Binance Square
vulnerabilities
8,216 vizualizări
12 discută
Popular
Cele mai recente
kaymyg
--
Vedeți originalul
#Cloudflare a atenuat recent cel mai mare atac de tip denial-of-service distribuit (#DDoS ), atins un vârf de 3,8 terabiți pe secundă (Tbps), în timpul unei campanii care vizează sectoarele serviciilor financiare, internetului și telecomunicațiilor. Atacul a durat o lună, cu peste 100 de atacuri hipervolumetrice, dintre care unul a durat 65 de secunde. Atacul a copleșit infrastructura de rețea cu volume mari de date, unele depășind două miliarde de pachete pe secundă. Au fost implicate multe dispozitive compromise, inclusiv routere #ASUS și sisteme #MikroTik , cu infecție semnificativă în Rusia, Vietnam, SUA, Brazilia și Spania. Atacatorii au folosit în principal protocolul UDP pentru a executa atacurile. Anterior, Microsoft a deținut recordul cu un atac DDoS de 3,47 Tbps asupra rețelei sale Azure. În plus, Akamai a subliniat că #vulnerabilities in serverele Linux CUPS ar putea deveni un potențial vector pentru viitoare atacuri DDoS, cu peste 58.000 de sisteme expuse în prezent. Testele au arătat că defectele CUPS ar putea amplifica atacurile prin solicitări repetate, prezentând o amenințare semnificativă - #bleepingcomputer
#Cloudflare a atenuat recent cel mai mare atac de tip denial-of-service distribuit (#DDoS ), atins un vârf de 3,8 terabiți pe secundă (Tbps), în timpul unei campanii care vizează sectoarele serviciilor financiare, internetului și telecomunicațiilor. Atacul a durat o lună, cu peste 100 de atacuri hipervolumetrice, dintre care unul a durat 65 de secunde. Atacul a copleșit infrastructura de rețea cu volume mari de date, unele depășind două miliarde de pachete pe secundă. Au fost implicate multe dispozitive compromise, inclusiv routere #ASUS și sisteme #MikroTik , cu infecție semnificativă în Rusia, Vietnam, SUA, Brazilia și Spania. Atacatorii au folosit în principal protocolul UDP pentru a executa atacurile. Anterior, Microsoft a deținut recordul cu un atac DDoS de 3,47 Tbps asupra rețelei sale Azure.

În plus, Akamai a subliniat că #vulnerabilities in serverele Linux CUPS ar putea deveni un potențial vector pentru viitoare atacuri DDoS, cu peste 58.000 de sisteme expuse în prezent. Testele au arătat că defectele CUPS ar putea amplifica atacurile prin solicitări repetate, prezentând o amenințare semnificativă - #bleepingcomputer
Vedeți originalul
#Google și #Arm au colaborat pentru a îmbunătăți securitatea #GPU , concentrându-se în special pe GPU-ul Mali utilizat pe scară largă, pentru a proteja dispozitivele Android de vulnerabilități care pot duce la escaladarea privilegiilor. - Importanța GPU-urilor: GPU-urile sunt esențiale pentru experiențele vizuale mobile, dar pot expune dispozitivele la riscuri de securitate prin stivele lor de software și firmware. - Investigarea vulnerabilităților: Android Red Team și Arm urmăresc să identifice și să abordeze în mod proactiv #vulnerabilities în modulele kernelului GPU, care sunt adesea scrise în limbaje nesigure pentru memorie, cum ar fi C. - Inițiative recente: - Testarea driverului kernelului: Fuzzing a dezvăluit probleme de memorie (CVE-2023-48409, CVE-2023-48421) în driverul Mali #kernel , care au fost corectate rapid. - Testarea firmware-ului: O abordare cu mai multe fațete a dezvăluit CVE-2024-0153, o depășire a memoriei tampon în firmware-ul GPU, care a fost, de asemenea, remediată rapid. - Time to Patch: Pentru a combate exploatarea activă, echipele au dezvoltat nouă noi teste Security Test Suite pentru a ajuta partenerii să asigure corecțiile în timp util. - Direcții viitoare: Arm lansează un program de recompensă pentru erori pentru a îmbunătăți detectarea vulnerabilităților și pentru a menține colaborarea continuă cu echipa roșie Android pentru a consolida securitatea GPU în ecosistem. Acest parteneriat reprezintă un efort semnificativ de a consolida securitatea dispozitivelor Android, menținând în același timp performanța ridicată.
#Google și #Arm au colaborat pentru a îmbunătăți securitatea #GPU , concentrându-se în special pe GPU-ul Mali utilizat pe scară largă, pentru a proteja dispozitivele Android de vulnerabilități care pot duce la escaladarea privilegiilor.

- Importanța GPU-urilor: GPU-urile sunt esențiale pentru experiențele vizuale mobile, dar pot expune dispozitivele la riscuri de securitate prin stivele lor de software și firmware.

- Investigarea vulnerabilităților: Android Red Team și Arm urmăresc să identifice și să abordeze în mod proactiv #vulnerabilities în modulele kernelului GPU, care sunt adesea scrise în limbaje nesigure pentru memorie, cum ar fi C.
- Inițiative recente:
- Testarea driverului kernelului: Fuzzing a dezvăluit probleme de memorie (CVE-2023-48409, CVE-2023-48421) în driverul Mali #kernel , care au fost corectate rapid.
- Testarea firmware-ului: O abordare cu mai multe fațete a dezvăluit CVE-2024-0153, o depășire a memoriei tampon în firmware-ul GPU, care a fost, de asemenea, remediată rapid.
- Time to Patch: Pentru a combate exploatarea activă, echipele au dezvoltat nouă noi teste Security Test Suite pentru a ajuta partenerii să asigure corecțiile în timp util.
- Direcții viitoare: Arm lansează un program de recompensă pentru erori pentru a îmbunătăți detectarea vulnerabilităților și pentru a menține colaborarea continuă cu echipa roșie Android pentru a consolida securitatea GPU în ecosistem.
Acest parteneriat reprezintă un efort semnificativ de a consolida securitatea dispozitivelor Android, menținând în același timp performanța ridicată.
Vedeți originalul
Rețeaua Ronin pierde 9,8 milioane USD 💸 #Ronin Rețeaua a pierdut Ether în valoare de 9,8 milioane de dolari într-o potențială exploatare, care ar fi putut fi efectuată de un hacker cu pălărie albă, potrivit unei postări a lui PeckShield. Hackerii cu pălărie albă exploatează #vulnerabilities pentru a ajuta la îmbunătățirea securității și, de obicei, returnează fondurile furate după ce demonstrează că codul este viciat. Dacă acesta este cazul lui Ronin, fondurile ar putea fi returnate în curând. În plus, hackerii cu intenții rău intenționate au fost, de asemenea, cunoscuți că returnează #stolen de fonduri, după cum demonstrează o returnare cripto de 71 de milioane de dolari în mai, după ce a fost acordată o atenție semnificativă incidentului. #Binance #crypto2024
Rețeaua Ronin pierde 9,8 milioane USD 💸

#Ronin Rețeaua a pierdut Ether în valoare de 9,8 milioane de dolari într-o potențială exploatare, care ar fi putut fi efectuată de un hacker cu pălărie albă, potrivit unei postări a lui PeckShield.

Hackerii cu pălărie albă exploatează #vulnerabilities pentru a ajuta la îmbunătățirea securității și, de obicei, returnează fondurile furate după ce demonstrează că codul este viciat. Dacă acesta este cazul lui Ronin, fondurile ar putea fi returnate în curând.

În plus, hackerii cu intenții rău intenționate au fost, de asemenea, cunoscuți că returnează #stolen de fonduri, după cum demonstrează o returnare cripto de 71 de milioane de dolari în mai, după ce a fost acordată o atenție semnificativă incidentului.

