Binance Square
vulnerabilities
9,635 visualizações
14 discutindo
Popular
Últimas
kaymyg
--
Ver original
Thorchain e RUNE Token: Uma Análise Crítica da Crise Atual#Thorchain , um protocolo de liquidez descentralizado, está enfrentando desafios significativos, pois seu token nativo, $RUNE , sofre um declínio acentuado em valor. Esses desenvolvimentos expõem #vulnerabilities críticos em sua mecânica de empréstimo, levantando sérias questões sobre a viabilidade e solvência de longo prazo do protocolo. O mecanismo de empréstimo e suas falhas Thorchain introduziu um recurso de empréstimo permitindo que usuários tomassem emprestado ativos ao colateralizar Bitcoin ($BTC ). Ao tomar emprestado, o sistema converteu a garantia BTC em RUNE, criando uma dependência inerente no valor de RUNE. O processo de reembolso exigiria vender #RUNE para readquirir #BTC , deixando o protocolo exposto a uma falha em cascata se o preço de RUNE caísse.

Thorchain e RUNE Token: Uma Análise Crítica da Crise Atual

#Thorchain , um protocolo de liquidez descentralizado, está enfrentando desafios significativos, pois seu token nativo, $RUNE , sofre um declínio acentuado em valor. Esses desenvolvimentos expõem #vulnerabilities críticos em sua mecânica de empréstimo, levantando sérias questões sobre a viabilidade e solvência de longo prazo do protocolo.

O mecanismo de empréstimo e suas falhas
Thorchain introduziu um recurso de empréstimo permitindo que usuários tomassem emprestado ativos ao colateralizar Bitcoin ($BTC ). Ao tomar emprestado, o sistema converteu a garantia BTC em RUNE, criando uma dependência inerente no valor de RUNE. O processo de reembolso exigiria vender #RUNE para readquirir #BTC , deixando o protocolo exposto a uma falha em cascata se o preço de RUNE caísse.
Ver original
#Cloudflare recentemente mitigou o maior ataque de negação de serviço distribuído registrado (#DDoS ), com pico de 3,8 terabits por segundo (Tbps), durante uma campanha direcionada aos setores de serviços financeiros, internet e telecomunicações. O ataque durou um mês, com mais de 100 ataques hipervolumétricos, um dos quais durou 65 segundos. O ataque sobrecarregou a infraestrutura de rede com grandes volumes de dados, alguns excedendo dois bilhões de pacotes por segundo. Muitos dispositivos comprometidos, incluindo #ASUS roteadores e #MikroTik sistemas, estavam envolvidos, com infecção significativa na Rússia, Vietnã, EUA, Brasil e Espanha. Os invasores usaram principalmente o protocolo UDP para executar os ataques. Anteriormente, a Microsoft detinha o recorde com um ataque DDoS de 3,47 Tbps em sua rede Azure. Além disso, a Akamai destacou que #vulnerabilities em servidores Linux CUPS podem se tornar um vetor potencial para futuros ataques DDoS, com mais de 58.000 sistemas expostos atualmente. Os testes revelaram que as falhas do CUPS podem amplificar os ataques por meio de solicitações repetidas, apresentando uma ameaça significativa - #bleepingcomputer
#Cloudflare recentemente mitigou o maior ataque de negação de serviço distribuído registrado (#DDoS ), com pico de 3,8 terabits por segundo (Tbps), durante uma campanha direcionada aos setores de serviços financeiros, internet e telecomunicações. O ataque durou um mês, com mais de 100 ataques hipervolumétricos, um dos quais durou 65 segundos. O ataque sobrecarregou a infraestrutura de rede com grandes volumes de dados, alguns excedendo dois bilhões de pacotes por segundo. Muitos dispositivos comprometidos, incluindo #ASUS roteadores e #MikroTik sistemas, estavam envolvidos, com infecção significativa na Rússia, Vietnã, EUA, Brasil e Espanha. Os invasores usaram principalmente o protocolo UDP para executar os ataques. Anteriormente, a Microsoft detinha o recorde com um ataque DDoS de 3,47 Tbps em sua rede Azure.

Além disso, a Akamai destacou que #vulnerabilities em servidores Linux CUPS podem se tornar um vetor potencial para futuros ataques DDoS, com mais de 58.000 sistemas expostos atualmente. Os testes revelaram que as falhas do CUPS podem amplificar os ataques por meio de solicitações repetidas, apresentando uma ameaça significativa - #bleepingcomputer
Ver original
#Google e #Arm colaboraram para melhorar a segurança de #GPU , com foco especial na GPU Mali amplamente usada, para proteger dispositivos Android de vulnerabilidades que podem levar à escalada de privilégios. - Importância das GPUs: as GPUs são essenciais para experiências visuais móveis, mas podem expor dispositivos a riscos de segurança por meio de suas pilhas de software e firmware. - Investigação de vulnerabilidade: o Android Red Team e a Arm visam identificar e abordar proativamente #vulnerabilities em módulos do kernel da GPU, que geralmente são escritos em linguagens inseguras para memória, como C. - Iniciativas recentes: - Teste de driver do kernel: o fuzzing revelou problemas de memória (CVE-2023-48409, CVE-2023-48421) no driver Mali #kernel , que foram corrigidos rapidamente. - Teste de firmware: uma abordagem multifacetada descobriu o CVE-2024-0153, um estouro de buffer no firmware da GPU, que também foi corrigido rapidamente. - Hora de corrigir: para combater a exploração ativa, as equipes desenvolveram nove novos testes do Security Test Suite para ajudar os parceiros a garantir a correção oportuna. - Direções futuras: a Arm está lançando um programa de recompensa por bugs para aprimorar a detecção de vulnerabilidades e manter a colaboração contínua com o Android Red Team para fortalecer a segurança da GPU em todo o ecossistema. Esta parceria representa um esforço significativo para reforçar a segurança dos dispositivos Android, mantendo o alto desempenho.
#Google e #Arm colaboraram para melhorar a segurança de #GPU , com foco especial na GPU Mali amplamente usada, para proteger dispositivos Android de vulnerabilidades que podem levar à escalada de privilégios.

- Importância das GPUs: as GPUs são essenciais para experiências visuais móveis, mas podem expor dispositivos a riscos de segurança por meio de suas pilhas de software e firmware.

- Investigação de vulnerabilidade: o Android Red Team e a Arm visam identificar e abordar proativamente #vulnerabilities em módulos do kernel da GPU, que geralmente são escritos em linguagens inseguras para memória, como C.
- Iniciativas recentes:
- Teste de driver do kernel: o fuzzing revelou problemas de memória (CVE-2023-48409, CVE-2023-48421) no driver Mali #kernel , que foram corrigidos rapidamente.
- Teste de firmware: uma abordagem multifacetada descobriu o CVE-2024-0153, um estouro de buffer no firmware da GPU, que também foi corrigido rapidamente.
- Hora de corrigir: para combater a exploração ativa, as equipes desenvolveram nove novos testes do Security Test Suite para ajudar os parceiros a garantir a correção oportuna.
- Direções futuras: a Arm está lançando um programa de recompensa por bugs para aprimorar a detecção de vulnerabilidades e manter a colaboração contínua com o Android Red Team para fortalecer a segurança da GPU em todo o ecossistema.
Esta parceria representa um esforço significativo para reforçar a segurança dos dispositivos Android, mantendo o alto desempenho.
Ver original
📊 PYR (Vulcan Forged): Previsão de preço com crescimento do Bitcoin 🚀 🔹 Preço atual: $ 3,298 | Máxima de 24 horas: $ 3,397 | Mínima de 24 horas: $ 3,092 PYR, o token nativo do Vulcan Forged, continua a demonstrar um sólido potencial de crescimento, já que o Bitcoin lidera o caminho no mercado de criptomoedas. Como uma plataforma para NFTs e jogos de blockchain, o Vulcan Forged deve se beneficiar muito do impulso do preço do Bitcoin e do crescente interesse nos setores de NFT e jogos. ✨ Previsão de preço Nível de suporte: $ 3,092 (piso-chave) Nível de resistência: $ 3,397 (barreira crítica) 📈 Projeção de curto prazo: Um rompimento acima de $ 3,397 pode fazer com que o PYR avance para $ 3,50 e mais. Com o movimento de alta do Bitcoin, o PYR provavelmente se manterá estável em torno de US$ 3,298, com o suporte permanecendo firme em US$ 3,092. Uma correção de mercado pode levar o PYR para US$ 3,00, mas espera-se que ele se recupere rapidamente. Perspectiva do investidor À medida que o Bitcoin impulsiona o crescimento do mercado, o ecossistema de NFT e jogos da Vulcan Forged torna o PYR uma opção de investimento atraente para aqueles que buscam capitalizar na crescente indústria de jogos de blockchain. 💡 Dica profissional: a forte posição do PYR no espaço de jogos e NFT combinada com o crescimento do Bitcoin oferece aos investidores grande potencial para retornos de longo prazo. $PYR {spot}(PYRUSDT) #PYR | #vulnerabilities | #NFT​ | #BitcoinGrowth
📊 PYR (Vulcan Forged): Previsão de preço com crescimento do Bitcoin 🚀
🔹 Preço atual: $ 3,298 | Máxima de 24 horas: $ 3,397 | Mínima de 24 horas: $ 3,092

PYR, o token nativo do Vulcan Forged, continua a demonstrar um sólido potencial de crescimento, já que o Bitcoin lidera o caminho no mercado de criptomoedas. Como uma plataforma para NFTs e jogos de blockchain, o Vulcan Forged deve se beneficiar muito do impulso do preço do Bitcoin e do crescente interesse nos setores de NFT e jogos.

✨ Previsão de preço

Nível de suporte: $ 3,092 (piso-chave)

Nível de resistência: $ 3,397 (barreira crítica)
📈 Projeção de curto prazo:

Um rompimento acima de $ 3,397 pode fazer com que o PYR avance para $ 3,50 e mais.

Com o movimento de alta do Bitcoin, o PYR provavelmente se manterá estável em torno de US$ 3,298, com o suporte permanecendo firme em US$ 3,092.

Uma correção de mercado pode levar o PYR para US$ 3,00, mas espera-se que ele se recupere rapidamente.

Perspectiva do investidor

À medida que o Bitcoin impulsiona o crescimento do mercado, o ecossistema de NFT e jogos da Vulcan Forged torna o PYR uma opção de investimento atraente para aqueles que buscam capitalizar na crescente indústria de jogos de blockchain.

💡 Dica profissional: a forte posição do PYR no espaço de jogos e NFT combinada com o crescimento do Bitcoin oferece aos investidores grande potencial para retornos de longo prazo.
$PYR

#PYR | #vulnerabilities | #NFT​ | #BitcoinGrowth
Ver original
Ronin Network perde US$ 9,8 milhões 💸 #Ronin A rede perdeu US$ 9,8 milhões em Ether em uma potencial exploração, que pode ter sido conduzida por um hacker white hat, de acordo com uma publicação de PeckShield. Hackers white hat exploram #vulnerabilities para ajudar a melhorar a segurança e normalmente devolvem os fundos roubados após provar que o código é falho. Se esse for o caso com Ronin, os fundos podem ser devolvidos em breve. Além disso, hackers com intenção maliciosa também são conhecidos por devolver #stolen fundos, como evidenciado por um retorno de criptomoeda de US$ 71 milhões em maio, após atenção significativa ter sido dada ao incidente. #Binance #crypto2024
Ronin Network perde US$ 9,8 milhões 💸

#Ronin A rede perdeu US$ 9,8 milhões em Ether em uma potencial exploração, que pode ter sido conduzida por um hacker white hat, de acordo com uma publicação de PeckShield.

Hackers white hat exploram #vulnerabilities para ajudar a melhorar a segurança e normalmente devolvem os fundos roubados após provar que o código é falho. Se esse for o caso com Ronin, os fundos podem ser devolvidos em breve.

Além disso, hackers com intenção maliciosa também são conhecidos por devolver #stolen fundos, como evidenciado por um retorno de criptomoeda de US$ 71 milhões em maio, após atenção significativa ter sido dada ao incidente.

#Binance
#crypto2024
Ver original
Um guia abrangente para emulação e análise de firmware.#Firmware A emulação é um processo essencial na pesquisa de sistemas embarcados e #cybersecurity , permitindo que analistas testem, inspecionem e identifiquem #vulnerabilities no firmware sem precisar acessar o hardware físico. Ferramentas como QEMU, Firmadyne e o Firmware Analysis Toolkit (FAT) são vitais para emular firmware baseado em Linux usado em roteadores, dispositivos IoT e outros sistemas embarcados. Este artigo detalha essas ferramentas, fornecendo um guia passo a passo sobre como utilizá-las efetivamente para análise de firmware. QEMU: Emulação de Processador Versátil

Um guia abrangente para emulação e análise de firmware.

#Firmware A emulação é um processo essencial na pesquisa de sistemas embarcados e #cybersecurity , permitindo que analistas testem, inspecionem e identifiquem #vulnerabilities no firmware sem precisar acessar o hardware físico.
Ferramentas como QEMU, Firmadyne e o Firmware Analysis Toolkit (FAT) são vitais para emular firmware baseado em Linux usado em roteadores, dispositivos IoT e outros sistemas embarcados. Este artigo detalha essas ferramentas, fornecendo um guia passo a passo sobre como utilizá-las efetivamente para análise de firmware.
QEMU: Emulação de Processador Versátil
Ver original
Sentimento do investidor sobre os mercados de criptomoedas… Os mercados de criptomoedas são conhecidos pela sua volatilidade, impulsionada por fatores que vão desde tendências macroeconómicas a anúncios regulamentares e desenvolvimentos tecnológicos. Apesar das correções periódicas, os investidores de longo prazo permanecem otimistas quanto ao potencial transformador da tecnologia blockchain e dos ativos digitais. Desafios e riscos nos mercados de criptomoedas… 1. **Volatilidade:** As oscilações de preços das criptomoedas podem ser substanciais, representando riscos tanto para investidores quanto para traders. 2. **Preocupações de segurança:** Ataques cibernéticos, hacks e vulnerabilidades em contratos inteligentes continuam sendo riscos significativos no ecossistema de criptomoedas. 3. **Incerteza regulatória:** A falta de estruturas regulatórias claras em algumas jurisdições cria incerteza para os participantes do mercado e pode impedir uma adoção mais ampla. #VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Sentimento do investidor sobre os mercados de criptomoedas…

Os mercados de criptomoedas são conhecidos pela sua volatilidade, impulsionada por fatores que vão desde tendências macroeconómicas a anúncios regulamentares e desenvolvimentos tecnológicos. Apesar das correções periódicas, os investidores de longo prazo permanecem otimistas quanto ao potencial transformador da tecnologia blockchain e dos ativos digitais.

Desafios e riscos nos mercados de criptomoedas…

1. **Volatilidade:** As oscilações de preços das criptomoedas podem ser substanciais, representando riscos tanto para investidores quanto para traders.

2. **Preocupações de segurança:** Ataques cibernéticos, hacks e vulnerabilidades em contratos inteligentes continuam sendo riscos significativos no ecossistema de criptomoedas.

3. **Incerteza regulatória:** A falta de estruturas regulatórias claras em algumas jurisdições cria incerteza para os participantes do mercado e pode impedir uma adoção mais ampla.

#VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Ver original
O ERC-2771 e a integração multicall causaram vulnerabilidades de contrato inteligente do Web3? ☠️ #OpenZeppelin identificou 13 contratos inteligentes vulneráveis ​​resultantes da integração ERC-2771 e Multicall. #Thirdweb revelou um risco de segurança generalizado que afeta contratos Web3 comuns, gerando alertas de OpenZeppelin, Coinbase NFT e OpenSea. O problema decorre de uma integração deficiente, que permite uma exploração potencial. OpenZeppelin propôs um protocolo de segurança de 4 etapas, aconselhando a desabilitação de encaminhadores, pausa de contrato, revogação de aprovações, atualizações e avaliações instantâneas. Thirdweb lançou uma ferramenta para verificar #vulnerabilities . O Velodrome pausou os serviços de retransmissão para uma atualização segura. Foi discutido o papel da IA ​​na auditoria de contratos; embora não esteja no mesmo nível dos auditores humanos, acelera e fortalece o processo, de acordo com James Edwards, da Librehash. #Binance #crypto2023
O ERC-2771 e a integração multicall causaram vulnerabilidades de contrato inteligente do Web3? ☠️

#OpenZeppelin identificou 13 contratos inteligentes vulneráveis ​​resultantes da integração ERC-2771 e Multicall.

#Thirdweb revelou um risco de segurança generalizado que afeta contratos Web3 comuns, gerando alertas de OpenZeppelin, Coinbase NFT e OpenSea.

O problema decorre de uma integração deficiente, que permite uma exploração potencial. OpenZeppelin propôs um protocolo de segurança de 4 etapas, aconselhando a desabilitação de encaminhadores, pausa de contrato, revogação de aprovações, atualizações e avaliações instantâneas.

Thirdweb lançou uma ferramenta para verificar #vulnerabilities . O Velodrome pausou os serviços de retransmissão para uma atualização segura. Foi discutido o papel da IA ​​na auditoria de contratos; embora não esteja no mesmo nível dos auditores humanos, acelera e fortalece o processo, de acordo com James Edwards, da Librehash.

#Binance
#crypto2023
Ver original
#AnciliaInc Um projeto desconhecido perdeu cerca de 85k (cerca de 150 $BNB ) devido a dois #vulnerabilities em seus dois contratos. Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce endereço do invasor 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
#AnciliaInc

Um projeto desconhecido perdeu cerca de 85k (cerca de 150 $BNB ) devido a dois #vulnerabilities em seus dois contratos.
Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce

endereço do invasor 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
Ver original
Vulnerabilidades comuns em sistemas de criptomoedasOs sistemas criptográficos sustentam as finanças descentralizadas (DeFi) e os ecossistemas de blockchain, oferecendo aos usuários controle incomparável sobre ativos digitais. No entanto, a sofisticação desses sistemas também abre uma variedade de vetores de ataque, de contratos inteligentes a carteiras multisig e até carteiras de hardware. Os desenvolvedores, geralmente focados na funcionalidade, podem ignorar vulnerabilidades críticas, criando oportunidades para ataques sofisticados como aqueles vistos no hack de US$ 50 milhões da Radiant Capital. Este artigo explorará as vulnerabilidades dentro dos sistemas criptográficos e fornecerá insights detalhados sobre como elas ocorrem, aproveitando as últimas tendências de ataque e erros de desenvolvedores frequentemente esquecidos.

Vulnerabilidades comuns em sistemas de criptomoedas

Os sistemas criptográficos sustentam as finanças descentralizadas (DeFi) e os ecossistemas de blockchain, oferecendo aos usuários controle incomparável sobre ativos digitais. No entanto, a sofisticação desses sistemas também abre uma variedade de vetores de ataque, de contratos inteligentes a carteiras multisig e até carteiras de hardware. Os desenvolvedores, geralmente focados na funcionalidade, podem ignorar vulnerabilidades críticas, criando oportunidades para ataques sofisticados como aqueles vistos no hack de US$ 50 milhões da Radiant Capital. Este artigo explorará as vulnerabilidades dentro dos sistemas criptográficos e fornecerá insights detalhados sobre como elas ocorrem, aproveitando as últimas tendências de ataque e erros de desenvolvedores frequentemente esquecidos.
Explore as últimas notícias sobre criptomoedas
⚡️ Participe das discussões mais recentes sobre criptomoedas
💬 Interaja com seus criadores favoritos
👍 Desfrute de conteúdos que lhe interessam
E-mail / número de telefone