KyberSwap: Các lỗ hổng tiềm ẩn đã được phát hiện trên KyberSwap Elastic và không có tổn thất nào xảy ra cho đến nay
2023-04-17 19:16:17
Bộ sưu tập
Theo tin tức từ BitouchNews,Công cụ tổng hợp DEX KyberSwap đã tweet rằng họ đã phát hiện ra lỗ hổng tiềm ẩn trong KyberSwap Elastic và hy vọng rằng các nhà cung cấp thanh khoản sẽ rút thanh khoản càng sớm càng tốt và chưa có tài sản nào của người dùng bị mất. KyberSwap tuyên bố rằng KyberSwap Classic không bị ảnh hưởng và thông tin chi tiết về thời điểm khởi động lại KyberSwap Elastic sẽ được công bố sau.

Tin tức
CZ trả lời về việc mua TST: Mã thông báo này là mã thông báo thử nghiệm và được sử dụng để thử nghiệm
Theo tin tức từ BitouchNews, Trả lời câu hỏi của người dùng cộng đồng về lý do CZ mua TST, CZ cho biết TST là mã thông báo thử nghiệm được sử dụng để thử nghiệm./www.BitouchNews.com/upload/image/20250223/1740243563778-759685.webp">https://www.BitouchNews.com/upload/image/20250223/1740243563778-759685.webp " />
DWF Labs đã gửi 2.200 ETH vào Bybit cách đây 1 giờ, tương đương 6,02 triệu đô la Mỹ
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát của Lookonchain, DWF Labs đã gửi 2.200 ETH, tương đương khoảng 6,02 triệu đô la Mỹ, vào Bybit một giờ trước.
Địa chỉ quyên góp CZ đã mua 1.005 BNB TST hai lần trong 5 phút qua
Theo tin tức từ BitouchNews, Theo giám sát của nhà phân tích chuỗi Ai Yi, địa chỉ quyên góp CZ đã mua 1,005 BNB TST hai lần trong 5 phút qua, với tổng giá trị là 662 đô la Mỹ. Dữ liệu thị trường cho thấy TST đã tăng vọt hơn 42% trong ngắn hạn. Trước đó, địa chỉ của CZ đã cố gắng mua TST nhưng không thành công.
"Vụ nổ chính của lệnh bán khống" Trong 1 giờ qua, toàn bộ mạng lưới đã bùng nổ 10,29 triệu đô la Mỹ và lệnh bán khống đã bùng nổ 8,95 triệu đô la Mỹ
Theo tin tức từ BitouchNews, theo giám sát dữ liệu AICoin: Giá hiện tại của HTX-ETH là 2793,38 đô la, tăng 1,90% trong 24 giờ qua. Trong đó, tổng số tiền thanh lý của toàn bộ hợp đồng mạng trong 1 giờ qua là 10,29 triệu đô la Mỹ, chủ yếu là lệnh bán khống và thanh lý ETH là 3,36 triệu đô la Mỹ(32,70%). Dữ liệu chỉ mang tính chất tham khảo.
Dữ liệu: Bybit có thể chi 100 triệu đô la để mua hơn 36.800 ETH thông qua OTC
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát của Lookonchain, Bybit có thể đã chi 1 tỷ đô la để mua 36.893 ETH với giá 2.711 đô la từ Galaxy Digital và FalconX thông qua OTC.
Bài viết nổi bật
Đằng sau sự phát triển của KOL: Mô hình Kaito Yap có thực sự bền vững?
Ethereum và Solana, ai sẽ là EOS tiếp theo?
