Binance Square
vulnerabilities
9,595 visualizzazioni
14 stanno discutendo
Popolari
Recenti
kaymyg
--
Visualizza originale
Thorchain e RUNE Token: un'analisi critica della crisi attuale#Thorchain , un protocollo di liquidità decentralizzato, sta affrontando sfide significative poiché il suo token nativo, $RUNE , subisce un forte calo di valore. Questi sviluppi espongono criticità #vulnerabilities nelle sue meccaniche di prestito, sollevando seri interrogativi sulla fattibilità e solvibilità a lungo termine del protocollo. Il meccanismo di prestito e i suoi difetti Thorchain ha introdotto una funzionalità di prestito che consente agli utenti di prendere in prestito asset tramite garanzia Bitcoin ($BTC ). Dopo aver preso in prestito, il sistema convertiva la garanzia BTC in RUNE, creando una dipendenza intrinseca dal valore di RUNE. Il processo di rimborso richiederebbe la vendita di #RUNE per riacquistare #BTC , lasciando il protocollo esposto a un fallimento a cascata se il prezzo di RUNE scendesse.

Thorchain e RUNE Token: un'analisi critica della crisi attuale

#Thorchain , un protocollo di liquidità decentralizzato, sta affrontando sfide significative poiché il suo token nativo, $RUNE , subisce un forte calo di valore. Questi sviluppi espongono criticità #vulnerabilities nelle sue meccaniche di prestito, sollevando seri interrogativi sulla fattibilità e solvibilità a lungo termine del protocollo.

Il meccanismo di prestito e i suoi difetti
Thorchain ha introdotto una funzionalità di prestito che consente agli utenti di prendere in prestito asset tramite garanzia Bitcoin ($BTC ). Dopo aver preso in prestito, il sistema convertiva la garanzia BTC in RUNE, creando una dipendenza intrinseca dal valore di RUNE. Il processo di rimborso richiederebbe la vendita di #RUNE per riacquistare #BTC , lasciando il protocollo esposto a un fallimento a cascata se il prezzo di RUNE scendesse.
Feed-Creator-3f2190e2f:
Pertanto, per evitare la spirale mortale, dobbiamo rialzarci bruscamente per salvarla, altrimenti ci sarà il rischio di collasso.
Visualizza originale
#Cloudflare ha recentemente mitigato il più grande attacco di negazione del servizio distribuito (#DDoS ) registrato, con un picco di 3,8 terabit al secondo (Tbps), durante una campagna mirata ai settori dei servizi finanziari, Internet e delle telecomunicazioni. L'attacco è durato un mese, con oltre 100 attacchi ipervolumetrici, uno dei quali è durato 65 secondi. L'attacco ha travolto l'infrastruttura di rete con grandi volumi di dati, alcuni dei quali hanno superato i due miliardi di pacchetti al secondo. Sono stati coinvolti molti dispositivi compromessi, tra cui #ASUS router e #MikroTik sistemi, con infezioni significative in Russia, Vietnam, Stati Uniti, Brasile e Spagna. Gli aggressori hanno utilizzato principalmente il protocollo UDP per eseguire gli attacchi. In precedenza, Microsoft deteneva il record con un attacco DDoS da 3,47 Tbps sulla sua rete Azure. Inoltre, Akamai ha evidenziato che i server CUPS Linux #vulnerabilities in potrebbero diventare un potenziale vettore per futuri attacchi DDoS, con oltre 58.000 sistemi attualmente esposti. I test hanno rivelato che i difetti CUPS potrebbero amplificare gli attacchi tramite richieste ripetute, presentando una minaccia significativa - #bleepingcomputer
#Cloudflare ha recentemente mitigato il più grande attacco di negazione del servizio distribuito (#DDoS ) registrato, con un picco di 3,8 terabit al secondo (Tbps), durante una campagna mirata ai settori dei servizi finanziari, Internet e delle telecomunicazioni. L'attacco è durato un mese, con oltre 100 attacchi ipervolumetrici, uno dei quali è durato 65 secondi. L'attacco ha travolto l'infrastruttura di rete con grandi volumi di dati, alcuni dei quali hanno superato i due miliardi di pacchetti al secondo. Sono stati coinvolti molti dispositivi compromessi, tra cui #ASUS router e #MikroTik sistemi, con infezioni significative in Russia, Vietnam, Stati Uniti, Brasile e Spagna. Gli aggressori hanno utilizzato principalmente il protocollo UDP per eseguire gli attacchi. In precedenza, Microsoft deteneva il record con un attacco DDoS da 3,47 Tbps sulla sua rete Azure.

