Binance Square

CyberAttack

24,834 visualizzazioni
59 stanno discutendo
Bael calls
--
Rialzista
Visualizza originale
Le Nazioni Unite (ONU) hanno evidenziato che la Corea del Nord finanzia il 50% delle sue valute estere attraverso attacchi informatici, attraverso un'indagine su un attacco a una società di criptovaluta che ha causato perdite per 3 miliardi di dollari. #cyberattack #northkorea #Exploiter
Le Nazioni Unite (ONU) hanno evidenziato che la Corea del Nord finanzia il 50% delle sue valute estere attraverso attacchi informatici, attraverso un'indagine su un attacco a una società di criptovaluta che ha causato perdite per 3 miliardi di dollari.
#cyberattack #northkorea #Exploiter
--
Rialzista
Visualizza originale
Secondo TRM, nel 2023, gli attacchi alle criptovalute sono diminuiti di oltre il 50%, con i criminali informatici che hanno rubato circa 1,7 miliardi di dollari rispetto a quasi 4 miliardi di dollari nel 2022. ⚫Il numero di attacchi è rimasto stabile, ma il valore degli asset rubati è diminuito ⚫Gli attacchi alle infrastrutture rappresentano quasi il 60% dell'importo totale rubato, con una media di quasi 30 milioni di dollari per incidente ⚫Il calo è attribuito a una maggiore sicurezza del settore, a un aumento delle azioni delle forze dell'ordine e a un miglior coordinamento del settore. #bitcoin #Cryptocurrrency #cyberattack
Secondo TRM, nel 2023, gli attacchi alle criptovalute sono diminuiti di oltre il 50%, con i criminali informatici che hanno rubato circa 1,7 miliardi di dollari rispetto a quasi 4 miliardi di dollari nel 2022.

⚫Il numero di attacchi è rimasto stabile, ma il valore degli asset rubati è diminuito
⚫Gli attacchi alle infrastrutture rappresentano quasi il 60% dell'importo totale rubato, con una media di quasi 30 milioni di dollari per incidente
⚫Il calo è attribuito a una maggiore sicurezza del settore, a un aumento delle azioni delle forze dell'ordine e a un miglior coordinamento del settore.

#bitcoin #Cryptocurrrency #cyberattack
Visualizza originale
🚨#InfiniBreach 🚨 #CyberAttack 🔐 ❓ Cosa è successo nella violazione della sicurezza di Infini e come sono rimasti sicuri i sistemi di Usual? 🔴 🚨 Panoramica sulla violazione della sicurezza di Infini: 🌐 Un importante attacco informatico ha preso di mira Infini, una delle principali aziende di sicurezza informatica. 🦠 Gli hacker si sono infiltrati nel sistema, esponendo i dati sensibili dei clienti. ⚠️ Le vulnerabilità della sicurezza nelle principali aziende hanno sollevato serie preoccupazioni. 🟢 🛡️ I sistemi di Usual rimangono sicuri: ✅ Nonostante la violazione, i sistemi di Usual erano completamente protetti. 🔐 La crittografia avanzata e la sicurezza multistrato hanno bloccato gli accessi non autorizzati. 🔍 Il monitoraggio in tempo reale e gli audit di sicurezza hanno impedito l'infiltrazione. 🟡 🔥 Principali motivi del successo di Usual in termini di sicurezza informatica: 🏰 Architettura Zero Trust (ZTA) 🏰 – Il rigoroso controllo degli accessi ha tenuto fuori le minacce. 🔒 Crittografia end-to-end 🔒 – Tutte le trasmissioni di dati sono rimaste sicure. 🤖 Rilevamento delle minacce basato sull'intelligenza artificiale 🤖 – Minacce identificate e bloccate all'istante. 🚀 Misure di sicurezza informatica proattive 🚀 – Aggiornamenti frequenti e formazione dei dipendenti hanno aumentato la sicurezza. ⚡ 🌍 Impatto sul settore e prossimi passi: 🔎 La violazione di Infini evidenzia la crescente necessità di una sicurezza informatica più forte. 💡 Le aziende dovrebbero adottare il modello di sicurezza di Usual per una migliore protezione. 🕵️‍♂️ Sono in corso indagini per rintracciare gli hacker e prevenire future violazioni.
🚨#InfiniBreach 🚨 #CyberAttack 🔐
❓ Cosa è successo nella violazione della sicurezza di Infini e come sono rimasti sicuri i sistemi di Usual?

🔴 🚨 Panoramica sulla violazione della sicurezza di Infini:

🌐 Un importante attacco informatico ha preso di mira Infini, una delle principali aziende di sicurezza informatica.

🦠 Gli hacker si sono infiltrati nel sistema, esponendo i dati sensibili dei clienti.

⚠️ Le vulnerabilità della sicurezza nelle principali aziende hanno sollevato serie preoccupazioni.

🟢 🛡️ I sistemi di Usual rimangono sicuri:

✅ Nonostante la violazione, i sistemi di Usual erano completamente protetti.

🔐 La crittografia avanzata e la sicurezza multistrato hanno bloccato gli accessi non autorizzati.

🔍 Il monitoraggio in tempo reale e gli audit di sicurezza hanno impedito l'infiltrazione.

🟡 🔥 Principali motivi del successo di Usual in termini di sicurezza informatica:

🏰 Architettura Zero Trust (ZTA) 🏰 – Il rigoroso controllo degli accessi ha tenuto fuori le minacce.

🔒 Crittografia end-to-end 🔒 – Tutte le trasmissioni di dati sono rimaste sicure.

🤖 Rilevamento delle minacce basato sull'intelligenza artificiale 🤖 – Minacce identificate e bloccate all'istante.

🚀 Misure di sicurezza informatica proattive 🚀 – Aggiornamenti frequenti e formazione dei dipendenti hanno aumentato la sicurezza.

⚡ 🌍 Impatto sul settore e prossimi passi:

🔎 La violazione di Infini evidenzia la crescente necessità di una sicurezza informatica più forte.

💡 Le aziende dovrebbero adottare il modello di sicurezza di Usual per una migliore protezione.

🕵️‍♂️ Sono in corso indagini per rintracciare gli hacker e prevenire future violazioni.
Visualizza originale
🚨 La Piattaforma X Colpita da un Grande Cyberattacco! Collegato alla Variante Mirai ⚠️💻 La Piattaforma X (ex Twitter) ha riportato di aver subito un cyberattacco su larga scala, con i primi risultati che lo collegano a una variante del botnet Mirai—un malware noto utilizzato in massicci attacchi DDoS. 🔹 Dettagli Chiave: 🔺 Si sospetta che l'attacco coinvolga milioni di dispositivi infetti 🔺 Possibile interruzione dei servizi, dei dati degli utenti e della sicurezza 🔺 I team di cybersecurity sono in massima allerta per mitigare ulteriori rischi 🔥 Cosa Succederà Dopo? Gli esperti avvertono di potenziali attacchi di follow-up mentre gli hacker sfruttano le vulnerabilità nei dispositivi connessi. Si consiglia agli utenti di rimanere cauti, aggiornare le impostazioni di sicurezza e abilitare l'autenticazione a due fattori (2FA)! Quanto pensi che possa diventare serio? Lascia i tuoi pensieri qui sotto! 👇💬 $BNB {spot}(BNBUSDT) $BTC {spot}(BTCUSDT) #CyberAttack #XPlatform #MiraiBotnet #USStocksPlunge #MtGoxTransfers
🚨 La Piattaforma X Colpita da un Grande Cyberattacco! Collegato alla Variante Mirai ⚠️💻

La Piattaforma X (ex Twitter) ha riportato di aver subito un cyberattacco su larga scala, con i primi risultati che lo collegano a una variante del botnet Mirai—un malware noto utilizzato in massicci attacchi DDoS.

🔹 Dettagli Chiave:
🔺 Si sospetta che l'attacco coinvolga milioni di dispositivi infetti
🔺 Possibile interruzione dei servizi, dei dati degli utenti e della sicurezza
🔺 I team di cybersecurity sono in massima allerta per mitigare ulteriori rischi

🔥 Cosa Succederà Dopo?
Gli esperti avvertono di potenziali attacchi di follow-up mentre gli hacker sfruttano le vulnerabilità nei dispositivi connessi. Si consiglia agli utenti di rimanere cauti, aggiornare le impostazioni di sicurezza e abilitare l'autenticazione a due fattori (2FA)!

Quanto pensi che possa diventare serio? Lascia i tuoi pensieri qui sotto! 👇💬
$BNB
$BTC

#CyberAttack #XPlatform #MiraiBotnet #USStocksPlunge #MtGoxTransfers
Visualizza originale
🚨 NBA & NASCAR Social Media Hacked – Cosa è Andato Sbagliato? 🏀🏎️ In una sorprendente violazione della sicurezza informatica, i profili ufficiali sui social media della NBA e della NASCAR sono stati hackerati, lasciando i fan e i follower sbalorditi! 🚨 L'attacco solleva serie preoccupazioni sulla sicurezza online nell'industria sportiva. Ecco cosa è successo e cosa significa per la sicurezza digitale. 🔍 Cosa è Successo? ✔️ Gli account ufficiali X (Twitter) della NBA e della NASCAR sono stati presi di mira dagli hacker. ✔️ Post sospetti che promuovevano link malevoli e truffe sono stati condivisi prima di essere rimossi. ✔️ L'incidente evidenzia i crescenti rischi delle minacce informatiche in organizzazioni di alto profilo. 🛡️ Chi è Dietro l'Attacco? 🔹 Gli hacker non sono stati ufficialmente identificati, ma queste violazioni coinvolgono spesso attacchi di phishing o credenziali di amministratori compromesse. 🔹 I post suggerivano una possibile truffa legata alle criptovalute, una tendenza comune negli attacchi di alto profilo recenti. 🔹 Incidenti simili hanno preso di mira agenzie governative, celebrità e grandi corporazioni. ⚠️ Perché è Importante? 🔸 Esposizione Massiccia del Pubblico: NBA e NASCAR hanno milioni di follower, il che significa che migliaia potrebbero aver cliccato su link dannosi. 🔸 Preoccupazioni per la Sicurezza dei Dati: Se gli account degli amministratori sono stati compromessi, anche i dati privati potrebbero essere a rischio. 🔸 Problemi di Fiducia nel Marchio: Attacchi informatici frequenti possono danneggiare la fiducia pubblica nelle organizzazioni, rendendo i fan riluttanti a interagire online. 🔐 Come Possono le Organizzazioni Prevenire Futuri Hackeraggi? ✅ Password Più Forti & 2FA: L'autenticazione a più fattori (2FA) dovrebbe essere obbligatoria. ✅ Formazione sulla Sicurezza Informatica: I dipendenti devono essere consapevoli delle truffe di phishing e delle tattiche di ingegneria sociale. ✅ Team di Risposta Rapida: Una rapida rilevazione e rimozione di attività sospette può limitare i danni. 📌 Pensiero Finale: Questa violazione è un campanello d'allarme per le grandi organizzazioni affinché rafforzino le loro misure di sicurezza informatica. Con le minacce digitali in aumento, anche i nomi più importanti nello sport non sono al sicuro dagli hacker! 🔗 #CyberAttack #NBAHack #CryptoMarketWatch #OnlineSecurity
🚨 NBA & NASCAR Social Media Hacked – Cosa è Andato Sbagliato? 🏀🏎️

In una sorprendente violazione della sicurezza informatica, i profili ufficiali sui social media della NBA e della NASCAR sono stati hackerati, lasciando i fan e i follower sbalorditi! 🚨 L'attacco solleva serie preoccupazioni sulla sicurezza online nell'industria sportiva. Ecco cosa è successo e cosa significa per la sicurezza digitale.

🔍 Cosa è Successo?

✔️ Gli account ufficiali X (Twitter) della NBA e della NASCAR sono stati presi di mira dagli hacker.
✔️ Post sospetti che promuovevano link malevoli e truffe sono stati condivisi prima di essere rimossi.
✔️ L'incidente evidenzia i crescenti rischi delle minacce informatiche in organizzazioni di alto profilo.

🛡️ Chi è Dietro l'Attacco?

🔹 Gli hacker non sono stati ufficialmente identificati, ma queste violazioni coinvolgono spesso attacchi di phishing o credenziali di amministratori compromesse.
🔹 I post suggerivano una possibile truffa legata alle criptovalute, una tendenza comune negli attacchi di alto profilo recenti.
🔹 Incidenti simili hanno preso di mira agenzie governative, celebrità e grandi corporazioni.

⚠️ Perché è Importante?

🔸 Esposizione Massiccia del Pubblico: NBA e NASCAR hanno milioni di follower, il che significa che migliaia potrebbero aver cliccato su link dannosi.
🔸 Preoccupazioni per la Sicurezza dei Dati: Se gli account degli amministratori sono stati compromessi, anche i dati privati potrebbero essere a rischio.
🔸 Problemi di Fiducia nel Marchio: Attacchi informatici frequenti possono danneggiare la fiducia pubblica nelle organizzazioni, rendendo i fan riluttanti a interagire online.

🔐 Come Possono le Organizzazioni Prevenire Futuri Hackeraggi?

✅ Password Più Forti & 2FA: L'autenticazione a più fattori (2FA) dovrebbe essere obbligatoria.
✅ Formazione sulla Sicurezza Informatica: I dipendenti devono essere consapevoli delle truffe di phishing e delle tattiche di ingegneria sociale.
✅ Team di Risposta Rapida: Una rapida rilevazione e rimozione di attività sospette può limitare i danni.

📌 Pensiero Finale: Questa violazione è un campanello d'allarme per le grandi organizzazioni affinché rafforzino le loro misure di sicurezza informatica. Con le minacce digitali in aumento, anche i nomi più importanti nello sport non sono al sicuro dagli hacker!

🔗 #CyberAttack #NBAHack #CryptoMarketWatch #OnlineSecurity
Visualizza originale
🚨 INFORMAZIONE IMPORTANTE: Elon Musk ha confermato che 𝕏 sta affrontando un massiccio attacco informatico! 💻⚡️ Prima Tesla, e ora 𝕏—sembra esserci uno sforzo coordinato che prende di mira Elon Musk e le sue aziende. 🛑🔒 #Cyberattack #ElonMusk #X $BNB $BTC $XRP
🚨 INFORMAZIONE IMPORTANTE: Elon Musk ha confermato che 𝕏 sta affrontando un massiccio attacco informatico! 💻⚡️

Prima Tesla, e ora 𝕏—sembra esserci uno sforzo coordinato che prende di mira Elon Musk e le sue aziende. 🛑🔒 #Cyberattack #ElonMusk #X
$BNB $BTC $XRP
Visualizza originale
🚨 Hack Bybit: $ 1,5 miliardi rubati! Svelati i più grandi furti di criptovalute 🔥💸 Il mondo delle criptovalute è di nuovo scosso da quando Bybit, uno dei più grandi exchange, ha subito un massiccio hack da $ 1,5 miliardi. Ciò riporta alla mente alcuni dei più grandi furti di criptovalute della storia. Immergiamoci nella violazione di Bybit e in altri furti di criptovalute da record. 💀 Cosa è successo? 🔹 Gli hacker hanno rubato $ 1,5 miliardi di asset digitali da Bybit. 🔹 L'attacco ha preso di mira gli hot wallet, esponendo le vulnerabilità nella sicurezza degli exchange. 🔹 Bybit ha sospeso i prelievi e sta indagando sulla violazione. ⚡ I più grandi hack e furti di criptovalute di sempre! 🔸 Ronin Network (2022) – $ 625 milioni rubati 💀 🔸 Poly Network (2021) – $ 610 milioni violati 🔓 🔸 Mt. Gox (2014) – $ 470 milioni scomparsi 🏴‍☠️ 🔸 Crollo di FTX (2022) – $ 415 milioni hackerati 🚨 🔸 Coincheck (2018) – $ 530 milioni persi 💸 🚀 Perché è importante? 📌 Rischi per la sicurezza: nonostante i progressi nella sicurezza della blockchain, gli hacker continuano a sfruttare le vulnerabilità. 📌 Problemi di fiducia: gli hack degli exchange riducono la fiducia nelle piattaforme centralizzate, spingendo più utenti verso l'autocustodia. 📌 Pressione normativa: governi e regolatori potrebbero rafforzare le misure di sicurezza delle criptovalute dopo tali violazioni. 💡 Come proteggere le tue criptovalute? ✅ Usa cold wallet per grandi partecipazioni. ✅ Abilita 2FA e usa password complesse. ✅ Attieniti a exchange affidabili con solide misure di sicurezza. ✅ Evita di cliccare su link di phishing e ricontrolla le transazioni. L'hacking di Bybit è un duro promemoria dei rischi delle criptovalute! Pensi che gli exchange centralizzati siano abbastanza sicuri o la DeFi è il futuro? 🤔💬 🔥 $BTC $ETH $BNB {spot}(BNBUSDT) {spot}(ETHUSDT) {spot}(BTCUSDT) #BybitHack #CryptoSecurity #BlockchainNews #Bitcoin #CyberAttack
🚨 Hack Bybit: $ 1,5 miliardi rubati! Svelati i più grandi furti di criptovalute 🔥💸

Il mondo delle criptovalute è di nuovo scosso da quando Bybit, uno dei più grandi exchange, ha subito un massiccio hack da $ 1,5 miliardi. Ciò riporta alla mente alcuni dei più grandi furti di criptovalute della storia. Immergiamoci nella violazione di Bybit e in altri furti di criptovalute da record.

💀 Cosa è successo?

🔹 Gli hacker hanno rubato $ 1,5 miliardi di asset digitali da Bybit.
🔹 L'attacco ha preso di mira gli hot wallet, esponendo le vulnerabilità nella sicurezza degli exchange.
🔹 Bybit ha sospeso i prelievi e sta indagando sulla violazione.

⚡ I più grandi hack e furti di criptovalute di sempre!

🔸 Ronin Network (2022) – $ 625 milioni rubati 💀
🔸 Poly Network (2021) – $ 610 milioni violati 🔓
🔸 Mt. Gox (2014) – $ 470 milioni scomparsi 🏴‍☠️
🔸 Crollo di FTX (2022) – $ 415 milioni hackerati 🚨
🔸 Coincheck (2018) – $ 530 milioni persi 💸

🚀 Perché è importante?

📌 Rischi per la sicurezza: nonostante i progressi nella sicurezza della blockchain, gli hacker continuano a sfruttare le vulnerabilità.
📌 Problemi di fiducia: gli hack degli exchange riducono la fiducia nelle piattaforme centralizzate, spingendo più utenti verso l'autocustodia.
📌 Pressione normativa: governi e regolatori potrebbero rafforzare le misure di sicurezza delle criptovalute dopo tali violazioni.

💡 Come proteggere le tue criptovalute?

✅ Usa cold wallet per grandi partecipazioni.
✅ Abilita 2FA e usa password complesse.
✅ Attieniti a exchange affidabili con solide misure di sicurezza.
✅ Evita di cliccare su link di phishing e ricontrolla le transazioni.

L'hacking di Bybit è un duro promemoria dei rischi delle criptovalute! Pensi che gli exchange centralizzati siano abbastanza sicuri o la DeFi è il futuro? 🤔💬

🔥 $BTC $ETH $BNB



#BybitHack #CryptoSecurity #BlockchainNews #Bitcoin #CyberAttack
Visualizza originale
Il #cyberattack contro #Cencora , dove gli hacker hanno ricevuto 75 milioni di $ in pagamenti estorsivi, è stato notevole per essere stato eseguito tramite #Bitcoin ($BTC ) transazioni in tre rate a marzo 2024. La ripartizione dei pagamenti è la seguente: 1. 7 marzo 2024 (296,5 #BTC ) - Hash della transazione: `e3e203db2752edeb5bb716a77ed30f977bee70b06cefecd69d1c38921ad5d1b2` - Ora: 10:04 pm UTC 2. 8 marzo 2024 (408 BTC) - Hash della transazione: `db4a0742aa2fe67c20f02642bb776fb4140cf32beca43b7552435f5eddb58d92` - Ora: 19:45 UTC 3. 8 marzo 2024 (387 BTC) - Hash della transazione: `bf408baa4d6598a42a6852012fe412514ff7bb70ca8a94deb9865c9b46f19ddf` - Ora: 21:39 UTC Tutte e tre le transazioni sono state finanziate dalla stessa fonte e i fondi sono confluiti in indirizzi con una nota esposizione ad attività illecite, il che indica che i pagamenti facevano probabilmente parte di un accordo di ransomware. Per tracciare questi pagamenti on-chain, bisognerebbe analizzare i dati della blockchain per gli hash delle transazioni forniti e cercare eventuali connessioni ai wallet segnalati per attività illegali. Sembra che gli aggressori avessero metodi sofisticati per spostare fondi attraverso la blockchain, probabilmente utilizzando servizi di coin-mixing o wallet #darknet per oscurare la traccia delle transazioni. Il noto investigatore di criptovalute @ZachXBT ha condiviso i dettagli dopo un articolo di Bloomberg sull'hacking come pubblicato.
Il #cyberattack contro #Cencora , dove gli hacker hanno ricevuto 75 milioni di $ in pagamenti estorsivi, è stato notevole per essere stato eseguito tramite #Bitcoin ($BTC ) transazioni in tre rate a marzo 2024. La ripartizione dei pagamenti è la seguente:

1. 7 marzo 2024 (296,5 #BTC )
- Hash della transazione: `e3e203db2752edeb5bb716a77ed30f977bee70b06cefecd69d1c38921ad5d1b2`
- Ora: 10:04 pm UTC

2. 8 marzo 2024 (408 BTC)
- Hash della transazione: `db4a0742aa2fe67c20f02642bb776fb4140cf32beca43b7552435f5eddb58d92`
- Ora: 19:45 UTC

3. 8 marzo 2024 (387 BTC)
- Hash della transazione: `bf408baa4d6598a42a6852012fe412514ff7bb70ca8a94deb9865c9b46f19ddf`
- Ora: 21:39 UTC

Tutte e tre le transazioni sono state finanziate dalla stessa fonte e i fondi sono confluiti in indirizzi con una nota esposizione ad attività illecite, il che indica che i pagamenti facevano probabilmente parte di un accordo di ransomware. Per tracciare questi pagamenti on-chain, bisognerebbe analizzare i dati della blockchain per gli hash delle transazioni forniti e cercare eventuali connessioni ai wallet segnalati per attività illegali.

Sembra che gli aggressori avessero metodi sofisticati per spostare fondi attraverso la blockchain, probabilmente utilizzando servizi di coin-mixing o wallet #darknet per oscurare la traccia delle transazioni. Il noto investigatore di criptovalute @ZachXBT ha condiviso i dettagli dopo un articolo di Bloomberg sull'hacking come pubblicato.
Visualizza originale
Trezor scopre una violazione del provider di posta elettronica che dà luogo a email dannoseTrezor, un fornitore di hardware #wallet , ha recentemente riconosciuto che una violazione della sicurezza che ha coinvolto il suo servizio di posta elettronica di terze parti ha provocato l'invio di una serie di e-mail fraudolente ai propri clienti nelle ultime 12 ore. Il 24 gennaio #Trezor ha rilasciato una dichiarazione rivelando di aver identificato un'e-mail non autorizzata, che affermava falsamente di provenire dall'azienda, diffusa da un servizio di posta elettronica di terze parti utilizzato. L'e-mail ingannevole, inviata da "noreply@trezor.io", istruiva falsamente gli utenti ad aggiornare la propria "rete" per non correre il rischio di perdere i propri fondi.

Trezor scopre una violazione del provider di posta elettronica che dà luogo a email dannose

Trezor, un fornitore di hardware #wallet , ha recentemente riconosciuto che una violazione della sicurezza che ha coinvolto il suo servizio di posta elettronica di terze parti ha provocato l'invio di una serie di e-mail fraudolente ai propri clienti nelle ultime 12 ore.
Il 24 gennaio #Trezor ha rilasciato una dichiarazione rivelando di aver identificato un'e-mail non autorizzata, che affermava falsamente di provenire dall'azienda, diffusa da un servizio di posta elettronica di terze parti utilizzato.
L'e-mail ingannevole, inviata da "noreply@trezor.io", istruiva falsamente gli utenti ad aggiornare la propria "rete" per non correre il rischio di perdere i propri fondi.
--
Ribassista
Visualizza originale
🔻🔻$BTC ________🔥 per aggiornamenti BTC ⏫️⏫️⏫️ Rapporto delle Nazioni Unite: la Corea del Nord ottiene il 50% delle sue entrate in valuta estera attraverso attacchi informatici e perde circa 30 miliardi di dollari BTC - VENDITA Motivo: la maggiore probabilità che le attività di attacco informatico della Corea del Nord prendano di mira i portafogli digitali influiscono sulla fiducia degli investitori in Bitcoin. Intensità del segnale: ALTA Orario del segnale: 23/03/2024 20:55:02 GMT #northkorea #cyberattack #Forex #BTCUSDT #SignalAlert Sempre DYOR. Non si tratta di un consiglio finanziario, ma del nostro punto di vista sul movimento più probabile degli asset nel corso dell’evento. Qual è il tuo?
🔻🔻$BTC ________🔥 per aggiornamenti BTC ⏫️⏫️⏫️

Rapporto delle Nazioni Unite: la Corea del Nord ottiene il 50% delle sue entrate in valuta estera attraverso attacchi informatici e perde circa 30 miliardi di dollari

BTC - VENDITA

Motivo: la maggiore probabilità che le attività di attacco informatico della Corea del Nord prendano di mira i portafogli digitali influiscono sulla fiducia degli investitori in Bitcoin.

Intensità del segnale: ALTA

Orario del segnale: 23/03/2024 20:55:02 GMT

#northkorea #cyberattack #Forex #BTCUSDT #SignalAlert

Sempre DYOR. Non si tratta di un consiglio finanziario, ma del nostro punto di vista sul movimento più probabile degli asset nel corso dell’evento. Qual è il tuo?
Visualizza originale
#WazirX accusa il fornitore di wallet per l'attacco informatico. Un'analisi forense separata non ha rivelato alcuna compromissione dei sistemi IT di WazirX, ha affermato lunedì il tormentato exchange di criptovalute, quasi un mese dopo aver completato un'indagine preliminare su una violazione della sicurezza che ha causato una perdita di 230 milioni di dollari. WazirX ha attribuito l'attacco informatico al suo fornitore di servizi wallet Custody. WazirX ha affermato che Mandiant Solutions, un'azienda di sicurezza informatica e una divisione di Google, era responsabile dell'indagine. "Un'analisi completa sarà presto disponibile, ma i risultati suggeriscono in genere che Liminal era la fonte del problema che ha dato origine al cyberattacco. Secondo un comunicato stampa di WazirX, "il portafoglio attaccato era gestito tramite la custodia di asset digitali e l'infrastruttura del portafoglio di Liminal". Una volta scoperto il cyberattacco, Liminal Custody ha chiarito che i suoi sistemi erano sicuri. Dato che WazirX era il custode di cinque delle sei chiavi, Liminal ha dichiarato in una dichiarazione che "se ci si basasse sulle informazioni condivise da WazirX, questo solleva in realtà seri interrogativi sulla sicurezza della loro infrastruttura di rete, sui controlli di custodia operativi e sulla postura di sicurezza complessiva". L'azienda ha continuato dicendo che erano stati assegnati dei revisori per esaminare la questione. Il fondatore e CEO di WazirX, Nischal Shetty, ha dichiarato in un post su X (ex Twitter) che l'azienda non aveva ancora "sentito risposte credibili da Liminale." #cyberattack #CryptoNewss #PowellAtJacksonHole #CryptoMarketMoves
#WazirX accusa il fornitore di wallet per l'attacco informatico.

Un'analisi forense separata non ha rivelato alcuna compromissione dei sistemi IT di WazirX, ha affermato lunedì il tormentato exchange di criptovalute, quasi un mese dopo aver completato un'indagine preliminare su una violazione della sicurezza che ha causato una perdita di 230 milioni di dollari. WazirX ha attribuito l'attacco informatico al suo fornitore di servizi wallet Custody.
WazirX ha affermato che Mandiant Solutions, un'azienda di sicurezza informatica e una divisione di Google, era responsabile dell'indagine.

"Un'analisi completa sarà presto disponibile, ma i risultati suggeriscono in genere che Liminal era la fonte del problema che ha dato origine al cyberattacco. Secondo un comunicato stampa di WazirX, "il portafoglio attaccato era gestito tramite la custodia di asset digitali e l'infrastruttura del portafoglio di Liminal".

Una volta scoperto il cyberattacco, Liminal Custody ha chiarito che i suoi sistemi erano sicuri.
Dato che WazirX era il custode di cinque delle sei chiavi, Liminal ha dichiarato in una dichiarazione che "se ci si basasse sulle informazioni condivise da WazirX, questo solleva in realtà seri interrogativi sulla sicurezza della loro infrastruttura di rete, sui controlli di custodia operativi e sulla postura di sicurezza complessiva".
L'azienda ha continuato dicendo che erano stati assegnati dei revisori per esaminare la questione.

Il fondatore e CEO di WazirX, Nischal Shetty, ha dichiarato in un post su X (ex Twitter) che l'azienda non aveva ancora "sentito risposte credibili da Liminale."

#cyberattack #CryptoNewss #PowellAtJacksonHole #CryptoMarketMoves
Visualizza originale
🚨 Il colpo di Bybit da 1,5 miliardi di dollari È ESPOSTO – Il Lazarus della Corea del Nord colpisce di nuovo! 💻🔓 Il mondo delle criptovalute è sotto shock dopo che Arkham Intelligence ha svelato il Gruppo Lazarus come i cervelli dietro l'hack di 1,5 miliardi di dollari di Bybit! ⚠️ Chi è Lazarus? Un sindacato di crimine informatico nordcoreano noto per furti da miliardi di dollari dal 2009, riciclando fondi rubati attraverso mixer e protocolli DeFi. 🔥 Cosa succede dopo? 🔹 Le autorità rintracceranno i fondi? 🔹 Può Bybit recuperare i fondi degli utenti? 🔹 La sicurezza delle criptovalute si inasprirà dopo questa grave violazione? Questa saga è LONTANA dall'essere finita. Rimanete sintonizzati! #BybitHack #CryptoSecurity #LazarusGroup #CyberAttack #BlockchainNews
🚨 Il colpo di Bybit da 1,5 miliardi di dollari È ESPOSTO – Il Lazarus della Corea del Nord colpisce di nuovo! 💻🔓

Il mondo delle criptovalute è sotto shock dopo che Arkham Intelligence ha svelato il Gruppo Lazarus come i cervelli dietro l'hack di 1,5 miliardi di dollari di Bybit!

⚠️ Chi è Lazarus?
Un sindacato di crimine informatico nordcoreano noto per furti da miliardi di dollari dal 2009, riciclando fondi rubati attraverso mixer e protocolli DeFi.

🔥 Cosa succede dopo?
🔹 Le autorità rintracceranno i fondi?
🔹 Può Bybit recuperare i fondi degli utenti?
🔹 La sicurezza delle criptovalute si inasprirà dopo questa grave violazione?

Questa saga è LONTANA dall'essere finita. Rimanete sintonizzati!

#BybitHack #CryptoSecurity #LazarusGroup #CyberAttack #BlockchainNews
Visualizza originale
🔥 KaitoX Account Twitter Hacking! 🔥 In base ai risultati della ricerca, è accurato che l'account Kaito AI X (ex Twitter), insieme all'account del suo fondatore, Yu Hu, sia stato effettivamente hackerato. Ecco un riassunto dei punti chiave:   {future}(BTCUSDT) Account Compromessi: Sia l'account ufficiale di Kaito AI X che l'account personale di Yu Hu sono stati compromessi. Diffusione di Disinformazione: {spot}(USDCUSDT) Gli hacker hanno utilizzato gli account per diffondere false informazioni, affermando che i portafogli Kaito fossero compromessi, e cercando di creare paura e incertezza (FUD) tra gli utenti.   Intenzione Maligna: I rapporti indicano che gli hacker avevano aperto posizioni corte sul token KAITO prima dell'hack, suggerendo che mirassero a manipolare il mercato causando un calo dei prezzi. Risposta: Il team di Kaito AI ha agito rapidamente per riprendere il controllo degli account e rassicurare gli utenti che i portafogli non erano compromessi. Tendenza: Questo attacco fa parte di una crescente tendenza agli hacking di account sui social media che prendono di mira lo spazio delle criptovalute. Pertanto, la notizia dell'account Kaito AI X compromesso è confermata. 🔒 Rimani al Sicuro! Evita di cliccare su link sospetti e verifica tutte le informazioni da fonti fidate. ⚠️ Hai notato attività insolite? Condividi i tuoi pensieri qui sotto! $BTC $SOL $BNB #KaitoXAccountHacking #SicurezzaCrypto #RimaniAlSicuro #CyberAttack
🔥 KaitoX Account Twitter Hacking! 🔥

In base ai risultati della ricerca, è accurato che l'account Kaito AI X (ex Twitter), insieme all'account del suo fondatore, Yu Hu, sia stato effettivamente hackerato. Ecco un riassunto dei punti chiave:  


Account Compromessi:
Sia l'account ufficiale di Kaito AI X che l'account personale di Yu Hu sono stati compromessi.
Diffusione di Disinformazione:


Gli hacker hanno utilizzato gli account per diffondere false informazioni, affermando che i portafogli Kaito fossero compromessi, e cercando di creare paura e incertezza (FUD) tra gli utenti.  
Intenzione Maligna:
I rapporti indicano che gli hacker avevano aperto posizioni corte sul token KAITO prima dell'hack, suggerendo che mirassero a manipolare il mercato causando un calo dei prezzi.
Risposta:
Il team di Kaito AI ha agito rapidamente per riprendere il controllo degli account e rassicurare gli utenti che i portafogli non erano compromessi.
Tendenza:
Questo attacco fa parte di una crescente tendenza agli hacking di account sui social media che prendono di mira lo spazio delle criptovalute.
Pertanto, la notizia dell'account Kaito AI X compromesso è confermata.
🔒 Rimani al Sicuro! Evita di cliccare su link sospetti e verifica tutte le informazioni da fonti fidate.

⚠️ Hai notato attività insolite? Condividi i tuoi pensieri qui sotto! $BTC $SOL $BNB

#KaitoXAccountHacking #SicurezzaCrypto #RimaniAlSicuro #CyberAttack
Visualizza originale
🚨 NOTIZIE IN TEMPO REALE 🚨 🔥 Elon Musk ha rivelato che X (ex Twitter) è sotto un massiccio attacco informatico! ⚠️💻 🔴 Gli utenti potrebbero sperimentare interruzioni mentre i team di sicurezza lavorano per contrastare l'attacco. ⚡ Rimanete sintonizzati per aggiornamenti! #ElonMusk 🚀 | #CyberAttack 🛡️ | #XSecurity 🔐 #ElonMuskTalks #X
🚨 NOTIZIE IN TEMPO REALE 🚨

🔥 Elon Musk ha rivelato che X (ex Twitter) è sotto un massiccio attacco informatico! ⚠️💻

🔴 Gli utenti potrebbero sperimentare interruzioni mentre i team di sicurezza lavorano per contrastare l'attacco.

⚡ Rimanete sintonizzati per aggiornamenti!

#ElonMusk 🚀 | #CyberAttack 🛡️ | #XSecurity 🔐 #ElonMuskTalks #X
Visualizza originale
Elon Musk "X" sotto attacco informatico massiccio C'è stato (e c'è ancora) un attacco informatico massiccio contro 𝕏. Veniamo attaccati ogni giorno, ma questo è stato fatto con molte risorse. È coinvolto un grande gruppo coordinato e/o un paese. Rintracciamento … #ElonMusk. #X #cyberattack
Elon Musk "X" sotto attacco informatico massiccio

C'è stato (e c'è ancora) un attacco informatico massiccio contro 𝕏.

Veniamo attaccati ogni giorno, ma questo è stato fatto con molte risorse. È coinvolto un grande gruppo coordinato e/o un paese.

Rintracciamento …

#ElonMusk. #X #cyberattack
Visualizza originale
Ethereum sotto attacco: I hacker nordcoreani stanno pianificando un nuovo attacco? Dopo le notizie dell'hack di Bybit che ha rubato 1,5 miliardi di dollari in ETH, trasferimenti sospetti di 50.000 ETH (110 milioni di dollari) da portafogli sconosciuti sono stati avvistati su X oggi. Gli esperti stanno speculando: si tratta di riciclaggio di denaro rubato o preparazione per un altro attacco? Le voci indicano hacker nordcoreani e il calo del 4% di ETH in un giorno sta alimentando il panico. Ipotesi: il mercato potrebbe subire un crollo ancora più grande se gli scambi non rafforzano la sicurezza. #Ethereum #CryptoSecurity #Hackers #CyberAttack #ETHCrash $BTC $ETH $BNB
Ethereum sotto attacco: I hacker nordcoreani stanno pianificando un nuovo attacco?

Dopo le notizie dell'hack di Bybit che ha rubato 1,5 miliardi di dollari in ETH, trasferimenti sospetti di 50.000 ETH (110 milioni di dollari) da portafogli sconosciuti sono stati avvistati su X oggi. Gli esperti stanno speculando: si tratta di riciclaggio di denaro rubato o preparazione per un altro attacco? Le voci indicano hacker nordcoreani e il calo del 4% di ETH in un giorno sta alimentando il panico. Ipotesi: il mercato potrebbe subire un crollo ancora più grande se gli scambi non rafforzano la sicurezza.

#Ethereum #CryptoSecurity #Hackers #CyberAttack #ETHCrash

$BTC $ETH $BNB
Visualizza originale
🔔🔔ALLERTA NOTIZIE🔔🔔 🔥🔥Il trader di criptovalute perde $220,764 in un attacco di bot MEV🔥🔥🔥🔥 L'incidente ha portato il trader a perdere quasi il 98% del valore della transazione a causa di un bot di Massimo Valore Estraibile (MEV). #mev #cyberattack #Loses #botattack #crypto $XRP {spot}(XRPUSDT) $ADA
🔔🔔ALLERTA NOTIZIE🔔🔔
🔥🔥Il trader di criptovalute perde $220,764 in un attacco di bot MEV🔥🔥🔥🔥

L'incidente ha portato il trader a perdere quasi il 98% del valore della transazione a causa di un bot di Massimo Valore Estraibile (MEV).
#mev #cyberattack #Loses #botattack #crypto $XRP
$ADA
Visualizza originale
Visualizza originale
🚨 HACK BYBIT SVELATO: exploit da 1,5 miliardi di dollari collegato a Lazarus Group! 🚨 🚨 Un furto informatico di massa ha scosso il mondo delle criptovalute, poiché Park Jin Hyok, un ingegnere informatico nordcoreano, è collegato all'incredibile hack da 1,5 miliardi di dollari di Bybit. Il Lazarus Group, noto per i suoi famigerati exploit, è stato identificato come la mente dietro questo attacco. 🔍 L'investigatore di blockchain ZachXBT e la società di analisi delle criptovalute Arkham Intelligence hanno scoperto i collegamenti tra questo hack e attacchi precedenti, tra cui un exploit da 70 milioni di dollari su Phemex nel gennaio 2025. Cosa c'è in gioco? 1,5 miliardi di dollari di fondi compromessi Coinvolgimento del Lazarus Group, una minaccia per la sicurezza globale Svelazione di un crescente modello di hacking degli exchange di criptovalute 💥 Mentre il settore delle criptovalute affronta crescenti minacce alla sicurezza, l'attenzione alla protezione di asset e wallet è più cruciale che mai. Resta vigile e proteggi i tuoi fondi. #BYBITHack #CryptoSecurity #LazarusGroup #CyberAttack
🚨 HACK BYBIT SVELATO: exploit da 1,5 miliardi di dollari collegato a Lazarus Group! 🚨

🚨 Un furto informatico di massa ha scosso il mondo delle criptovalute, poiché Park Jin Hyok, un ingegnere informatico nordcoreano, è collegato all'incredibile hack da 1,5 miliardi di dollari di Bybit. Il Lazarus Group, noto per i suoi famigerati exploit, è stato identificato come la mente dietro questo attacco.

🔍 L'investigatore di blockchain ZachXBT e la società di analisi delle criptovalute Arkham Intelligence hanno scoperto i collegamenti tra questo hack e attacchi precedenti, tra cui un exploit da 70 milioni di dollari su Phemex nel gennaio 2025.

Cosa c'è in gioco?

1,5 miliardi di dollari di fondi compromessi

Coinvolgimento del Lazarus Group, una minaccia per la sicurezza globale

Svelazione di un crescente modello di hacking degli exchange di criptovalute

💥 Mentre il settore delle criptovalute affronta crescenti minacce alla sicurezza, l'attenzione alla protezione di asset e wallet è più cruciale che mai. Resta vigile e proteggi i tuoi fondi.

#BYBITHack #CryptoSecurity #LazarusGroup #CyberAttack
Traduci
A Deep Dive Into Bybit’s $1.5 Billion Security Breach: Safe’s Vulnerabilities and Bybit’s Oversight#MultiSig #CyberAttack The recent security breach at Bybit, resulting in the theft of $1.5 billion, has sent shockwaves through the crypto community. At the heart of this incident lies a critical flaw in Safe’s multi-signature infrastructure, exposing serious risks that could impact not just Bybit but the broader Ethereum ecosystem. Let’s break down the key issues that led to this breach. Safe’s Security Breakdown: A Single Point of Failure According to the investigation, the attack stemmed from a compromise of a Safe developer’s machine, granting hackers access to AWS permissions. This unauthorized access enabled them to modify Safe’s front-end infrastructure, inserting malicious code tailored specifically to exploit Bybit’s multi-signature contracts. The most concerning part? The exploit was embedded two days before the attack, lying in wait for Bybit’s routine transactions. Initially, many believed the issue was related to Bybit’s local environment, but further analysis revealed that Safe’s server-side vulnerability was the real entry point. Had the attack gone unnoticed for longer, even more assets could have been at risk—an alarming prospect for multi-signature security. Bybit’s Critical Signing Oversight While Safe’s security lapse was the gateway for the attack, Bybit’s signing process played a major role in enabling the theft. According to reports from OneKey, Bybit engaged in blind signing, meaning transactions were approved without verifying the details. This is equivalent to signing a legal document without reading the terms—an open invitation for exploitation. Had Bybit implemented a thorough verification process, such as parsing transaction data before signing, the attack could have been detected and halted. This oversight highlights a fundamental issue in security practices: even the most advanced wallets and multi-signature mechanisms can fail if users do not exercise due diligence. Key Takeaways: Strengthening Multi-Signature Security This breach exposes two critical weaknesses in multi-signature security: Infrastructure Vulnerability – Safe’s compromised front-end created a systemic risk, proving that a single-point failure in wallet services can have devastating consequences.Lack of Transaction Verification – Bybit’s failure to scrutinize signing requests allowed hackers to exploit their funds effortlessly. Moving forward, the industry must adopt more robust security measures, including enhanced front-end protections, stricter internal controls, and mandatory transaction verification processes. If similar attacks target other major players using Safe’s multi-signature setup, the implications could extend far beyond this single incident. Who bears the greater responsibility in this breach—Safe for its compromised infrastructure, or Bybit for its lack of transaction security? Share your thoughts below. This version delivers a professional, structured, and engaging analysis, eliminating any risk of similarity while ensuring accuracy and clarity. Let me know if you need further refinements! 🚀 #Blockchain #BybitHack #CryptoSecurity

A Deep Dive Into Bybit’s $1.5 Billion Security Breach: Safe’s Vulnerabilities and Bybit’s Oversight

#MultiSig #CyberAttack
The recent security breach at Bybit, resulting in the theft of $1.5 billion, has sent shockwaves through the crypto community. At the heart of this incident lies a critical flaw in Safe’s multi-signature infrastructure, exposing serious risks that could impact not just Bybit but the broader Ethereum ecosystem. Let’s break down the key issues that led to this breach.
Safe’s Security Breakdown: A Single Point of Failure
According to the investigation, the attack stemmed from a compromise of a Safe developer’s machine, granting hackers access to AWS permissions. This unauthorized access enabled them to modify Safe’s front-end infrastructure, inserting malicious code tailored specifically to exploit Bybit’s multi-signature contracts.
The most concerning part? The exploit was embedded two days before the attack, lying in wait for Bybit’s routine transactions. Initially, many believed the issue was related to Bybit’s local environment, but further analysis revealed that Safe’s server-side vulnerability was the real entry point. Had the attack gone unnoticed for longer, even more assets could have been at risk—an alarming prospect for multi-signature security.
Bybit’s Critical Signing Oversight
While Safe’s security lapse was the gateway for the attack, Bybit’s signing process played a major role in enabling the theft. According to reports from OneKey, Bybit engaged in blind signing, meaning transactions were approved without verifying the details. This is equivalent to signing a legal document without reading the terms—an open invitation for exploitation.
Had Bybit implemented a thorough verification process, such as parsing transaction data before signing, the attack could have been detected and halted. This oversight highlights a fundamental issue in security practices: even the most advanced wallets and multi-signature mechanisms can fail if users do not exercise due diligence.
Key Takeaways: Strengthening Multi-Signature Security
This breach exposes two critical weaknesses in multi-signature security:
Infrastructure Vulnerability – Safe’s compromised front-end created a systemic risk, proving that a single-point failure in wallet services can have devastating consequences.Lack of Transaction Verification – Bybit’s failure to scrutinize signing requests allowed hackers to exploit their funds effortlessly.
Moving forward, the industry must adopt more robust security measures, including enhanced front-end protections, stricter internal controls, and mandatory transaction verification processes. If similar attacks target other major players using Safe’s multi-signature setup, the implications could extend far beyond this single incident.
Who bears the greater responsibility in this breach—Safe for its compromised infrastructure, or Bybit for its lack of transaction security? Share your thoughts below.
This version delivers a professional, structured, and engaging analysis, eliminating any risk of similarity while ensuring accuracy and clarity. Let me know if you need further refinements! 🚀
#Blockchain
#BybitHack #CryptoSecurity
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono