Binance Square
vulnerabilities
9,595 vues
14 discutent
Populaire
Récents
kaymyg
--
Voir l’original
Thorchain et RUNE Token : une analyse critique de la crise actuelle#Thorchain , un protocole de liquidité décentralisé, est confronté à des défis importants alors que son jeton natif, $RUNE , subit une forte baisse de valeur. Ces développements révèlent des failles critiques dans ses mécanismes de prêt, soulevant de sérieuses questions sur la viabilité et la solvabilité à long terme du protocole. Le mécanisme de prêt et ses défauts Thorchain a introduit une fonctionnalité de prêt permettant aux utilisateurs d'emprunter des actifs en garantissant des Bitcoins ($BTC ). Lors de l'emprunt, le système convertit la garantie BTC en RUNE, créant une dépendance inhérente à la valeur de RUNE. Le processus de remboursement nécessiterait de vendre #RUNE pour réacquérir #BTC , laissant le protocole exposé à une défaillance en cascade si le prix de RUNE baissait.

Thorchain et RUNE Token : une analyse critique de la crise actuelle

#Thorchain , un protocole de liquidité décentralisé, est confronté à des défis importants alors que son jeton natif, $RUNE , subit une forte baisse de valeur. Ces développements révèlent des failles critiques dans ses mécanismes de prêt, soulevant de sérieuses questions sur la viabilité et la solvabilité à long terme du protocole.

Le mécanisme de prêt et ses défauts
Thorchain a introduit une fonctionnalité de prêt permettant aux utilisateurs d'emprunter des actifs en garantissant des Bitcoins ($BTC ). Lors de l'emprunt, le système convertit la garantie BTC en RUNE, créant une dépendance inhérente à la valeur de RUNE. Le processus de remboursement nécessiterait de vendre #RUNE pour réacquérir #BTC , laissant le protocole exposé à une défaillance en cascade si le prix de RUNE baissait.
Feed-Creator-3f2190e2f:
Par conséquent, afin d’éviter la spirale de la mort, nous devons nous relever brusquement pour la sauver, sinon il y aura un risque d’effondrement.
Voir l’original
#Cloudflare a récemment atténué la plus grande attaque par déni de service distribué (#DDoS ) enregistrée, atteignant un pic de 3,8 térabits par seconde (Tbps), lors d'une campagne ciblant les secteurs des services financiers, d'Internet et des télécommunications. L'attaque a duré un mois, avec plus de 100 attaques hypervolumétriques, dont une qui a duré 65 secondes. L'attaque a submergé l'infrastructure réseau avec de gros volumes de données, certains dépassant les deux milliards de paquets par seconde. De nombreux appareils compromis, dont #ASUS routeurs et #MikroTik systèmes, ont été impliqués, avec une infection importante en Russie, au Vietnam, aux États-Unis, au Brésil et en Espagne. Les attaquants ont principalement utilisé le protocole UDP pour exécuter les attaques. Auparavant, Microsoft détenait le record avec une attaque DDoS de 3,47 Tbps sur son réseau Azure. En outre, Akamai a souligné que les serveurs CUPS Linux #vulnerabilities pourraient devenir un vecteur potentiel pour de futures attaques DDoS, avec plus de 58 000 systèmes actuellement exposés. Les tests ont révélé que les failles CUPS pourraient amplifier les attaques par le biais de requêtes répétées, ce qui représente une menace importante - #bleepingcomputer
#Cloudflare a récemment atténué la plus grande attaque par déni de service distribué (#DDoS ) enregistrée, atteignant un pic de 3,8 térabits par seconde (Tbps), lors d'une campagne ciblant les secteurs des services financiers, d'Internet et des télécommunications. L'attaque a duré un mois, avec plus de 100 attaques hypervolumétriques, dont une qui a duré 65 secondes. L'attaque a submergé l'infrastructure réseau avec de gros volumes de données, certains dépassant les deux milliards de paquets par seconde. De nombreux appareils compromis, dont #ASUS routeurs et #MikroTik systèmes, ont été impliqués, avec une infection importante en Russie, au Vietnam, aux États-Unis, au Brésil et en Espagne. Les attaquants ont principalement utilisé le protocole UDP pour exécuter les attaques. Auparavant, Microsoft détenait le record avec une attaque DDoS de 3,47 Tbps sur son réseau Azure.

En outre, Akamai a souligné que les serveurs CUPS Linux #vulnerabilities pourraient devenir un vecteur potentiel pour de futures attaques DDoS, avec plus de 58 000 systèmes actuellement exposés. Les tests ont révélé que les failles CUPS pourraient amplifier les attaques par le biais de requêtes répétées, ce qui représente une menace importante - #bleepingcomputer
Voir l’original
#Google et #Arm ont collaboré pour améliorer la sécurité de #GPU , en se concentrant particulièrement sur le GPU Mali largement utilisé, afin de protéger les appareils Android contre les vulnérabilités pouvant entraîner une escalade des privilèges. - Importance des GPU : les GPU sont essentiels pour les expériences visuelles mobiles, mais peuvent exposer les appareils à des risques de sécurité via leurs piles de logiciels et de micrologiciels. - Enquête sur les vulnérabilités : l'équipe Android Red Team et Arm visent à identifier et à traiter de manière proactive les vulnérabilités #vulnerabilities dans les modules du noyau GPU, qui sont souvent écrits dans des langages non sécurisés en mémoire comme C. - Initiatives récentes : - Tests des pilotes du noyau : le fuzzing a révélé des problèmes de mémoire (CVE-2023-48409, CVE-2023-48421) dans le pilote Mali #kernel , qui ont été rapidement corrigés. - Tests du micrologiciel : une approche multidimensionnelle a permis de découvrir CVE-2024-0153, un dépassement de mémoire tampon dans le micrologiciel du GPU, qui a également été corrigé rapidement. - Délai de mise à jour : pour lutter contre l'exploitation active, les équipes ont développé neuf nouveaux tests de la suite de tests de sécurité pour aider les partenaires à garantir une mise à jour rapide des correctifs. - Orientations futures : Arm lance un programme de primes aux bugs pour améliorer la détection des vulnérabilités et maintenir une collaboration continue avec l'Android Red Team pour renforcer la sécurité du GPU dans l'ensemble de l'écosystème. Ce partenariat représente un effort important pour renforcer la sécurité des appareils Android tout en maintenant des performances élevées.
#Google et #Arm ont collaboré pour améliorer la sécurité de #GPU , en se concentrant particulièrement sur le GPU Mali largement utilisé, afin de protéger les appareils Android contre les vulnérabilités pouvant entraîner une escalade des privilèges.

- Importance des GPU : les GPU sont essentiels pour les expériences visuelles mobiles, mais peuvent exposer les appareils à des risques de sécurité via leurs piles de logiciels et de micrologiciels.

- Enquête sur les vulnérabilités : l'équipe Android Red Team et Arm visent à identifier et à traiter de manière proactive les vulnérabilités #vulnerabilities dans les modules du noyau GPU, qui sont souvent écrits dans des langages non sécurisés en mémoire comme C.
- Initiatives récentes :
- Tests des pilotes du noyau : le fuzzing a révélé des problèmes de mémoire (CVE-2023-48409, CVE-2023-48421) dans le pilote Mali #kernel , qui ont été rapidement corrigés.
- Tests du micrologiciel : une approche multidimensionnelle a permis de découvrir CVE-2024-0153, un dépassement de mémoire tampon dans le micrologiciel du GPU, qui a également été corrigé rapidement.
- Délai de mise à jour : pour lutter contre l'exploitation active, les équipes ont développé neuf nouveaux tests de la suite de tests de sécurité pour aider les partenaires à garantir une mise à jour rapide des correctifs.
- Orientations futures : Arm lance un programme de primes aux bugs pour améliorer la détection des vulnérabilités et maintenir une collaboration continue avec l'Android Red Team pour renforcer la sécurité du GPU dans l'ensemble de l'écosystème.
Ce partenariat représente un effort important pour renforcer la sécurité des appareils Android tout en maintenant des performances élevées.
Voir l’original
📊 PYR (Vulcan Forged) : Prévision de prix avec la croissance du Bitcoin 🚀 🔹 Prix actuel : 3,298 $ | Plus haut sur 24 h : 3,397 $ | Plus bas sur 24 h : 3,092 $ PYR, le jeton natif de Vulcan Forged, continue de démontrer un solide potentiel de croissance alors que Bitcoin ouvre la voie sur le marché des crypto-monnaies. En tant que plateforme pour les NFT et les jeux blockchain, Vulcan Forged devrait grandement bénéficier de la dynamique des prix du Bitcoin et de l'intérêt croissant pour les secteurs des NFT et des jeux. ✨ Prévision de prix Niveau de support : 3,092 $ (plancher clé) Niveau de résistance : 3,397 $ (barrière critique) 📈 Projection à court terme : Une cassure au-dessus de 3,397 $ pourrait voir le PYR pousser vers 3,50 $ et plus. Avec le mouvement haussier du Bitcoin, le PYR devrait se maintenir autour de 3,298 $, le support restant ferme à 3,092 $. Une correction du marché pourrait ramener le PYR à 3,00 $, mais il devrait rebondir rapidement. Perspectives des investisseurs Comme le Bitcoin stimule la croissance du marché, l'écosystème NFT et de jeu de Vulcan Forged fait du PYR une option d'investissement attrayante pour ceux qui cherchent à capitaliser sur l'industrie du jeu blockchain en plein essor. 💡 Conseil de pro : la forte position du PYR dans l'espace du jeu et des NFT combinée à la croissance du Bitcoin offre aux investisseurs un grand potentiel de rendement à long terme. $PYR {spot}(PYRUSDT) #PYR | #vulnerabilities | #NFT​ | #BitcoinGrowth
📊 PYR (Vulcan Forged) : Prévision de prix avec la croissance du Bitcoin 🚀
🔹 Prix actuel : 3,298 $ | Plus haut sur 24 h : 3,397 $ | Plus bas sur 24 h : 3,092 $

PYR, le jeton natif de Vulcan Forged, continue de démontrer un solide potentiel de croissance alors que Bitcoin ouvre la voie sur le marché des crypto-monnaies. En tant que plateforme pour les NFT et les jeux blockchain, Vulcan Forged devrait grandement bénéficier de la dynamique des prix du Bitcoin et de l'intérêt croissant pour les secteurs des NFT et des jeux.

✨ Prévision de prix

Niveau de support : 3,092 $ (plancher clé)

Niveau de résistance : 3,397 $ (barrière critique)
📈 Projection à court terme :

Une cassure au-dessus de 3,397 $ pourrait voir le PYR pousser vers 3,50 $ et plus.

Avec le mouvement haussier du Bitcoin, le PYR devrait se maintenir autour de 3,298 $, le support restant ferme à 3,092 $.

Une correction du marché pourrait ramener le PYR à 3,00 $, mais il devrait rebondir rapidement.

Perspectives des investisseurs

Comme le Bitcoin stimule la croissance du marché, l'écosystème NFT et de jeu de Vulcan Forged fait du PYR une option d'investissement attrayante pour ceux qui cherchent à capitaliser sur l'industrie du jeu blockchain en plein essor.

💡 Conseil de pro : la forte position du PYR dans l'espace du jeu et des NFT combinée à la croissance du Bitcoin offre aux investisseurs un grand potentiel de rendement à long terme.
$PYR

#PYR | #vulnerabilities | #NFT​ | #BitcoinGrowth
Voir l’original
Ronin Network perd 9,8 millions de dollars 💸 #Ronin Le réseau a perdu 9,8 millions de dollars d'Ether dans un exploit potentiel, qui pourrait avoir été mené par un hacker white hat, selon un article de PeckShield. Les hackers white hat exploitent #vulnerabilities pour aider à améliorer la sécurité et restituent généralement les fonds volés après avoir prouvé que le code est défectueux. Si tel est le cas avec Ronin, les fonds pourraient être restitués bientôt. De plus, des pirates informatiques aux intentions malveillantes sont également connus pour restituer #stolen fonds, comme en témoigne un retour de crypto-monnaie de 71 millions de dollars en mai après qu'une attention significative ait été portée à l'incident. #Binance #crypto2024
Ronin Network perd 9,8 millions de dollars 💸

#Ronin Le réseau a perdu 9,8 millions de dollars d'Ether dans un exploit potentiel, qui pourrait avoir été mené par un hacker white hat, selon un article de PeckShield.

Les hackers white hat exploitent #vulnerabilities pour aider à améliorer la sécurité et restituent généralement les fonds volés après avoir prouvé que le code est défectueux. Si tel est le cas avec Ronin, les fonds pourraient être restitués bientôt.

De plus, des pirates informatiques aux intentions malveillantes sont également connus pour restituer #stolen fonds, comme en témoigne un retour de crypto-monnaie de 71 millions de dollars en mai après qu'une attention significative ait été portée à l'incident.

#Binance
#crypto2024
Voir l’original
Un guide complet sur l’émulation et l’analyse du micrologiciel.L'émulation est un processus essentiel dans la recherche sur les systèmes embarqués et permet aux analystes de tester, d'inspecter et d'identifier le micrologiciel sans avoir besoin d'accéder au matériel physique. Des outils tels que QEMU, Firmadyne et Firmware Analysis Toolkit (FAT) sont essentiels pour émuler les micrologiciels basés sur Linux utilisés dans les routeurs, les appareils IoT et d'autres systèmes embarqués. Cet article présente ces outils et fournit un guide étape par étape sur la manière de les utiliser efficacement pour l'analyse du micrologiciel. QEMU : émulation de processeur polyvalente

Un guide complet sur l’émulation et l’analyse du micrologiciel.

L'émulation est un processus essentiel dans la recherche sur les systèmes embarqués et permet aux analystes de tester, d'inspecter et d'identifier le micrologiciel sans avoir besoin d'accéder au matériel physique.
Des outils tels que QEMU, Firmadyne et Firmware Analysis Toolkit (FAT) sont essentiels pour émuler les micrologiciels basés sur Linux utilisés dans les routeurs, les appareils IoT et d'autres systèmes embarqués. Cet article présente ces outils et fournit un guide étape par étape sur la manière de les utiliser efficacement pour l'analyse du micrologiciel.
QEMU : émulation de processeur polyvalente
Voir l’original
Sentiment des investisseurs sur les marchés des devises crypto… Les marchés des cryptomonnaies sont connus pour leur volatilité, entraînée par des facteurs allant des tendances macroéconomiques aux annonces réglementaires et aux développements technologiques. Malgré des corrections périodiques, les investisseurs à long terme restent optimistes quant au potentiel de transformation de la technologie blockchain et des actifs numériques. Défis et risques sur les marchés des devises cryptographiques… 1. **Volatilité :** Les fluctuations des prix des crypto-monnaies peuvent être importantes, posant des risques aussi bien aux investisseurs qu'aux traders. 2. **Préoccupations en matière de sécurité :** Les cyberattaques, les piratages et les vulnérabilités des contrats intelligents restent des risques importants dans l'écosystème des cryptomonnaies. 3. **Incertitude réglementaire :** L'absence de cadres réglementaires clairs dans certaines juridictions crée une incertitude pour les acteurs du marché et peut entraver une adoption plus large. #VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Sentiment des investisseurs sur les marchés des devises crypto…

Les marchés des cryptomonnaies sont connus pour leur volatilité, entraînée par des facteurs allant des tendances macroéconomiques aux annonces réglementaires et aux développements technologiques. Malgré des corrections périodiques, les investisseurs à long terme restent optimistes quant au potentiel de transformation de la technologie blockchain et des actifs numériques.

Défis et risques sur les marchés des devises cryptographiques…

1. **Volatilité :** Les fluctuations des prix des crypto-monnaies peuvent être importantes, posant des risques aussi bien aux investisseurs qu'aux traders.

2. **Préoccupations en matière de sécurité :** Les cyberattaques, les piratages et les vulnérabilités des contrats intelligents restent des risques importants dans l'écosystème des cryptomonnaies.

3. **Incertitude réglementaire :** L'absence de cadres réglementaires clairs dans certaines juridictions crée une incertitude pour les acteurs du marché et peut entraver une adoption plus large.

#VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Voir l’original
L'ERC-2771 et l'intégration multi-appels sont-ils à l'origine des vulnérabilités des contrats intelligents de Web3 ? ☠️ #OpenZeppelin a identifié 13 contrats intelligents vulnérables résultant de l'intégration ERC-2771 et Multicall. #Thirdweb a révélé un risque de sécurité généralisé affectant les contrats Web3 courants, provoquant des alertes d'OpenZeppelin, Coinbase NFT et OpenSea. Le problème vient d’une intégration défectueuse, permettant une exploitation potentielle. OpenZeppelin a proposé un protocole de sécurité en 4 étapes, conseillant de désactiver les transitaires, de suspendre le contrat, de révoquer les approbations, les mises à niveau et les évaluations instantanées. Thirdweb a lancé un outil pour vérifier le #vulnerabilities . Vélodrome a suspendu les services Relay pour une mise à jour sécurisée. Le rôle d'AI dans l'audit des contrats a été discuté ; bien qu'il ne soit pas comparable aux auditeurs humains, il accélère et renforce le processus, selon James Edwards de Librehash. #Binance #crypto2023
L'ERC-2771 et l'intégration multi-appels sont-ils à l'origine des vulnérabilités des contrats intelligents de Web3 ? ☠️

#OpenZeppelin a identifié 13 contrats intelligents vulnérables résultant de l'intégration ERC-2771 et Multicall.

#Thirdweb a révélé un risque de sécurité généralisé affectant les contrats Web3 courants, provoquant des alertes d'OpenZeppelin, Coinbase NFT et OpenSea.

Le problème vient d’une intégration défectueuse, permettant une exploitation potentielle. OpenZeppelin a proposé un protocole de sécurité en 4 étapes, conseillant de désactiver les transitaires, de suspendre le contrat, de révoquer les approbations, les mises à niveau et les évaluations instantanées.

Thirdweb a lancé un outil pour vérifier le #vulnerabilities . Vélodrome a suspendu les services Relay pour une mise à jour sécurisée. Le rôle d'AI dans l'audit des contrats a été discuté ; bien qu'il ne soit pas comparable aux auditeurs humains, il accélère et renforce le processus, selon James Edwards de Librehash.

#Binance
#crypto2023
Voir l’original
#AnciliaInc Un projet inconnu a perdu environ 85 000 $ (environ 150 $ $BNB ) à cause de deux #vulnerabilities dans leurs deux contrats. Tx : 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce adresse de l'attaquant 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
#AnciliaInc

Un projet inconnu a perdu environ 85 000 $ (environ 150 $ $BNB ) à cause de deux #vulnerabilities dans leurs deux contrats.
Tx : 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce

adresse de l'attaquant 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
Voir l’original
Vulnérabilités courantes dans les systèmes de cryptomonnaieLes systèmes cryptographiques sous-tendent la finance décentralisée (DeFi) et les écosystèmes blockchain, offrant aux utilisateurs un contrôle inégalé sur les actifs numériques. Cependant, la sophistication de ces systèmes ouvre également la voie à une variété de vecteurs d’attaque, des contrats intelligents aux portefeuilles multisig, en passant par les portefeuilles matériels. Les développeurs, souvent concentrés sur la fonctionnalité, peuvent négliger des vulnérabilités critiques, créant des opportunités d’attaques sophistiquées comme celles observées lors du piratage de 50 millions de dollars de Radiant Capital. Cet article explorera les vulnérabilités des systèmes cryptographiques et fournira des informations détaillées sur la manière dont elles se produisent, en s’appuyant sur les dernières tendances en matière d’attaques et sur les erreurs de développement souvent négligées.

Vulnérabilités courantes dans les systèmes de cryptomonnaie

Les systèmes cryptographiques sous-tendent la finance décentralisée (DeFi) et les écosystèmes blockchain, offrant aux utilisateurs un contrôle inégalé sur les actifs numériques. Cependant, la sophistication de ces systèmes ouvre également la voie à une variété de vecteurs d’attaque, des contrats intelligents aux portefeuilles multisig, en passant par les portefeuilles matériels. Les développeurs, souvent concentrés sur la fonctionnalité, peuvent négliger des vulnérabilités critiques, créant des opportunités d’attaques sophistiquées comme celles observées lors du piratage de 50 millions de dollars de Radiant Capital. Cet article explorera les vulnérabilités des systèmes cryptographiques et fournira des informations détaillées sur la manière dont elles se produisent, en s’appuyant sur les dernières tendances en matière d’attaques et sur les erreurs de développement souvent négligées.
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateur(trice)s préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Numéro de téléphone