Đánh giá Hotcoin 2024: Đổi mới và tăng trưởng từ góc nhìn toàn cầu
Tìm thêm nội dung
Tin tức
2024-07-04 07:46
Bittensor: Một lỗ hổng trong gói phần mềm PyPi đã gây ra cuộc tấn công của hacker và đang làm việc với nền tảng giao dịch để thu hồi tiền
Theo tin tức từ BitouchNews, Mạng AI phi tập trung Bittensor chính thức thông báo rằng những người tham gia cộng đồng của họ đã gặp phải một cuộc tấn công bảo mật nghiêm trọng vào ngày 2 tháng 7. Quỹ Bittensor đã thực hiện hành động khẩn cấp để ngăn chặn dòng vốn tiếp tục chảy ra và tiến hành một cuộc điều tra chuyên sâu về vụ tấn công.Cuộc tấn công này bắt nguồn từ một chương trình độc hại được ngụy trang dưới dạng gói phần mềm Bittensor hợp pháp trong phiên bản 6.12.2 của trình quản lý gói PyPi. Khi người dùng tải xuống gói và giải mã khóa ví lạnh của họ, mã byte được giải mã sẽ được gửi đến máy chủ từ xa của kẻ tấn công, dẫn đến việc tiền bị đánh cắp. Bị ảnh hưởng chủ yếu là những người dùng đã tải xuống gói phần mềm Bittensor PyPi và thực hiện chuyển khoản, cam kết, ủy quyền và các hoạt động khác trong khoảng thời gian từ ngày 22 đến 29 tháng 5. Bittensor Foundation đã gỡ bỏ gói phần mềm độc hại khỏi PyPi và tiến hành đánh giá toàn diện mã. Chưa có lỗ hổng nào khác được tìm thấy.Để hạn chế tổn thất, Bittensor Foundation đã đặt các nút xác minh phía sau tường lửa và bật chế độ an toàn trên Subtensor. Chuỗi khối Bittensor đã tạm dừng tất cả các giao dịch cho đến khi lỗ hổng được khắc phục và sẽ trở lại bình thường. Tổ chức này đang làm việc với nền tảng giao dịch để cố gắng thu hồi số tiền bị đánh cắp.Quỹ Bittensor tuyên bố rằng họ sẽ rút ra bài học, cải thiện quy trình xác minh gói phần mềm, tăng tần suất kiểm tra bên ngoài và cải thiện các tiêu chuẩn bảo mật cũng như mức độ giám sát. Tổ chức kêu gọi người dùng chuyển tiền sang ví mới càng sớm càng tốt và nâng cấp lên phiên bản mới nhất của gói phần mềm Bittensor .
Tin tức
2024-02-26 09:20
Paidun: Địa chỉ kẻ tấn công KyberSwap đã kết nối khoảng 800 ETH từ Arbitrum sang Ethereum
Theo tin tức từ BitouchNews, theo Pai Theo giám sát của Shield, địa chỉ được gắn thẻ là kẻ tấn công KyberSwap đã chuyển khoảng 800 ETH (trị giá khoảng 2,5 triệu USD) từ Arbitrum sang Ethereum.
Tin tức
01-08 11:02
Cảnh báo CertiK : Có một lỗ hổng trong mã thông báo IPC được triển khai 7 ngày trước và tin tặc đã đánh cắp khoảng 590.000 USD thông qua cơ chế bảo vệ khoản vay nhanh
Theo tin tức từ BitouchNews, Theo CertiK Alert tiết lộ trên nền tảng xã hội: "Chúng tôi đã tìm thấy lỗ hổng trong mã thông báo IPC được triển khai 7 ngày trước. Kẻ tấn công đã bỏ qua cơ chế bảo vệ khoản vay nhanh và lợi dụng cơ chế giảm phát của việc đốt mã thông báo trong cặp mã thông báo để ăn cắp Rút khoảng 590.000 USD từ cặp token của nạn nhân.”
Tin tức
2023-12-10 07:37
Đề xuất của Compound DAO về "Chương trình tiền thưởng lỗi sao chổi" không thành công do không đủ số lượng người bỏ phiếu, với tỷ lệ ủng hộ trên 70%
Theo tin tức từ BitouchNews, Compound DAO gần đây đã đưa ra một đề xuất có tên "Phần thưởng chương trình tiền thưởng tiết lộ lỗ hổng Comet (đã sửa)" để thưởng cho các nhà phát triển blockchain báo cáo và sửa các lỗ hổng. Cuộc bỏ phiếu cuối cùng đã thiếu 15.000 phiếu bầu (không đạt được 400.000 phiếu ủng hộ pháp lý cần thiết). Hơn 70% số phiếu ủng hộ đề xuất này.Có thông tin cho rằng nhà phát triển ẩn danh "KP" đã phát hiện ra lỗ hổng của giao thức Compound COMP-1.33%v3 (còn được gọi là Comet). Theo Theo ước tính của KP, lỗ hổng này có thể cho phép tin tặc trực tiếp đánh cắp tiền của người dùng, nhưng đơn giản là nó không hiệu quả về mặt chi phí (việc đánh cắp 1 triệu đô la tiền sẽ khiến kẻ tấn công phải trả hàng tỷ USD phí gas).Sau khi phát hiện và xác minh lỗ hổng, KP đã báo cáo lỗ hổng này cho Compound và đối tác bảo mật OpenZeppelin của nó và cung cấp cơ sở mã bằng chứng cho cuộc tấn công- mô phỏng khái niệm. Sau khi lỗ hổng được khắc phục, KP đã đưa ra đề xuất với Compound DAO, yêu cầu phần thưởng trị giá 125.000 USD. Đề xuất này được hỗ trợ bởi người đứng đầu giao thức của Phòng thí nghiệm Compound Kevin Cheng và người đứng đầu kiến trúc giải pháp OpenZeppelin, Michael Lewellen.