Inoltre, Akamai ha evidenziato che i server CUPS Linux #vulnerabilities in potrebbero diventare un potenziale vettore per futuri attacchi DDoS, con oltre 58.000 sistemi attualmente esposti. I test hanno rivelato che i difetti CUPS potrebbero amplificare gli attacchi tramite richieste ripetute, presentando una minaccia significativa - #bleepingcomputer
Visualizza originale
#Google e #Arm hanno collaborato per migliorare la sicurezza di #GPU , concentrandosi in particolare sulla GPU Mali ampiamente utilizzata, per proteggere i dispositivi Android da vulnerabilità che possono portare all'escalation dei privilegi. - Importanza delle GPU: le GPU sono fondamentali per le esperienze visive mobili, ma possono esporre i dispositivi a rischi per la sicurezza attraverso i loro stack software e firmware. - Indagine sulle vulnerabilità: l'Android Red Team e Arm mirano a identificare e risolvere in modo proattivo #vulnerabilities nei moduli kernel GPU, che sono spesso scritti in linguaggi non sicuri per la memoria come C. - Iniziative recenti: - Test del driver del kernel: il fuzzing ha rivelato problemi di memoria (CVE-2023-48409, CVE-2023-48421) nel driver Mali #kernel , che sono stati rapidamente corretti. - Test del firmware: un approccio multiforme ha scoperto CVE-2024-0153, un buffer overflow nel firmware della GPU, che è stato anch'esso risolto rapidamente. - Tempo di patch: per combattere lo sfruttamento attivo, i team hanno sviluppato nove nuovi test della Security Test Suite per aiutare i partner a garantire patch tempestive. - Direzioni future: Arm sta lanciando un programma bug bounty per migliorare il rilevamento delle vulnerabilità e mantenere una collaborazione continua con l'Android Red Team per rafforzare la sicurezza della GPU nell'intero ecosistema. Questa partnership rappresenta uno sforzo significativo per rafforzare la sicurezza dei dispositivi Android mantenendo al contempo prestazioni elevate.
#Google e #Arm hanno collaborato per migliorare la sicurezza di #GPU , concentrandosi in particolare sulla GPU Mali ampiamente utilizzata, per proteggere i dispositivi Android da vulnerabilità che possono portare all'escalation dei privilegi.

- Importanza delle GPU: le GPU sono fondamentali per le esperienze visive mobili, ma possono esporre i dispositivi a rischi per la sicurezza attraverso i loro stack software e firmware.

- Indagine sulle vulnerabilità: l'Android Red Team e Arm mirano a identificare e risolvere in modo proattivo #vulnerabilities nei moduli kernel GPU, che sono spesso scritti in linguaggi non sicuri per la memoria come C.
- Iniziative recenti:
- Test del driver del kernel: il fuzzing ha rivelato problemi di memoria (CVE-2023-48409, CVE-2023-48421) nel driver Mali #kernel , che sono stati rapidamente corretti. - Test del firmware: un approccio multiforme ha scoperto CVE-2024-0153, un buffer overflow nel firmware della GPU, che è stato anch'esso risolto rapidamente.
- Tempo di patch: per combattere lo sfruttamento attivo, i team hanno sviluppato nove nuovi test della Security Test Suite per aiutare i partner a garantire patch tempestive.
- Direzioni future: Arm sta lanciando un programma bug bounty per migliorare il rilevamento delle vulnerabilità e mantenere una collaborazione continua con l'Android Red Team per rafforzare la sicurezza della GPU nell'intero ecosistema.
Questa partnership rappresenta uno sforzo significativo per rafforzare la sicurezza dei dispositivi Android mantenendo al contempo prestazioni elevate.
Visualizza originale
📊 PYR (Vulcan Forged): previsione del prezzo con crescita di Bitcoin 🚀 🔹 Prezzo attuale: $ 3,298 | Massimo 24 ore: $ 3,397 | Minimo 24 ore: $ 3,092 PYR, il token nativo di Vulcan Forged, continua a dimostrare un solido potenziale di crescita mentre Bitcoin guida il mercato delle criptovalute. Come piattaforma per NFT e giochi blockchain, Vulcan Forged trarrà grandi vantaggi dallo slancio del prezzo di Bitcoin e dal crescente interesse nei settori NFT e gaming. ✨ Previsione del prezzo Livello di supporto: $ 3,092 (Key Floor) Livello di resistenza: $ 3,397 (barriera critica) 📈 Proiezione a breve termine: Una rottura sopra i $ 3,397 potrebbe vedere PYR spingersi verso i $ 3,50 e oltre. Con il movimento rialzista di Bitcoin, è probabile che PYR rimanga stabile intorno a $ 3,298, con un supporto che rimane fermo a $ 3,092. Una correzione del mercato potrebbe far scendere PYR a $ 3,00, ma si prevede che rimbalzerà rapidamente. Prospettive degli investitori Mentre Bitcoin guida la crescita del mercato, l'ecosistema NFT e gaming di Vulcan Forged rende PYR un'opzione di investimento interessante per coloro che cercano di capitalizzare il fiorente settore del gaming blockchain. 💡 Suggerimento: la solida posizione di PYR nello spazio gaming e NFT, combinata con la crescita di Bitcoin, offre agli investitori un grande potenziale per rendimenti a lungo termine. $PYR {spot}(PYRUSDT) #PYR | #vulnerabilities | #NFT​ | #BitcoinGrowth
📊 PYR (Vulcan Forged): previsione del prezzo con crescita di Bitcoin 🚀
🔹 Prezzo attuale: $ 3,298 | Massimo 24 ore: $ 3,397 | Minimo 24 ore: $ 3,092

PYR, il token nativo di Vulcan Forged, continua a dimostrare un solido potenziale di crescita mentre Bitcoin guida il mercato delle criptovalute. Come piattaforma per NFT e giochi blockchain, Vulcan Forged trarrà grandi vantaggi dallo slancio del prezzo di Bitcoin e dal crescente interesse nei settori NFT e gaming.

✨ Previsione del prezzo

Livello di supporto: $ 3,092 (Key Floor)

Livello di resistenza: $ 3,397 (barriera critica)
📈 Proiezione a breve termine:

Una rottura sopra i $ 3,397 potrebbe vedere PYR spingersi verso i $ 3,50 e oltre.

Con il movimento rialzista di Bitcoin, è probabile che PYR rimanga stabile intorno a $ 3,298, con un supporto che rimane fermo a $ 3,092.

Una correzione del mercato potrebbe far scendere PYR a $ 3,00, ma si prevede che rimbalzerà rapidamente.

Prospettive degli investitori

Mentre Bitcoin guida la crescita del mercato, l'ecosistema NFT e gaming di Vulcan Forged rende PYR un'opzione di investimento interessante per coloro che cercano di capitalizzare il fiorente settore del gaming blockchain.

💡 Suggerimento: la solida posizione di PYR nello spazio gaming e NFT, combinata con la crescita di Bitcoin, offre agli investitori un grande potenziale per rendimenti a lungo termine.
$PYR

#PYR | #vulnerabilities | #NFT​ | #BitcoinGrowth
Visualizza originale
Ronin Network perde 9,8 milioni di $ 💸 #Ronin Network ha perso 9,8 milioni di $ di Ether in un potenziale exploit, che potrebbe essere stato condotto da un hacker white hat, secondo un post di PeckShield. Gli hacker white hat sfruttano #vulnerabilities per migliorare la sicurezza e in genere restituiscono i fondi rubati dopo aver dimostrato che il codice è difettoso. Se questo è il caso di Ronin, i fondi potrebbero essere restituiti presto. Inoltre, è noto che hacker con intenti malevoli restituiscano #stolen fondi, come dimostrato da un ritorno di criptovalute di 71 milioni di $ a maggio dopo che è stata portata molta attenzione sull'incidente. #Binance #crypto2024
Ronin Network perde 9,8 milioni di $ 💸

#Ronin Network ha perso 9,8 milioni di $ di Ether in un potenziale exploit, che potrebbe essere stato condotto da un hacker white hat, secondo un post di PeckShield.

Gli hacker white hat sfruttano #vulnerabilities per migliorare la sicurezza e in genere restituiscono i fondi rubati dopo aver dimostrato che il codice è difettoso. Se questo è il caso di Ronin, i fondi potrebbero essere restituiti presto.

Inoltre, è noto che hacker con intenti malevoli restituiscano #stolen fondi, come dimostrato da un ritorno di criptovalute di 71 milioni di $ a maggio dopo che è stata portata molta attenzione sull'incidente.

#Binance
#crypto2024
Visualizza originale
Una guida completa all'emulazione e all'analisi del firmware.#Firmware L'emulazione è un processo essenziale nella ricerca sui sistemi embedded e #cybersecurity , che consente agli analisti di testare, ispezionare e identificare #vulnerabilities nel firmware senza dover accedere all'hardware fisico. Strumenti come QEMU, Firmadyne e Firmware Analysis Toolkit (FAT) sono essenziali per emulare firmware basati su Linux utilizzati in router, dispositivi IoT e altri sistemi embedded. Questo articolo analizza questi strumenti, fornendo una guida passo passo su come utilizzarli in modo efficace per l'analisi del firmware. QEMU: Emulazione versatile del processore

Una guida completa all'emulazione e all'analisi del firmware.

#Firmware L'emulazione è un processo essenziale nella ricerca sui sistemi embedded e #cybersecurity , che consente agli analisti di testare, ispezionare e identificare #vulnerabilities nel firmware senza dover accedere all'hardware fisico.
Strumenti come QEMU, Firmadyne e Firmware Analysis Toolkit (FAT) sono essenziali per emulare firmware basati su Linux utilizzati in router, dispositivi IoT e altri sistemi embedded. Questo articolo analizza questi strumenti, fornendo una guida passo passo su come utilizzarli in modo efficace per l'analisi del firmware.
QEMU: Emulazione versatile del processore
Visualizza originale
Sentimento degli investitori sui mercati valutari delle criptovalute... I mercati delle criptovalute sono noti per la loro volatilità, guidata da fattori che vanno dalle tendenze macroeconomiche agli annunci normativi e agli sviluppi tecnologici. Nonostante le correzioni periodiche, gli investitori a lungo termine rimangono ottimisti riguardo al potenziale di trasformazione della tecnologia blockchain e degli asset digitali. Sfide e rischi nei mercati delle criptovalute... 1. **Volatilità:** Le oscillazioni dei prezzi delle criptovalute possono essere sostanziali e comportare rischi sia per gli investitori che per i trader. 2. **Preoccupazioni per la sicurezza:** Attacchi informatici, hack e vulnerabilità nei contratti intelligenti rimangono rischi significativi nell'ecosistema delle criptovalute. 3. **Incertezza normativa:** La mancanza di quadri normativi chiari in alcune giurisdizioni crea incertezza per i partecipanti al mercato e può ostacolare una più ampia adozione. #VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Sentimento degli investitori sui mercati valutari delle criptovalute...

I mercati delle criptovalute sono noti per la loro volatilità, guidata da fattori che vanno dalle tendenze macroeconomiche agli annunci normativi e agli sviluppi tecnologici. Nonostante le correzioni periodiche, gli investitori a lungo termine rimangono ottimisti riguardo al potenziale di trasformazione della tecnologia blockchain e degli asset digitali.

Sfide e rischi nei mercati delle criptovalute...

1. **Volatilità:** Le oscillazioni dei prezzi delle criptovalute possono essere sostanziali e comportare rischi sia per gli investitori che per i trader.

2. **Preoccupazioni per la sicurezza:** Attacchi informatici, hack e vulnerabilità nei contratti intelligenti rimangono rischi significativi nell'ecosistema delle criptovalute.

3. **Incertezza normativa:** La mancanza di quadri normativi chiari in alcune giurisdizioni crea incertezza per i partecipanti al mercato e può ostacolare una più ampia adozione.

#VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Visualizza originale
ERC-2771 e l'integrazione multichiamata hanno causato le vulnerabilità del contratto intelligente di Web3? ☠️ #OpenZeppelin ha identificato 13 contratti intelligenti vulnerabili derivanti dall'integrazione ERC-2771 e Multicall. #Thirdweb ha rivelato un diffuso rischio per la sicurezza che interessa i comuni contratti Web3, provocando avvisi da OpenZeppelin, Coinbase NFT e OpenSea. Il problema deriva da un’integrazione imperfetta, che consente un potenziale sfruttamento. OpenZeppelin ha proposto un protocollo di sicurezza in 4 fasi, consigliando la disabilitazione degli spedizionieri, la sospensione del contratto, la revoca delle approvazioni, gli aggiornamenti e le valutazioni istantanee. Thirdweb ha lanciato uno strumento per controllare #vulnerabilities . Velodrome ha sospeso i servizi di inoltro per un aggiornamento sicuro. È stato discusso il ruolo dell'intelligenza artificiale nell'audit dei contratti; sebbene non sia alla pari con gli auditor umani, accelera e rafforza il processo, secondo James Edwards di Librehash. #Binance #crypto2023
ERC-2771 e l'integrazione multichiamata hanno causato le vulnerabilità del contratto intelligente di Web3? ☠️

#OpenZeppelin ha identificato 13 contratti intelligenti vulnerabili derivanti dall'integrazione ERC-2771 e Multicall.

#Thirdweb ha rivelato un diffuso rischio per la sicurezza che interessa i comuni contratti Web3, provocando avvisi da OpenZeppelin, Coinbase NFT e OpenSea.

Il problema deriva da un’integrazione imperfetta, che consente un potenziale sfruttamento. OpenZeppelin ha proposto un protocollo di sicurezza in 4 fasi, consigliando la disabilitazione degli spedizionieri, la sospensione del contratto, la revoca delle approvazioni, gli aggiornamenti e le valutazioni istantanee.

Thirdweb ha lanciato uno strumento per controllare #vulnerabilities . Velodrome ha sospeso i servizi di inoltro per un aggiornamento sicuro. È stato discusso il ruolo dell'intelligenza artificiale nell'audit dei contratti; sebbene non sia alla pari con gli auditor umani, accelera e rafforza il processo, secondo James Edwards di Librehash.

#Binance
#crypto2023
Visualizza originale
#AnciliaInc Un progetto sconosciuto ha perso circa 85k (circa 150 $BNB ) a causa di due #vulnerabilities nei loro due contratti. Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce indirizzo dell'attaccante 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
#AnciliaInc

Un progetto sconosciuto ha perso circa 85k (circa 150 $BNB ) a causa di due #vulnerabilities nei loro due contratti.
Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce

indirizzo dell'attaccante 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
Visualizza originale
Vulnerabilità comuni nei sistemi di criptovalutaI sistemi crittografici sostengono la finanza decentralizzata (DeFi) e gli ecosistemi blockchain, offrendo agli utenti un controllo senza pari sulle risorse digitali. Tuttavia, la sofisticatezza di questi sistemi apre anche una varietà di vettori di attacco, dagli smart contract ai portafogli multisig e persino ai portafogli hardware. Gli sviluppatori, spesso concentrati sulla funzionalità, potrebbero trascurare vulnerabilità critiche, creando opportunità per attacchi sofisticati come quelli visti nell'hack da 50 milioni di dollari di Radiant Capital. Questo articolo esplorerà le vulnerabilità nei sistemi crittografici e fornirà approfondimenti dettagliati su come si verificano, attingendo alle ultime tendenze di attacco e agli errori degli sviluppatori spesso trascurati.

Vulnerabilità comuni nei sistemi di criptovaluta

I sistemi crittografici sostengono la finanza decentralizzata (DeFi) e gli ecosistemi blockchain, offrendo agli utenti un controllo senza pari sulle risorse digitali. Tuttavia, la sofisticatezza di questi sistemi apre anche una varietà di vettori di attacco, dagli smart contract ai portafogli multisig e persino ai portafogli hardware. Gli sviluppatori, spesso concentrati sulla funzionalità, potrebbero trascurare vulnerabilità critiche, creando opportunità per attacchi sofisticati come quelli visti nell'hack da 50 milioni di dollari di Radiant Capital. Questo articolo esplorerà le vulnerabilità nei sistemi crittografici e fornirà approfondimenti dettagliati su come si verificano, attingendo alle ultime tendenze di attacco e agli errori degli sviluppatori spesso trascurati.
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono