. Tento článek tyto nástroje rozebírá a poskytuje podrobného průvodce, jak je efektivně využít pro analýzu firmwaru. QEMU: Univerzální emulace procesoru

Komplexní průvodce emulací a analýzou firmwaru.

Emulace #Firmware je základním procesem ve výzkumu vestavěných systémů a #cybersecurity , který umožňuje analytikům testovat, kontrolovat a identifikovat #vulnerabilities ve firmwaru, aniž by potřebovali přístup k fyzickému hardwaru.
Nástroje jako QEMU, Firmadyne a Firmware Analysis Toolkit (FAT) jsou životně důležité pro emulaci firmwaru založeného na Linuxu používaného ve směrovačích, zařízeních internetu věcí a dalších vestavěných systémech. Tento článek tyto nástroje rozebírá a poskytuje podrobného průvodce, jak je efektivně využít pro analýzu firmwaru.
QEMU: Univerzální emulace procesoru
Zobrazit originál
Nálada investorů na kryptoměnových trzích… Trhy s kryptoměnami jsou známé svou volatilitou, kterou řídí faktory od makroekonomických trendů po regulační oznámení a technologický vývoj. Navzdory pravidelným opravám zůstávají dlouhodobí investoři optimističtí ohledně transformačního potenciálu technologie blockchain a digitálních aktiv. Výzvy a rizika na trzích kryptoměn… 1. **Volatilita:** Cenové výkyvy v kryptoměnách mohou být značné a představují riziko pro investory i obchodníky. 2. **Bezpečnostní obavy:** Kybernetické útoky, hackery a zranitelnosti v inteligentních smlouvách zůstávají významnými riziky v ekosystému kryptoměn. 3. **Regulační nejistota:** Nedostatek jasných regulačních rámců v některých jurisdikcích vytváří nejistotu pro účastníky trhu a může bránit širšímu přijetí. #VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Nálada investorů na kryptoměnových trzích…

Trhy s kryptoměnami jsou známé svou volatilitou, kterou řídí faktory od makroekonomických trendů po regulační oznámení a technologický vývoj. Navzdory pravidelným opravám zůstávají dlouhodobí investoři optimističtí ohledně transformačního potenciálu technologie blockchain a digitálních aktiv.

Výzvy a rizika na trzích kryptoměn…

1. **Volatilita:** Cenové výkyvy v kryptoměnách mohou být značné a představují riziko pro investory i obchodníky.

2. **Bezpečnostní obavy:** Kybernetické útoky, hackery a zranitelnosti v inteligentních smlouvách zůstávají významnými riziky v ekosystému kryptoměn.

3. **Regulační nejistota:** Nedostatek jasných regulačních rámců v některých jurisdikcích vytváří nejistotu pro účastníky trhu a může bránit širšímu přijetí.

#VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Zobrazit originál
Způsobila ERC-2771 a multicall integrace zranitelnost Smart Contract Web3? ☠️ #OpenZeppelin identifikovalo 13 zranitelných inteligentních smluv vyplývajících z integrace ERC-2771 a Multicall. #Thirdweb odhalil rozšířené bezpečnostní riziko ovlivňující běžné smlouvy Web3, což vyvolalo upozornění od OpenZeppelin, Coinbase NFT a OpenSea. Problém pramení z chybné integrace, která umožňuje potenciální zneužití. OpenZeppelin navrhl 4-krokový bezpečnostní protokol, který radí deaktivovat forwardery, pozastavit smlouvy, odvolat schválení, upgrady a vyhodnotit snímky. Thirdweb spustil nástroj pro kontrolu #vulnerabilities . Velodrome pozastavil Relay služby pro zabezpečenou aktualizaci. Byla diskutována role AI při auditu smluv; i když není na stejné úrovni s lidskými auditory, urychluje a posiluje proces, podle Jamese Edwardse z Librehash. #Binance #crypto2023
Způsobila ERC-2771 a multicall integrace zranitelnost Smart Contract Web3? ☠️

#OpenZeppelin identifikovalo 13 zranitelných inteligentních smluv vyplývajících z integrace ERC-2771 a Multicall.

#Thirdweb odhalil rozšířené bezpečnostní riziko ovlivňující běžné smlouvy Web3, což vyvolalo upozornění od OpenZeppelin, Coinbase NFT a OpenSea.

Problém pramení z chybné integrace, která umožňuje potenciální zneužití. OpenZeppelin navrhl 4-krokový bezpečnostní protokol, který radí deaktivovat forwardery, pozastavit smlouvy, odvolat schválení, upgrady a vyhodnotit snímky.

Thirdweb spustil nástroj pro kontrolu #vulnerabilities . Velodrome pozastavil Relay služby pro zabezpečenou aktualizaci. Byla diskutována role AI při auditu smluv; i když není na stejné úrovni s lidskými auditory, urychluje a posiluje proces, podle Jamese Edwardse z Librehash.

#Binance
#crypto2023
Zobrazit originál
#AnciliaInc Neznámý projekt ztratil asi 85 tisíc (asi 150 $BNB ) kvůli dvěma #vulnerabilities v jejich dvou smlouvách. Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce adresa útočníka 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
#AnciliaInc

Neznámý projekt ztratil asi 85 tisíc (asi 150 $BNB ) kvůli dvěma #vulnerabilities v jejich dvou smlouvách.
Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce

adresa útočníka 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
Zobrazit originál
Běžné zranitelnosti v systémech kryptoměnKryptografické systémy jsou základem decentralizovaných financí (DeFi) a blockchainových ekosystémů a nabízejí uživatelům bezkonkurenční kontrolu nad digitálními aktivy. Sofistikovanost těchto systémů však také otevírá různé útočné vektory, od chytrých kontraktů po multisig peněženky a dokonce i hardwarové peněženky. Vývojáři, kteří se často zaměřují na funkčnost, mohou přehlédnout kritická zranitelnost a vytvářet příležitosti pro sofistikované útoky, jako jsou ty, které lze vidět v hacku Radiant Capital $50M. Tento článek prozkoumá zranitelnosti v rámci kryptosystémů a poskytne podrobné informace o tom, jak k nim dochází, s využitím nejnovějších trendů útoků a často přehlížených chyb vývojářů.

Běžné zranitelnosti v systémech kryptoměn

Kryptografické systémy jsou základem decentralizovaných financí (DeFi) a blockchainových ekosystémů a nabízejí uživatelům bezkonkurenční kontrolu nad digitálními aktivy. Sofistikovanost těchto systémů však také otevírá různé útočné vektory, od chytrých kontraktů po multisig peněženky a dokonce i hardwarové peněženky. Vývojáři, kteří se často zaměřují na funkčnost, mohou přehlédnout kritická zranitelnost a vytvářet příležitosti pro sofistikované útoky, jako jsou ty, které lze vidět v hacku Radiant Capital $50M. Tento článek prozkoumá zranitelnosti v rámci kryptosystémů a poskytne podrobné informace o tom, jak k nim dochází, s využitím nejnovějších trendů útoků a často přehlížených chyb vývojářů.
Prohlédněte si nejnovější zprávy o kryptoměnách
⚡️ Zúčastněte se aktuálních diskuzí o kryptoměnách
💬 Komunikujte se svými oblíbenými tvůrci
👍 Užívejte si obsah, který vás zajímá
E-mail / telefonní číslo