據官方消息,HyperLab安全團隊監測到新生代公鏈AVAX上的項目NereusFinance遭受到到閃電貸攻擊。攻擊者合約地址為:0x16b94C6358FE622241d055811d829281836E49d6攻擊交易地址為:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026攻擊者利用經典的閃電貸攻擊模式即閃電貸->偏斜儲備->假LP代幣定價->償還閃電貸獲利了大概約37萬USDC。據調查,導致此次攻擊的原因是由NereusFinance維護的Abracadabra代碼的未授權克隆@0xEdwardo。HyperLab安全團隊會實時跟進此次事件的動態和持續報道后續分析。
安全團隊:一黑客從使用Profanity生成的以太坊地址中盜取95萬美元的加密貨幣:9月26日消息,據派盾(PeckShield)監測,0x9731F開頭的地址從使用Profanity工具生成的以太坊“靚號地址”中竊取了95萬美元的加密貨幣,攻擊者已將將732枚以太坊轉移至Mixer。
此前消息,1inch發布報告稱,通過Profanity創建的某些以太坊地址存在嚴重漏洞。[2022/9/26 7:21:17]
安全團隊:Mutant Cats項目Discord賬戶可能已被攻擊:金色財經報道,據CertiK監測,Mutant Cats項目Discord賬戶可能已被攻擊。請社區用戶不要點擊其中的任何鏈接。[2022/9/23 7:16:17]
安全團隊:slack使用者注意漏洞事件相關的郵件釣魚和撞庫等風險:8月11日消息,據慢霧安全團隊,近期slack團隊修復了用戶在創建或撤銷其工作區的邀請鏈接時會將用戶的密碼哈希發送給其他工作區的成員的漏洞。此漏洞影響了在2017年4月17日至2022年7月17日期間進行創建或撤銷其工作區的邀請鏈接操作的所有用戶。
目前slack團隊已經強制重置了受影響用戶的密碼,慢霧安全團隊提醒相關slack使用者注意關于此事件相關的郵件釣魚、撞庫等風險,及時修改與slack使用的密碼一致的其他賬戶密碼。[2022/8/11 12:18:51]
原文作者:MichaelBentley,EulerFinance創始人 原文編譯:東尋 如果你在合并之前借入ETH,你可能會想要閱讀這篇文章.
1900/1/1 0:00:00DearHuobiGlobalUsers,HuobiP2PislaunchingourReferralChallengeProgram.
1900/1/1 0:00:00ForesightNews消息,據TheBlock報道,非托管錢包Omni以5000萬美元估值完成1100萬美元股權融資.
1900/1/1 0:00:00DearKuCoinUsers,KuCoinwillsupportandautomaticallycompletetheBitbns(BNS)tokenswapforBitbns(BNS)hol.
1900/1/1 0:00:00DearHuobiGlobalUsers,CandyDropislaunchingDConSep6,2022.Registrationperiod:DC:11:00(UTC)Sep6.
1900/1/1 0:00:00從2021年扎克伯格宣布率領Facebook進軍元宇宙并改名Meta至今已經過去一年多的時間,國內外眾多知名許多大公司都積極布局元宇宙相關的業務.
1900/1/1 0:00:00