據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年2月15日,Multichain的AnyswapV4Router合約遭遇搶跑攻擊。
BASE代幣合約已經安全公司Halborn充分驗證:Base Protocol發推稱已正式驗證BASE代幣合約。同時,該合約也得到了區塊鏈安全公司Halborn的充分驗證。就代理合約而言,這是一項防范首次rebase問題的策略,我們并非首創。[2020/12/6 14:12:06]
經分析,攻擊者利用MEV合約(0xd050)在正常的交易執行之前(用戶授權了WETH但是還未進行轉賬)搶先調用了AnyswapV4Router合約的anySwapOutUnderlyingWithPermit函數進行簽名授權轉賬,雖然函數利用了代幣的permit簽名校驗,但是本次被盜的WETH卻并沒有相關簽名校驗函數,僅僅觸發了一個fallback中的deposit函數。在后續的函數調用中攻擊者就能夠無需簽名校驗直接利用safeTransferFrom函數將_underlying地址授權給被攻擊合約的WETH轉移到攻擊合約之中。
安全公司:AWS客戶需警惕門羅幣惡意挖礦軟件攻擊:以色列網絡安全公司Mitiga建議運行某些程序的亞馬遜網絡服務(Amazon Web Services)的所有客戶檢查自己是否受到了門羅幣挖礦軟件的惡意感染。在今天的一份報告中,Migita稱任何運行基于Community AMIs(Amazon Machine Images)的EC2實例的用戶都容易受到該加密挖礦軟件的攻擊。據悉,Migita是在檢查一家金融機構的軟件系統時發現了該惡意軟件。(Decrypt)[2020/8/22]
攻擊者獲利約87個以太坊,約13萬美元,BeosinTrace追蹤發現目前被盜資金有約70個以太坊進入了0x690b地址,還有約17個以太坊還留在MEVBOT的合約中。
分析 | 安全公司:Hermit此次攻擊主要針對區塊鏈、數字貨幣等:騰訊安全御見威脅情報中心稱,再次監測到Hermit(隱士)繼續針對朝鮮半島進行的APT攻擊活動。通過分析和溯源,發現本次攻擊活動主要針對區塊鏈、數字貨幣、金融目標等,但是我們也發現了同樣針對外交實體的一些攻擊活動。技術手段類似,但是也有一定的更新,如通過下載新的doc文檔來完成后續的攻擊以及使用AMADEY家族的木馬。而最終目標依然為運行開源的babyface遠控木馬。此外,傳統的Syscon/Sandy家族的后門木馬也依然活躍[2019/5/26]
交易哈希:0x192e2f19ab497f93ed32b2ed205c4b2ff628c82e2f236b26bec081ac361be47f。
據TheBlock報道,SBF的律師在周二的一封信中告知聯邦法官,他們正在尋找一名技術專家,就SBF的保釋爭議向法院提供建議.
1900/1/1 0:00:00據CoinDesk報道,比特幣核心開發者MarcoFalke在2月21日發布的推文中宣布,將于今年夏天辭去維護者的職務.
1900/1/1 0:00:00據韓媒《朝鮮日報》報道,韓國金融當局的一位高級官員表示:“如果幣安在韓國開展交易所業務,將難以對其進行適當的監管,并且有可能通過發行數種未經驗證的海外上市幣而導致國家財富外流.
1900/1/1 0:00:00江蘇省人民政府辦公廳近日印發《江蘇省數字人民幣試點工作方案》。方案指出,推廣數字人民幣應用,檢驗數字人民幣系統穩定性、功能可用性、流程便捷性、場景適用性、風險可控性.
1900/1/1 0:00:00據官方公告,以太坊核心開發人員在第153次AllCoreDevelopersExecution(ACDE)電話會議分享了有關以太坊下一次升級上海測試的更新.
1900/1/1 0:00:00據上證報報道,記者剛剛從京東集團確認,京東云旗下言犀人工智能應用平臺將推出產業版ChatGPT,取名ChatJD.
1900/1/1 0:00:00