#Binance
#crypto2024
Vedeți originalul
Un ghid cuprinzător pentru emularea și analiza firmware-ului.#Firmware Emularea este un proces esențial în cercetarea sistemelor încorporate și #cybersecurity , permițând analiștilor să testeze, să inspecteze și să identifice #vulnerabilities în firmware fără a avea nevoie de acces la hardware-ul fizic. Instrumente precum QEMU, Firmadyne și Firmware Analysis Toolkit (FAT) sunt vitale pentru emularea firmware-ului bazat pe Linux utilizat în routere, dispozitive IoT și alte sisteme încorporate. Acest articol detaliază aceste instrumente, oferind un ghid pas cu pas despre cum să le utilizați eficient pentru analiza firmware-ului. QEMU: Emulare versatilă a procesorului

Un ghid cuprinzător pentru emularea și analiza firmware-ului.

#Firmware Emularea este un proces esențial în cercetarea sistemelor încorporate și #cybersecurity , permițând analiștilor să testeze, să inspecteze și să identifice #vulnerabilities în firmware fără a avea nevoie de acces la hardware-ul fizic.
Instrumente precum QEMU, Firmadyne și Firmware Analysis Toolkit (FAT) sunt vitale pentru emularea firmware-ului bazat pe Linux utilizat în routere, dispozitive IoT și alte sisteme încorporate. Acest articol detaliază aceste instrumente, oferind un ghid pas cu pas despre cum să le utilizați eficient pentru analiza firmware-ului.
QEMU: Emulare versatilă a procesorului
Vedeți originalul
Sentimentul investitorilor pe piețele valutare Crypto... Piețele de criptomonede sunt cunoscute pentru volatilitatea lor, determinată de factori care variază de la tendințele macroeconomice la anunțurile de reglementare și evoluțiile tehnologice. În ciuda corecțiilor periodice, investitorii pe termen lung rămân optimiști cu privire la potențialul de transformare al tehnologiei blockchain și al activelor digitale. Provocări și riscuri pe piețele criptovalutelor... 1. **Volatilitate:** Schimbările de preț în criptomonede pot fi substanțiale, punând riscuri atât pentru investitori, cât și pentru comercianți. 2. **Preocupări privind securitatea:** Atacurile cibernetice, hackurile și vulnerabilitățile din contractele inteligente rămân riscuri semnificative în ecosistemul criptomonedei. 3. **Incertitudine de reglementare:** Lipsa unor cadre de reglementare clare în unele jurisdicții creează incertitudine pentru participanții de pe piață și poate împiedica adoptarea mai largă. #VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Sentimentul investitorilor pe piețele valutare Crypto...

Piețele de criptomonede sunt cunoscute pentru volatilitatea lor, determinată de factori care variază de la tendințele macroeconomice la anunțurile de reglementare și evoluțiile tehnologice. În ciuda corecțiilor periodice, investitorii pe termen lung rămân optimiști cu privire la potențialul de transformare al tehnologiei blockchain și al activelor digitale.

Provocări și riscuri pe piețele criptovalutelor...

1. **Volatilitate:** Schimbările de preț în criptomonede pot fi substanțiale, punând riscuri atât pentru investitori, cât și pentru comercianți.

2. **Preocupări privind securitatea:** Atacurile cibernetice, hackurile și vulnerabilitățile din contractele inteligente rămân riscuri semnificative în ecosistemul criptomonedei.

3. **Incertitudine de reglementare:** Lipsa unor cadre de reglementare clare în unele jurisdicții creează incertitudine pentru participanții de pe piață și poate împiedica adoptarea mai largă.

#VolatilityWarning #smartcontracts #vulnerabilities #risks #StabilityAndInnovation $USDC $SOL $BNB
Traducere
Did ERC-2771 and Multicall Integration Cause Web3's Smart Contract Vulnerabilities? ☠️ #OpenZeppelin identified 13 vulnerable smart contracts resulting from the ERC-2771 and Multicall integration. #Thirdweb revealed a widespread security risk affecting common Web3 contracts, prompting alerts from OpenZeppelin, Coinbase NFT, and OpenSea. The issue stems from flawed integration, allowing potential exploitation. OpenZeppelin proposed a 4-step safety protocol, advising disabling forwarders, contract pausing, revoking approvals, upgrades, and snapshot evaluations. Thirdweb launched a tool to check #vulnerabilities . Velodrome paused Relay services for a secure update. AI's role in contract auditing was discussed; while not on par with human auditors, it accelerates and strengthens the process, according to Librehash's James Edwards. #Binance #crypto2023
Did ERC-2771 and Multicall Integration Cause Web3's Smart Contract Vulnerabilities? ☠️

#OpenZeppelin identified 13 vulnerable smart contracts resulting from the ERC-2771 and Multicall integration.

#Thirdweb revealed a widespread security risk affecting common Web3 contracts, prompting alerts from OpenZeppelin, Coinbase NFT, and OpenSea.

The issue stems from flawed integration, allowing potential exploitation. OpenZeppelin proposed a 4-step safety protocol, advising disabling forwarders, contract pausing, revoking approvals, upgrades, and snapshot evaluations.

Thirdweb launched a tool to check #vulnerabilities . Velodrome paused Relay services for a secure update. AI's role in contract auditing was discussed; while not on par with human auditors, it accelerates and strengthens the process, according to Librehash's James Edwards.

#Binance
#crypto2023
Vedeți originalul
#AnciliaInc Un proiect necunoscut a pierdut aproximativ 85k (aproximativ 150 $BNB ) din cauza a două #vulnerabilities în cele două contracte. Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce adresa atacatorului 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
#AnciliaInc

Un proiect necunoscut a pierdut aproximativ 85k (aproximativ 150 $BNB ) din cauza a două #vulnerabilities în cele două contracte.
Tx: 0x0b45e23c6af507caa78b8fe3783c2f6c8486cb18c7a0324afc268ab1797260ce

adresa atacatorului 0x3C4e4fbc17A7caa22570E54b57Ba42cF053A777A
Vedeți originalul
Vulnerabilități comune în sistemele de criptomonedeSistemele criptografice sprijină finanțele descentralizate (DeFi) și ecosistemele blockchain, oferind utilizatorilor un control de neegalat asupra activelor digitale. Cu toate acestea, sofisticarea acestor sisteme deschide, de asemenea, o varietate de vectori de atac, de la contracte inteligente la portofele multisig și chiar portofele hardware. Dezvoltatorii, adesea concentrați pe funcționalitate, pot trece cu vederea vulnerabilitățile critice, creând oportunități pentru atacuri sofisticate precum cele observate în hack-ul Radiant Capital de 50 de milioane de dolari. Acest articol va explora vulnerabilitățile din sistemele cripto și va oferi informații detaliate asupra modului în care acestea apar, bazându-se pe cele mai recente tendințe de atac și pe greșelile de dezvoltator adesea trecute cu vederea.

Vulnerabilități comune în sistemele de criptomonede

Sistemele criptografice sprijină finanțele descentralizate (DeFi) și ecosistemele blockchain, oferind utilizatorilor un control de neegalat asupra activelor digitale. Cu toate acestea, sofisticarea acestor sisteme deschide, de asemenea, o varietate de vectori de atac, de la contracte inteligente la portofele multisig și chiar portofele hardware. Dezvoltatorii, adesea concentrați pe funcționalitate, pot trece cu vederea vulnerabilitățile critice, creând oportunități pentru atacuri sofisticate precum cele observate în hack-ul Radiant Capital de 50 de milioane de dolari. Acest articol va explora vulnerabilitățile din sistemele cripto și va oferi informații detaliate asupra modului în care acestea apar, bazându-se pe cele mai recente tendințe de atac și pe greșelile de dezvoltator adesea trecute cu vederea.
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon