Đăng nhập/ Đăng ký
Dự án L2 bằng chứng không kiến thức (Zero-knowledge proof) CryptoGPT hoàn thành khoản tài trợ 10 triệu đô la với mức định giá 250 triệu đô la, do DWF Labs dẫn đầu
2023-04-10 20:36:48
Bộ sưu tập

Theo tin tức từ BitouchNews, theo CoinDesk, mạng lớp 2 CryptoGPT dựa trên Zero-knowledge proof đã hoàn thành khoản tài trợ 10 triệu đô la Mỹ, với mức định giá 250 triệu đô la Mỹ, do DWF Labs đứng đầu. CryptoGPT nhằm mục đích cho phép người dùng kiếm tiền bằng cách kiếm tiền từ dữ liệu trong các lĩnh vực như thể dục, hẹn hò, chơi trò chơi và giáo dục, đồng thời có kế hoạch khởi chạy NFT (mã thông báo không thể thay thế) lưu trữ dữ liệu hoạt động của chủ sở hữu.

Có thông tin cho rằng CryptoGPT gần đây đã ra mắt trợ lý AI "Alex" tập trung vào Web3 và đang phát triển chuỗi khối ZK Rollup Layer 2 và công cụ AI dựa trên công nghệ Zero-Knowledge Proof, sẽ thu thập, mã hóa và truyền dữ liệu cho ứng dụng kinh doanh.

Tin tức
chỉ
Murad: Mua đồng tiền Meme đã có quy mô tốt hơn là tiếp tục đầu cơ vào chuỗi
Theo tin tức từ BitouchNews, Meme coin KOL Murad đã chia sẻ chiến lược đầu tư của mình trong một bài viết, "Bạn sẽ khó có thể kiếm được tiền nếu cứ tiếp tục chiến đấu trong chiến hào trên chuỗi. Hãy mua một Meme coin đã đạt đến một quy mô nhất định. Nó phải có một cộng đồng đang phát triển và một con đường thực tế để đạt được giá trị thị trường lên tới hàng tỷ đô la. Cơ hội thành công của bạn sẽ cao hơn nhiều."
chỉ
Bybit: Có kẻ lừa đảo mạo danh nhân viên Bybit , hãy cảnh giác
Theo tin tức từ BitouchNews, Bybit đã đưa ra cảnh báo trên nền tảng X rằng có những kẻ lừa đảo sẽ mạo danh nhân viên Bybit và nhắc nhở cộng đồng phải luôn cảnh giác.Bybit sẽ không bao giờ yêu cầu cung cấp thông tin cá nhân, tiền gửi hoặc mật khẩu. Luôn kiểm tra lại các nguồn chính thức và báo cáo bất kỳ thông tin đáng ngờ nào. Nếu bạn cảm thấy có vấn đề thì có lẽ là có, vì vậy hãy cẩn thận.
chỉ
Dữ liệu: Mirana Ventures chuyển 10.000 ETH đến Bybit Deposit
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát của Arkham , khoảng 41 phút trước, Mirana Ventures đã chuyển 10.000 ETH đến địa chỉ gửi tiền của Bybit, trị giá khoảng 27,97 triệu đô la Mỹ và số tiền này sau đó được chuyển đến địa chỉ ví nóng của Bybit.
chỉ
Dữ liệu: Tin tặc Bybit đã trao đổi 37.900 ETH trên các chuỗi để lấy các tài sản khác, để lại hơn 461.400 ETH
Theo tin tức từ BitouchNews, Theo nhà phân tích chuỗi Yu Jin, trong gần 30 giờ kể từ khi tin tặc Bybit bắt đầu rửa tiền vào chiều qua, hắn đã sử dụng một số lượng lớn địa chỉ để sử dụng các nền tảng trao đổi chuỗi chéo như Chainflip, THORChain, LiFi, DLN và eXch để đổi 37.900 ETH (106 triệu đô la Mỹ) lấy các tài sản khác (BTC, v.v.).Ngoài ra, địa chỉ email của tin tặc Bybit hiện có 461.491 ETH (1,29 tỷ đô la Mỹ) và tổng số ETH mà chúng đánh cắp từ Bybit là 499.395 (1,4 tỷ đô la Mỹ).
chỉ
SlowMist Yu Xian: Xác nhận kẻ tấn công vụ trộm CEX là nhóm tin tặc Triều Tiên Lazarus Group và phương thức tấn công của nhóm này đã được tiết lộ
Theo tin tức từ BitouchNews, Người sáng lập SlowMist, Yu Xian đã đăng trên nền tảng xã hội rằng kẻ tấn công vụ đánh cắp CEX đã được xác nhận là tổ chức tin tặc Triều Tiên Lazarus Group. Đây là cuộc tấn công APT cấp quốc gia nhắm vào một nền tảng giao dịch tiền điện tử. SlowMist quyết định chia sẻ các IOC (Chỉ số xâm phạm) có liên quan, bao gồm một số nhà cung cấp dịch vụ đám mây và IP proxy bị khai thác. Cần lưu ý rằng thông báo này không nêu rõ nền tảng hoặc các nền tảng nào, cũng không nêu rõ đó là Bybit. Nếu có điểm tương đồng, thì không phải là không thể.Kẻ tấn công sử dụng pyyaml ​​​​để thực hiện RCE (thực thi mã từ xa) để gửi mã độc và kiểm soát máy tính và máy chủ mục tiêu. Phương pháp này có thể vượt qua sự phát hiện của hầu hết các phần mềm diệt vi-rút. Sau khi đồng bộ hóa thông tin tình báo với các đối tác, chúng tôi đã thu được một số mẫu độc hại tương tự. Mục tiêu chính của kẻ tấn công là giành quyền kiểm soát ví bằng cách xâm nhập vào cơ sở hạ tầng của nền tảng giao dịch tiền điện tử, sau đó chuyển giao bất hợp pháp một lượng lớn tài sản tiền điện tử.Bài viết tóm tắt do SlowMist công bố tiết lộ các phương pháp tấn công của Lazarus Group và phân tích việc sử dụng một loạt các chiến thuật như kỹ thuật xã hội, khai thác lỗ hổng, leo thang đặc quyền, xâm nhập mạng nội bộ và chuyển tiền. Đồng thời, dựa trên các trường hợp thực tế, chúng tôi đã tóm tắt các đề xuất phòng thủ chống lại các cuộc tấn công APT, hy vọng có thể cung cấp tài liệu tham khảo cho ngành và giúp nhiều tổ chức cải thiện năng lực bảo vệ an ninh và giảm thiểu tác động của các mối đe dọa tiềm ẩn.
Bài viết nổi bật

Đằng sau sự phát triển của KOL: Mô hình Kaito Yap có thực sự bền vững?

Ethereum và Solana, ai sẽ là EOS tiếp theo?

Đánh giá Hotcoin 2024: Đổi mới và tăng trưởng từ góc nhìn toàn cầu