Binance Square
vulnerabilities
8,216 visualizaciones
12 participa(n) en el debate
Populares
Novedades
kaymyg
--
Ver original
Recientemente, #Cloudflare mitigó el mayor ataque de denegación de servicio distribuido registrado (#DDoS ), que alcanzó un pico de 3,8 terabits por segundo (Tbps), durante una campaña dirigida a los sectores de servicios financieros, Internet y telecomunicaciones. El ataque duró un mes, con más de 100 ataques hipervolumétricos, uno de los cuales duró 65 segundos. El ataque abrumó la infraestructura de red con grandes volúmenes de datos, algunos de los cuales superaron los dos mil millones de paquetes por segundo. Se vieron involucrados muchos dispositivos comprometidos, incluidos #ASUS enrutadores y #MikroTik sistemas, con una infección significativa en Rusia, Vietnam, EE. UU., Brasil y España. Los atacantes utilizaron principalmente el protocolo UDP para ejecutar los ataques. Anteriormente, Microsoft tenía el récord con un ataque DDoS de 3,47 Tbps en su red Azure. Además, Akamai destacó que los servidores CUPS de Linux #vulnerabilities podrían convertirse en un vector potencial para futuros ataques DDoS, con más de 58.000 sistemas actualmente expuestos. Las pruebas revelaron que las fallas de CUPS podrían amplificar los ataques a través de solicitudes repetidas, lo que representa una amenaza significativa: #bleepingcomputer
Recientemente, #Cloudflare mitigó el mayor ataque de denegación de servicio distribuido registrado (#DDoS ), que alcanzó un pico de 3,8 terabits por segundo (Tbps), durante una campaña dirigida a los sectores de servicios financieros, Internet y telecomunicaciones. El ataque duró un mes, con más de 100 ataques hipervolumétricos, uno de los cuales duró 65 segundos. El ataque abrumó la infraestructura de red con grandes volúmenes de datos, algunos de los cuales superaron los dos mil millones de paquetes por segundo. Se vieron involucrados muchos dispositivos comprometidos, incluidos #ASUS enrutadores y #MikroTik sistemas, con una infección significativa en Rusia, Vietnam, EE. UU., Brasil y España. Los atacantes utilizaron principalmente el protocolo UDP para ejecutar los ataques. Anteriormente, Microsoft tenía el récord con un ataque DDoS de 3,47 Tbps en su red Azure.

Además, Akamai destacó que los servidores CUPS de Linux #vulnerabilities podrían convertirse en un vector potencial para futuros ataques DDoS, con más de 58.000 sistemas actualmente expuestos. Las pruebas revelaron que las fallas de CUPS podrían amplificar los ataques a través de solicitudes repetidas, lo que representa una amenaza significativa: #bleepingcomputer
Ver original
#Google y #Arm han colaborado para mejorar la seguridad de #GPU , centrándose especialmente en la GPU Mali de uso generalizado, para proteger a los dispositivos Android de vulnerabilidades que pueden provocar una escalada de privilegios. - Importancia de las GPU: las GPU son fundamentales para las experiencias visuales móviles, pero pueden exponer los dispositivos a riesgos de seguridad a través de sus pilas de software y firmware. - Investigación de vulnerabilidades: el equipo Android Red Team y Arm tienen como objetivo identificar y abordar de forma proactiva #vulnerabilities en los módulos del kernel de la GPU, que a menudo se escriben en lenguajes que no son seguros para la memoria, como C. - Iniciativas recientes: - Pruebas del controlador del kernel: las pruebas de fuzzing revelaron problemas de memoria (CVE-2023-48409, CVE-2023-48421) en el controlador Mali #kernel , que se solucionaron rápidamente. - Pruebas de firmware: un enfoque multifacético descubrió CVE-2024-0153, un desbordamiento de búfer en el firmware de la GPU, que también se solucionó rápidamente. - Tiempo para aplicar parches: para combatir la explotación activa, los equipos desarrollaron nueve nuevas pruebas de Security Test Suite para ayudar a los socios a garantizar la aplicación oportuna de parches. - Direcciones futuras: Arm está lanzando un programa de recompensas por errores para mejorar la detección de vulnerabilidades y mantener una colaboración continua con el Android Red Team para fortalecer la seguridad de la GPU en todo el ecosistema. Esta asociación representa un esfuerzo significativo para reforzar la seguridad de los dispositivos Android y, al mismo tiempo, mantener un alto rendimiento.
#Google y #Arm han colaborado para mejorar la seguridad de #GPU , centrándose especialmente en la GPU Mali de uso generalizado, para proteger a los dispositivos Android de vulnerabilidades que pueden provocar una escalada de privilegios.

- Importancia de las GPU: las GPU son fundamentales para las experiencias visuales móviles, pero pueden exponer los dispositivos a riesgos de seguridad a través de sus pilas de software y firmware.

- Investigación de vulnerabilidades: el equipo Android Red Team y Arm tienen como objetivo identificar y abordar de forma proactiva #vulnerabilities en los módulos del kernel de la GPU, que a menudo se escriben en lenguajes que no son seguros para la memoria, como C.
- Iniciativas recientes:
- Pruebas del controlador del kernel: las pruebas de fuzzing revelaron problemas de memoria (CVE-2023-48409, CVE-2023-48421) en el controlador Mali #kernel , que se solucionaron rápidamente.
- Pruebas de firmware: un enfoque multifacético descubrió CVE-2024-0153, un desbordamiento de búfer en el firmware de la GPU, que también se solucionó rápidamente.
- Tiempo para aplicar parches: para combatir la explotación activa, los equipos desarrollaron nueve nuevas pruebas de Security Test Suite para ayudar a los socios a garantizar la aplicación oportuna de parches.
- Direcciones futuras: Arm está lanzando un programa de recompensas por errores para mejorar la detección de vulnerabilidades y mantener una colaboración continua con el Android Red Team para fortalecer la seguridad de la GPU en todo el ecosistema.
Esta asociación representa un esfuerzo significativo para reforzar la seguridad de los dispositivos Android y, al mismo tiempo, mantener un alto rendimiento.
Ver original
La red Ronin pierde 9,8 millones de dólares 💸 #Ronin La red ha perdido 9,8 millones de dólares en Ether en un posible exploit, que puede haber sido llevado a cabo por un hacker de sombrero blanco, según una publicación de PeckShield. Los hackers de sombrero blanco explotan #vulnerabilities para ayudar a mejorar la seguridad y, por lo general, devuelven los fondos robados después de demostrar que el código es defectuoso. Si este es el caso de Ronin, los fondos podrían ser devueltos pronto. Además, también se sabe que los hackers con intenciones maliciosas devuelven #stolen fondos, como lo demuestra una devolución de 71 millones de dólares en criptomonedas en mayo después de que se llamara la atención sobre el incidente. #Binance #crypto2024
La red Ronin pierde 9,8 millones de dólares 💸

#Ronin La red ha perdido 9,8 millones de dólares en Ether en un posible exploit, que puede haber sido llevado a cabo por un hacker de sombrero blanco, según una publicación de PeckShield.

Los hackers de sombrero blanco explotan #vulnerabilities para ayudar a mejorar la seguridad y, por lo general, devuelven los fondos robados después de demostrar que el código es defectuoso. Si este es el caso de Ronin, los fondos podrían ser devueltos pronto.

Además, también se sabe que los hackers con intenciones maliciosas devuelven #stolen fondos, como lo demuestra una devolución de 71 millones de dólares en criptomonedas en mayo después de que se llamara la atención sobre el incidente.

#Binance
#crypto2024
Ver original
Una guía completa para la emulación y análisis de firmware.La emulación es un proceso esencial en la investigación de sistemas integrados y permite a los analistas probar, inspeccionar e identificar en el firmware sin necesidad de acceder al hardware físico. Herramientas como QEMU, Firmadyne y Firmware Analysis Toolkit (FAT) son fundamentales para emular el firmware basado en Linux que se utiliza en enrutadores, dispositivos IoT y otros sistemas integrados. En este artículo, se detallan estas herramientas y se proporciona una guía paso a paso sobre cómo utilizarlas de manera eficaz para el análisis de firmware. QEMU: emulación de procesador versátil

Una guía completa para la emulación y análisis de firmware.

La emulación es un proceso esencial en la investigación de sistemas integrados y permite a los analistas probar, inspeccionar e identificar en el firmware sin necesidad de acceder al hardware físico.
Herramientas como QEMU, Firmadyne y Firmware Analysis Toolkit (FAT) son fundamentales para emular el firmware basado en Linux que se utiliza en enrutadores, dispositivos IoT y otros sistemas integrados. En este artículo, se detallan estas herramientas y se proporciona una guía paso a paso sobre cómo utilizarlas de manera eficaz para el análisis de firmware.
QEMU: emulación de procesador versátil
Ver original
Sentimiento de los inversores sobre los mercados de divisas criptográficas... Los mercados de criptomonedas son conocidos por su volatilidad, impulsada por factores que van desde tendencias macroeconómicas hasta anuncios regulatorios y desarrollos tecnológicos. A pesar de las correcciones periódicas, los inversores a largo plazo siguen siendo optimistas sobre el potencial transformador de la tecnología blockchain y los activos digitales. Desafíos y riesgos en los mercados de criptomonedas... 1. **Volatilidad:** Las oscilaciones de precios en las criptomonedas pueden ser sustanciales, lo que plantea riesgos tanto para los inversores como para los comerciantes. 2. **Preocupaciones de seguridad:** Los ciberataques, los hackeos y las vulnerabilidades en los contratos inteligentes siguen siendo riesgos importantes en el ecosistema de las criptomonedas. 3. **Incertidumbre regulatoria:** La falta de marcos regulatorios claros en algunas jurisdicciones crea incertidumbre para los participantes del mercado y puede obstaculizar una adopción más amplia. #VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Sentimiento de los inversores sobre los mercados de divisas criptográficas...

Los mercados de criptomonedas son conocidos por su volatilidad, impulsada por factores que van desde tendencias macroeconómicas hasta anuncios regulatorios y desarrollos tecnológicos. A pesar de las correcciones periódicas, los inversores a largo plazo siguen siendo optimistas sobre el potencial transformador de la tecnología blockchain y los activos digitales.

Desafíos y riesgos en los mercados de criptomonedas...

1. **Volatilidad:** Las oscilaciones de precios en las criptomonedas pueden ser sustanciales, lo que plantea riesgos tanto para los inversores como para los comerciantes.

2. **Preocupaciones de seguridad:** Los ciberataques, los hackeos y las vulnerabilidades en los contratos inteligentes siguen siendo riesgos importantes en el ecosistema de las criptomonedas.

3. **Incertidumbre regulatoria:** La falta de marcos regulatorios claros en algunas jurisdicciones crea incertidumbre para los participantes del mercado y puede obstaculizar una adopción más amplia.

#VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Ver original
¿ERC-2771 y la integración de llamadas múltiples causaron las vulnerabilidades de los contratos inteligentes de Web3? ☠️ #OpenZeppelin identificó 13 contratos inteligentes vulnerables resultantes de la integración ERC-2771 y Multicall. #Thirdweb reveló un riesgo de seguridad generalizado que afecta a los contratos Web3 comunes, lo que provocó alertas de OpenZeppelin, Coinbase NFT y OpenSea. El problema surge de una integración defectuosa, que permite una posible explotación. OpenZeppelin propuso un protocolo de seguridad de 4 pasos, que aconseja desactivar los reenviadores, suspender contratos, revocar aprobaciones, actualizaciones y evaluaciones instantáneas. Thirdweb lanzó una herramienta para verificar #vulnerabilities . Velodrome detuvo los servicios de retransmisión para una actualización segura. Se debatió el papel de la IA en la auditoría de contratos; Si bien no está a la par de los auditores humanos, acelera y fortalece el proceso, según James Edwards de Librehash. #Binance #crypto2023
¿ERC-2771 y la integración de llamadas múltiples causaron las vulnerabilidades de los contratos inteligentes de Web3? ☠️

#OpenZeppelin identificó 13 contratos inteligentes vulnerables resultantes de la integración ERC-2771 y Multicall.

#Thirdweb reveló un riesgo de seguridad generalizado que afecta a los contratos Web3 comunes, lo que provocó alertas de OpenZeppelin, Coinbase NFT y OpenSea.

El problema surge de una integración defectuosa, que permite una posible explotación. OpenZeppelin propuso un protocolo de seguridad de 4 pasos, que aconseja desactivar los reenviadores, suspender contratos, revocar aprobaciones, actualizaciones y evaluaciones instantáneas.

Thirdweb lanzó una herramienta para verificar #vulnerabilities . Velodrome detuvo los servicios de retransmisión para una actualización segura. Se debatió el papel de la IA en la auditoría de contratos; Si bien no está a la par de los auditores humanos, acelera y fortalece el proceso, según James Edwards de Librehash.

#Binance
#crypto2023
Ver original
#AnciliaInc Un proyecto desconocido perdió alrededor de 85k (aproximadamente 150 $BNB ) debido a dos #vulnerabilities en sus dos contratos. Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce Dirección del atacante 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
#AnciliaInc

Un proyecto desconocido perdió alrededor de 85k (aproximadamente 150 $BNB ) debido a dos #vulnerabilities en sus dos contratos.
Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce

Dirección del atacante 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
Ver original
Vulnerabilidades comunes en los sistemas de criptomonedasLos sistemas criptográficos sustentan los ecosistemas de finanzas descentralizadas (DeFi) y blockchain, ofreciendo a los usuarios un control incomparable sobre los activos digitales. Sin embargo, la sofisticación de estos sistemas también abre una variedad de vectores de ataque, desde contratos inteligentes hasta billeteras multisig e incluso billeteras de hardware. Los desarrolladores, que a menudo se centran en la funcionalidad, pueden pasar por alto vulnerabilidades críticas, lo que crea oportunidades para ataques sofisticados como los que se vieron en el hackeo de 50 millones de dólares de Radiant Capital. Este artículo explorará las vulnerabilidades dentro de los sistemas criptográficos y brindará información detallada sobre cómo ocurren, aprovechando las últimas tendencias de ataque y los errores de los desarrolladores que a menudo se pasan por alto.

Vulnerabilidades comunes en los sistemas de criptomonedas

Los sistemas criptográficos sustentan los ecosistemas de finanzas descentralizadas (DeFi) y blockchain, ofreciendo a los usuarios un control incomparable sobre los activos digitales. Sin embargo, la sofisticación de estos sistemas también abre una variedad de vectores de ataque, desde contratos inteligentes hasta billeteras multisig e incluso billeteras de hardware. Los desarrolladores, que a menudo se centran en la funcionalidad, pueden pasar por alto vulnerabilidades críticas, lo que crea oportunidades para ataques sofisticados como los que se vieron en el hackeo de 50 millones de dólares de Radiant Capital. Este artículo explorará las vulnerabilidades dentro de los sistemas criptográficos y brindará información detallada sobre cómo ocurren, aprovechando las últimas tendencias de ataque y los errores de los desarrolladores que a menudo se pasan por alto.
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono