Binance Square

hackers

398,740 vizualizări
192 discută
Cryptoniteuae
·
--
Pe 9 ianuarie, Comisia pentru Valori Mobiliare și Schimb (SEC) din SUA a suferit o încălcare semnificativă a securității cibernetice și o pierdere a încrederii publicului, ca urmare a unei spargeri de cont pe rețelele sociale, care a dus la un anunț fals despre aprobarea fondurilor tranzacționate la bursă Bitcoin. (ETF-uri). Pentru o scurtă perioadă de timp, hackerii au obținut acces la contul X al SEC și au lansat o declarație în care susținea că organizația a aprobat produsele mult așteptate, ceea ce a ridicat pentru moment prețul Bitcoin. Oficialii americani au lansat o anchetă cu privire la incident, iar securitatea cibernetică și poziția SEC cu privire la criptomonede au fost sub foc nou. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Pe 9 ianuarie, Comisia pentru Valori Mobiliare și Schimb (SEC) din SUA a suferit o încălcare semnificativă a securității cibernetice și o pierdere a încrederii publicului, ca urmare a unei spargeri de cont pe rețelele sociale, care a dus la un anunț fals despre aprobarea fondurilor tranzacționate la bursă Bitcoin. (ETF-uri).

Pentru o scurtă perioadă de timp, hackerii au obținut acces la contul X al SEC și au lansat o declarație în care susținea că organizația a aprobat produsele mult așteptate, ceea ce a ridicat pentru moment prețul Bitcoin. Oficialii americani au lansat o anchetă cu privire la incident, iar securitatea cibernetică și poziția SEC cu privire la criptomonede au fost sub foc nou.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
BitEagle News
·
--
Acest articol prezintă 8 practici de securitate pe care toată lumea ar trebui să le folosească pentru a evita hackurile criptograficeCryptohackerii au furat peste 4 miliarde de dolari în ultimii 2 ani. Dacă nu ești atent, vei fi următorul. Acest articol prezintă 8 practici de securitate pe care toată lumea ar trebui să le folosească. Dacă aveți deja multisig, mașini virtuale, 3 identități, propriile servere de e-mail, un buncăr nuclear și o sursă de ramen pe viață. Atunci nu vei avea nevoie de acest ghid, Pentru toți ceilalți să începem. 1. Stocare criptografică Portofele hardware (nivelul 1) - Ledger, NGRAVE, Trezor Portofel de hârtie (Nivelul 2) - Se pierde și se deteriorează cu ușurință. Dar costă doar timp.

Acest articol prezintă 8 practici de securitate pe care toată lumea ar trebui să le folosească pentru a evita hackurile criptografice

Cryptohackerii au furat peste 4 miliarde de dolari în ultimii 2 ani.
Dacă nu ești atent, vei fi următorul.
Acest articol prezintă 8 practici de securitate pe care toată lumea ar trebui să le folosească.
Dacă aveți deja multisig, mașini virtuale, 3 identități, propriile servere de e-mail, un buncăr nuclear și o sursă de ramen pe viață.
Atunci nu vei avea nevoie de acest ghid,
Pentru toți ceilalți să începem.

1. Stocare criptografică
Portofele hardware (nivelul 1) - Ledger, NGRAVE, Trezor
Portofel de hârtie (Nivelul 2) - Se pierde și se deteriorează cu ușurință. Dar costă doar timp.
Ismeidy
·
--
Activele HTX și Poloniex sunt „100% sigure”, spune Justin Sun după un hack de 200 de milioane de dolari Magnatul criptomonedelor Justin Sun a spus că activele deținute pe HTX și Poloniex sunt „100% sigure” în urma hack-ului de luna trecută în care au fost extrase peste 200 de milioane de dolari de la ambele burse. Ambele burse au deschis retrageri pentru anumite active, deși mai multe altcoin-uri rămân blocate. Bitcoin (BTC) și Tron (TRX) sunt cele două active digitale care s-ar putea retrage; Acest lucru a dus la tranzacționarea ambelor jetoane cu o primă pe Poloniex în ultimele săptămâni, ceea ce înseamnă că utilizatorii ar trebui să se tundă de până la 10% pentru a-și lichida activul și a retrage altul. Înghețarea retragerii a venit după ce hackerii au furat 114 milioane de dolari din portofelele Poloniex pe 10 noiembrie; Aceasta a fost urmată de furtul a 97 de milioane de dolari de la HTX și protocolul blockchain Heco Chain. „În acest moment, Poloniex și HTX s-au recuperat din atac și reluăm jetoanele unul câte unul”, a declarat investitorul Justin Sun pentru CoinDesk la Poloniex și consilier HTX. „Cred că pentru HTX, am recuperat deja 95% din punct de vedere al activelor în valoare de dolari. La Poloniex, ne-am recuperat aproximativ 85% din punct de vedere al valorii activelor în dolari.” „Și, de asemenea, rețineți că, deoarece am acoperit deja toate pierderile de token pe platformă, pe HTX și Poloniex, 100% din active sunt 100% sigure”, a adăugat Sun. „Deși în ceea ce privește schimburile în sine, practic trebuie să obținem acele profituri în viitor. Dar pentru activele clienților, este 100% sigur.” Un purtător de cuvânt al HTX a declarat pentru CoinDesk: „Recenta ieșire reprezintă o mică parte din rezervele noastre totale, iar HTX rămâne în funcționare stabilă și sănătoasă”. #HTXExchange #PoloniexHack #hackers #exploit #BTC
Activele HTX și Poloniex sunt „100% sigure”, spune Justin Sun după un hack de 200 de milioane de dolari

Magnatul criptomonedelor Justin Sun a spus că activele deținute pe HTX și Poloniex sunt „100% sigure” în urma hack-ului de luna trecută în care au fost extrase peste 200 de milioane de dolari de la ambele burse.

Ambele burse au deschis retrageri pentru anumite active, deși mai multe altcoin-uri rămân blocate. Bitcoin (BTC) și Tron (TRX) sunt cele două active digitale care s-ar putea retrage; Acest lucru a dus la tranzacționarea ambelor jetoane cu o primă pe Poloniex în ultimele săptămâni, ceea ce înseamnă că utilizatorii ar trebui să se tundă de până la 10% pentru a-și lichida activul și a retrage altul.

Înghețarea retragerii a venit după ce hackerii au furat 114 milioane de dolari din portofelele Poloniex pe 10 noiembrie; Aceasta a fost urmată de furtul a 97 de milioane de dolari de la HTX și protocolul blockchain Heco Chain. „În acest moment, Poloniex și HTX s-au recuperat din atac și reluăm jetoanele unul câte unul”, a declarat investitorul Justin Sun pentru CoinDesk la Poloniex și consilier HTX. „Cred că pentru HTX, am recuperat deja 95% din punct de vedere al activelor în valoare de dolari. La Poloniex, ne-am recuperat aproximativ 85% din punct de vedere al valorii activelor în dolari.”

„Și, de asemenea, rețineți că, deoarece am acoperit deja toate pierderile de token pe platformă, pe HTX și Poloniex, 100% din active sunt 100% sigure”, a adăugat Sun. „Deși în ceea ce privește schimburile în sine, practic trebuie să obținem acele profituri în viitor. Dar pentru activele clienților, este 100% sigur.”

Un purtător de cuvânt al HTX a declarat pentru CoinDesk: „Recenta ieșire reprezintă o mică parte din rezervele noastre totale, iar HTX rămâne în funcționare stabilă și sănătoasă”.
#HTXExchange #PoloniexHack #hackers #exploit #BTC
CloudNo9
·
--
MarsNext
·
--
👉👉👉 #PhishingScams Abonați direcționați la buletinul informativ de decriptare – Iată cele mai recente În primele ore ale zilei de 27 martie, #hackers făcându-se în Decrypt a trimis un e-mail abonaților noștri la buletinul informativ, anunțând un airdrop de simbol fabricat. La descoperirea tentativei de phishing, am trimis prompt un e-mail de urmărire pentru a-i alerta pe cititorii noștri despre înșelătorie. Din păcate, în urgența noastră de a avertiza abonații noștri și din cauza unui incident de phishing anterior din ianuarie, am atribuit din greșeală vina furnizorului nostru de servicii de e-mail, MailerLite, pentru acest atac. Cu toate acestea, de atunci s-a clarificat că hackerii au obținut cheia noastră de parolă de la sfârșitul lui Decrypt - MailerLite nu poartă nicio responsabilitate. „Datorită măsurilor de securitate, MailerLite nu reține informațiile cheie API, ceea ce le face inaccesibile în panoul de administrare al MailerLite sau în cont în general”, a explicat astăzi un purtător de cuvânt al MailerLite. „Ca urmare, în ciuda faptului că contul Decrypt Media a fost afectat în timpul încălcării datelor din 23 ianuarie 2024, autorii nu au putut accesa cheile API care ar putea facilita trimiterea campaniilor de phishing pe 27 martie 2024.” Ne cerem scuze sincere lui MailerLite pentru judecata noastră greșită. Vom coopera cu forțele de ordine în timp ce investigăm. MailerLite a raportat că campaniile de phishing au provenit de la adresa IP „69.4.234.86” și au folosit agentul de utilizator „python-requests/2.31.0” prin intermediul API-ului lor. Intrușii au eliminat adresele care se termină în decrypt.co sau decryptmedia.com din lista noastră pentru a evita detectarea înainte de a trimite e-mailurile frauduloase. În timp ce majoritatea cititorilor rămân vigilenți împotriva tentativelor de phishing, o persoană a încercat să-și conecteze portofelul la o adresă falsă. Chiar și un exemplu este îngrijorător. #CryptoScams sunt rampante și sofisticate. Decriptarea, ca și alte entități cripto, a fost uzurpată. Hackerii creează site-uri web false, servere Discord și conturi de rețele de socializare uzurpând identitatea echipei noastre. Rețineți că funcționăm numai sub domeniile decrypt.co și decryptmedia.com - aveți grijă la alte domenii! Sursa - decriptare.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Abonați direcționați la buletinul informativ de decriptare – Iată cele mai recente

În primele ore ale zilei de 27 martie, #hackers făcându-se în Decrypt a trimis un e-mail abonaților noștri la buletinul informativ, anunțând un airdrop de simbol fabricat. La descoperirea tentativei de phishing, am trimis prompt un e-mail de urmărire pentru a-i alerta pe cititorii noștri despre înșelătorie.

Din păcate, în urgența noastră de a avertiza abonații noștri și din cauza unui incident de phishing anterior din ianuarie, am atribuit din greșeală vina furnizorului nostru de servicii de e-mail, MailerLite, pentru acest atac. Cu toate acestea, de atunci s-a clarificat că hackerii au obținut cheia noastră de parolă de la sfârșitul lui Decrypt - MailerLite nu poartă nicio responsabilitate.

„Datorită măsurilor de securitate, MailerLite nu reține informațiile cheie API, ceea ce le face inaccesibile în panoul de administrare al MailerLite sau în cont în general”, a explicat astăzi un purtător de cuvânt al MailerLite. „Ca urmare, în ciuda faptului că contul Decrypt Media a fost afectat în timpul încălcării datelor din 23 ianuarie 2024, autorii nu au putut accesa cheile API care ar putea facilita trimiterea campaniilor de phishing pe 27 martie 2024.”

Ne cerem scuze sincere lui MailerLite pentru judecata noastră greșită.

Vom coopera cu forțele de ordine în timp ce investigăm. MailerLite a raportat că campaniile de phishing au provenit de la adresa IP „69.4.234.86” și au folosit agentul de utilizator „python-requests/2.31.0” prin intermediul API-ului lor. Intrușii au eliminat adresele care se termină în decrypt.co sau decryptmedia.com din lista noastră pentru a evita detectarea înainte de a trimite e-mailurile frauduloase.

În timp ce majoritatea cititorilor rămân vigilenți împotriva tentativelor de phishing, o persoană a încercat să-și conecteze portofelul la o adresă falsă. Chiar și un exemplu este îngrijorător. #CryptoScams sunt rampante și sofisticate. Decriptarea, ca și alte entități cripto, a fost uzurpată. Hackerii creează site-uri web false, servere Discord și conturi de rețele de socializare uzurpând identitatea echipei noastre. Rețineți că funcționăm numai sub domeniile decrypt.co și decryptmedia.com - aveți grijă la alte domenii!

Sursa - decriptare.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Crypto Dud
·
--
🚨 Alertă Deepfake! 🔴 Kenny Li de la Manta Network suspectează că grupul notoriu Lazarus a încercat să-l vizeze într-un atac sofisticat de deepfake pe Zoom 🕵️‍♂️. #Hackers a folosit un videoclip fals pentru a câștiga încredere, apoi a împins un descărcare de script malițios înainte de a dispărea 💻😱. Acest incident evidențiază amenințarea în creștere a #deepfakes și ingineria socială în securitatea cibernetică 🤖💸. Prioritizează-ți securitatea online: ✨ Verifică identitățile înainte de a împărtăși informații sensibile ✨ Fii precaut în legătură cu apelurile video sau cererile neașteptate ✨ Menține software-ul și sistemele actualizate
🚨 Alertă Deepfake!

🔴 Kenny Li de la Manta Network suspectează că grupul notoriu Lazarus a încercat să-l vizeze într-un atac sofisticat de deepfake pe Zoom 🕵️‍♂️.

#Hackers a folosit un videoclip fals pentru a câștiga încredere, apoi a împins un descărcare de script malițios înainte de a dispărea 💻😱.

Acest incident evidențiază amenințarea în creștere a #deepfakes și ingineria socială în securitatea cibernetică 🤖💸. Prioritizează-ți securitatea online:

✨ Verifică identitățile înainte de a împărtăși informații sensibile
✨ Fii precaut în legătură cu apelurile video sau cererile neașteptate
✨ Menține software-ul și sistemele actualizate
Moon5labs
·
--
Nigeria: EFCC arestează 792 de suspecți în schemă de fraudă cu criptomonedeComisia descoperă o schemă masivă de înșelăciune cu criptomonede Comisia Economică și pentru Combaterea Criminalității Financiare din Nigeria (EFCC) a efectuat o percheziție care a dus la arestarea a 792 de suspecți implicați în scheme cunoscute sub numele de escrocherii romantice cu criptomonede. Escrocii au convins victimele să investească în proiecte false de criptomonede, ceea ce a dus la pierderi financiare semnificative. Legături către Grupuri Internaționale Purătorul de cuvânt al EFCC, Wilson Uwujaren, a dezvăluit că printre cei arestați se numără 148 de cetățeni chinezi și 40 de cetățeni filipinezi. Escrocii operau dintr-o clădire de lux din Lagos, centrul comercial al Nigeriei. Cele mai multe dintre victime erau cetățeni ai Statelor Unite și Europei.

Nigeria: EFCC arestează 792 de suspecți în schemă de fraudă cu criptomonede

Comisia descoperă o schemă masivă de înșelăciune cu criptomonede
Comisia Economică și pentru Combaterea Criminalității Financiare din Nigeria (EFCC) a efectuat o percheziție care a dus la arestarea a 792 de suspecți implicați în scheme cunoscute sub numele de escrocherii romantice cu criptomonede. Escrocii au convins victimele să investească în proiecte false de criptomonede, ceea ce a dus la pierderi financiare semnificative.
Legături către Grupuri Internaționale
Purătorul de cuvânt al EFCC, Wilson Uwujaren, a dezvăluit că printre cei arestați se numără 148 de cetățeni chinezi și 40 de cetățeni filipinezi. Escrocii operau dintr-o clădire de lux din Lagos, centrul comercial al Nigeriei. Cele mai multe dintre victime erau cetățeni ai Statelor Unite și Europei.
Moon5labs
·
--
Curtea de Apel reînvie procesul AT&T pentru furtul de criptomonede în valoare de 24 de milioane de dolariO curte de apel din SUA a reînviat procesul investitorului Michael Terpin împotriva companiei de telecomunicații #AT&T cu privire la furtul a 24 de milioane de dolari în criptomonede în urma unui hack de schimb SIM. Această decizie îi permite lui Terpin să își continue pretențiile legale în temeiul Legii federale privind comunicațiile (#FCA ). Afirmații cheie reexaminate O comisie a Curții de Apel al nouălea circuit a reintrodus o revendicare cheie în acest caz, în care Terpin susține că AT&T a permis hackerilor să preia contul său de telefon, ceea ce a dus la pierderea portofoliului său #Cryptocurency . Această hotărâre reintroduce o parte a procesului care a fost respins anterior și îi permite lui Terpin să-și continue pretențiile bazate pe legile federale care protejează datele de telecomunicații.

Curtea de Apel reînvie procesul AT&T pentru furtul de criptomonede în valoare de 24 de milioane de dolari

O curte de apel din SUA a reînviat procesul investitorului Michael Terpin împotriva companiei de telecomunicații #AT&T cu privire la furtul a 24 de milioane de dolari în criptomonede în urma unui hack de schimb SIM. Această decizie îi permite lui Terpin să își continue pretențiile legale în temeiul Legii federale privind comunicațiile (#FCA ).
Afirmații cheie reexaminate
O comisie a Curții de Apel al nouălea circuit a reintrodus o revendicare cheie în acest caz, în care Terpin susține că AT&T a permis hackerilor să preia contul său de telefon, ceea ce a dus la pierderea portofoliului său #Cryptocurency . Această hotărâre reintroduce o parte a procesului care a fost respins anterior și îi permite lui Terpin să-și continue pretențiile bazate pe legile federale care protejează datele de telecomunicații.
Crypto Sanzi
·
--
#hackers a furat 4.064 $BTC (238 milioane USD) de la un investitor cripto! 🙀 🕵️‍♂️Această informație a fost distribuită de cunoscutul cercetător blockchain ZachXBT pe profilul său de pe X. Făptuitorii au spălat banii prin ThorChain, eXch, Kucoin, ChangeNow, Railgun și Avalanche Bridge. Anterior, transferurile în portofelul victimei se făceau de la o adresă Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers a furat 4.064 $BTC (238 milioane USD) de la un investitor cripto! 🙀

🕵️‍♂️Această informație a fost distribuită de cunoscutul cercetător blockchain ZachXBT pe profilul său de pe X.

Făptuitorii au spălat banii prin ThorChain, eXch, Kucoin, ChangeNow, Railgun și Avalanche Bridge.

Anterior, transferurile în portofelul victimei se făceau de la o adresă Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Lucky Chaika
·
--
Coreea de Nord este în spatele Bybit HACK🙄Hack Un grup de RPDC #hackers #LazarusGroup a spart un portofel rece la schimbul de 400.000 $ETH (1,5 miliarde de dolari) Acum au mai mult eter decât Vitaliy Buterin, însuși creatorul jetonului 😀Deja canalele țipă că Coreea de Nord a anunțat o rezervă strategică de eter😂

Coreea de Nord este în spatele Bybit HACK

🙄Hack Un grup de RPDC #hackers #LazarusGroup a spart un portofel rece la schimbul de 400.000 $ETH (1,5 miliarde de dolari)
Acum au mai mult eter decât Vitaliy Buterin, însuși creatorul jetonului
😀Deja canalele țipă că Coreea de Nord a anunțat o rezervă strategică de eter😂

The Crypto Majestic
·
--
Bullish
Mai multe despre OpenBounty pe Shentu Chain! OpenBounty este o platformă descentralizată care conectează hackerii cu pălărie albă și proiecte Web3 pentru a spori securitatea ecosistemului descentralizat. Iată o detaliere mai detaliată a modului în care funcționează: 1. Înregistrarea proiectului: proiectele Web3 se înregistrează pe platforma OpenBounty, oferind detalii despre proiectul lor și recompensele pe care le oferă pentru identificarea și raportarea vulnerabilităților. 2. Crearea recompenselor: proiectele creează recompense pentru vulnerabilități sau probleme specifice pe care doresc să le abordeze. Valoarea recompensei este stabilită de proiect și poate varia în funcție de gravitatea vulnerabilității. 3. Participarea pălăriei albe: hackerii pălăriei albe și cercetătorii de securitate examinează recompensele disponibile și le aleg pe cele la care doresc să lucreze. Apoi analizează codul și sistemele proiectului pentru a identifica potențialele vulnerabilități. 4. Raportarea vulnerabilităților: Odată ce un hacker cu pălărie albă identifică o vulnerabilitate, trimit un raport detaliat platformei OpenBounty. Raportul include o descriere a vulnerabilității, impactul ei potențial și pașii pentru reproducerea problemei. 5. Verificare și Rezolvare: Echipa de proiect revizuiește raportul de vulnerabilitate și verifică valabilitatea acestuia. Dacă vulnerabilitatea este confirmată, proiectul lucrează la remedierea problemei. Hackerul cu pălărie albă primește recompensa odată ce vulnerabilitatea este rezolvată. 6. Sistem de reputație: OpenBounty menține un sistem de reputație atât pentru proiecte, cât și pentru hackeri. Proiectele cu o reputație bună au mai multe șanse să atragă hackeri calificați, în timp ce hackerii cu o reputație puternică au mai multe șanse să fie de încredere de către proiecte. Prin utilizarea lanțului Shentu, OpenBounty asigură un mediu transparent și inviolabil pentru programele de recompense pentru erori. Acest lucru încurajează colaborarea între protocoalele Web3 și hackeri calificați, sporind în cele din urmă securitatea ecosistemului descentralizat. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Mai multe despre OpenBounty pe Shentu Chain!

OpenBounty este o platformă descentralizată care conectează hackerii cu pălărie albă și proiecte Web3 pentru a spori securitatea ecosistemului descentralizat. Iată o detaliere mai detaliată a modului în care funcționează:

1. Înregistrarea proiectului: proiectele Web3 se înregistrează pe platforma OpenBounty, oferind detalii despre proiectul lor și recompensele pe care le oferă pentru identificarea și raportarea vulnerabilităților.

2. Crearea recompenselor: proiectele creează recompense pentru vulnerabilități sau probleme specifice pe care doresc să le abordeze. Valoarea recompensei este stabilită de proiect și poate varia în funcție de gravitatea vulnerabilității.

3. Participarea pălăriei albe: hackerii pălăriei albe și cercetătorii de securitate examinează recompensele disponibile și le aleg pe cele la care doresc să lucreze. Apoi analizează codul și sistemele proiectului pentru a identifica potențialele vulnerabilități.

4. Raportarea vulnerabilităților: Odată ce un hacker cu pălărie albă identifică o vulnerabilitate, trimit un raport detaliat platformei OpenBounty. Raportul include o descriere a vulnerabilității, impactul ei potențial și pașii pentru reproducerea problemei.

5. Verificare și Rezolvare: Echipa de proiect revizuiește raportul de vulnerabilitate și verifică valabilitatea acestuia. Dacă vulnerabilitatea este confirmată, proiectul lucrează la remedierea problemei. Hackerul cu pălărie albă primește recompensa odată ce vulnerabilitatea este rezolvată.

6. Sistem de reputație: OpenBounty menține un sistem de reputație atât pentru proiecte, cât și pentru hackeri. Proiectele cu o reputație bună au mai multe șanse să atragă hackeri calificați, în timp ce hackerii cu o reputație puternică au mai multe șanse să fie de încredere de către proiecte.

Prin utilizarea lanțului Shentu, OpenBounty asigură un mediu transparent și inviolabil pentru programele de recompense pentru erori. Acest lucru încurajează colaborarea între protocoalele Web3 și hackeri calificați, sporind în cele din urmă securitatea ecosistemului descentralizat.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Monika_Mod
·
--
Bullish
🔓 Hackerii fură 1,5 miliarde de dolari de la o bursă de criptomonede în ‘Cea mai mare jaf digital din istorie’ 💸💻 Lumea criptomonedelor a fost zguduită de o breșă de securitate masivă! 😱 Hackerii au furat o sumă uluitoare de 1,5 miliarde de dolari de la o bursă majoră de criptomonede, făcând din aceasta cea mai mare jaful digital din istorie. 🏴‍☠️💰 🚨 Ce s-a întâmplat? Criminalii cibernetici au reușit să ocolească protocoalele de securitate și să sustragă fonduri din portofelele bursei. 🔐➡️💸 Iată ce știm: ⚠️ Breșă fără precedent – Un atac sofisticat a exploatat vulnerabilitățile din sistemul bursei. 🛑🔓 💰 1,5 miliarde de dolari pierduți – Una dintre cele mai mari furturi de criptomonede înregistrate vreodată. 📉🔥 🌐 Impact asupra pieței criptomonedelor – Prețurile criptomonedelor majore au fluctuat pe măsură ce vestea s-a răspândit. 📊📉 🕵️ Cum au reușit hackerii? Experții în securitate cred că atacul a fost executat prin: 🔍 Phishing și inginerie socială – Înșelarea angajaților pentru a dezvălui acreditivele. 🎭🔑 🛠️ Exploatarea defectelor contractelor inteligente – Manipularea slăbiciunilor din protocoalele blockchain. 🏗️⚠️ 🌍 Rețea globală cibernetică – Un grup de hackeri bine organizat se află probabil în spatele atacului. 💻🌐 🏦 Cum să îți protejezi criptomonedele? Cu criminalitatea cibernetică în creștere, iată cum poți să îți menții activele crypto în siguranță: 🛡️🔒 1️⃣ Folosește portofele reci – Stochează-ți criptomonedele offline pentru a preveni breșele online. 🏦❄️ 2️⃣ Activează 2FA – Adaugă un strat suplimentar de securitate conturilor tale. 🔑🔐 3️⃣ Fii precaut cu phishing-ul – Evită e-mailurile și mesajele suspecte. 🚫📧 4️⃣ Folosește burse de încredere – Rămâi la platforme cu măsuri de securitate solide. 🏛️✅ 5️⃣ Rămâi informat – Urmărește actualizările despre securitatea cibernetică pentru a identifica amenințările potențiale. 📢📰 🏁 Ce urmează? Autoritățile și firmele de securitate cibernetică lucrează non-stop pentru a-i urmări pe hackeri și a recupera fondurile furate. ⏳⚖️ Vor reuși? Numai timpul va spune. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hackerii fură 1,5 miliarde de dolari de la o bursă de criptomonede în ‘Cea mai mare jaf digital din istorie’ 💸💻

Lumea criptomonedelor a fost zguduită de o breșă de securitate masivă! 😱 Hackerii au furat o sumă uluitoare de 1,5 miliarde de dolari de la o bursă majoră de criptomonede, făcând din aceasta cea mai mare jaful digital din istorie. 🏴‍☠️💰

🚨 Ce s-a întâmplat?

Criminalii cibernetici au reușit să ocolească protocoalele de securitate și să sustragă fonduri din portofelele bursei. 🔐➡️💸 Iată ce știm:

⚠️ Breșă fără precedent – Un atac sofisticat a exploatat vulnerabilitățile din sistemul bursei. 🛑🔓
💰 1,5 miliarde de dolari pierduți – Una dintre cele mai mari furturi de criptomonede înregistrate vreodată. 📉🔥
🌐 Impact asupra pieței criptomonedelor – Prețurile criptomonedelor majore au fluctuat pe măsură ce vestea s-a răspândit. 📊📉

🕵️ Cum au reușit hackerii?

Experții în securitate cred că atacul a fost executat prin:

🔍 Phishing și inginerie socială – Înșelarea angajaților pentru a dezvălui acreditivele. 🎭🔑
🛠️ Exploatarea defectelor contractelor inteligente – Manipularea slăbiciunilor din protocoalele blockchain. 🏗️⚠️
🌍 Rețea globală cibernetică – Un grup de hackeri bine organizat se află probabil în spatele atacului. 💻🌐

🏦 Cum să îți protejezi criptomonedele?

Cu criminalitatea cibernetică în creștere, iată cum poți să îți menții activele crypto în siguranță: 🛡️🔒

1️⃣ Folosește portofele reci – Stochează-ți criptomonedele offline pentru a preveni breșele online. 🏦❄️
2️⃣ Activează 2FA – Adaugă un strat suplimentar de securitate conturilor tale. 🔑🔐
3️⃣ Fii precaut cu phishing-ul – Evită e-mailurile și mesajele suspecte. 🚫📧
4️⃣ Folosește burse de încredere – Rămâi la platforme cu măsuri de securitate solide. 🏛️✅
5️⃣ Rămâi informat – Urmărește actualizările despre securitatea cibernetică pentru a identifica amenințările potențiale. 📢📰

🏁 Ce urmează?

Autoritățile și firmele de securitate cibernetică lucrează non-stop pentru a-i urmări pe hackeri și a recupera fondurile furate. ⏳⚖️ Vor reuși? Numai timpul va spune. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
InfoRoom
·
--
🚨🇰🇵Coreea de Nord #hackers folosește un nou malware numit "NimDoor" pentru a viza companiile de criptomonede, conform Sentinel Labs. 🔹Deghizat ca actualizări Zoom și răspândit prin Telegram, malware-ul este scris în rarul limbaj Nim, permițându-i să ocolească securitatea Apple și să furisca datele portofelului de criptomonede, parolele browserului și bazele de date locale Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Coreea de Nord #hackers folosește un nou malware numit "NimDoor" pentru a viza companiile de criptomonede, conform Sentinel Labs.

🔹Deghizat ca actualizări Zoom și răspândit prin Telegram, malware-ul este scris în rarul limbaj Nim, permițându-i să ocolească securitatea Apple și să furisca datele portofelului de criptomonede, parolele browserului și bazele de date locale Telegram.
----
$BTC $ETH
Furjack
·
--
ce părere aveți despre hackerii care au hackuit schimburile majore de criptomonede $BTC #hackers
ce părere aveți despre hackerii care au hackuit schimburile majore de criptomonede $BTC #hackers
InfoRoom
·
--
🚨#LOOPSCALE RECAPTURI #STOLEN FONDURI, SETATE PENTRU RESTARTAREA SERVICIILOR DUPĂ HACK 🔹Detalii despre Exploatare: #Hackers a drenat 5,73M USDC și 1.211,4 SOL printr-o eroare de logică de preț 🔹Toate fondurile furate au fost recuperate 🔹Restaurarea Serviciului: Funcția de refinanțare se va relua în curând, desfășurare completă în etape 🔹Actualizare pentru Împrumutător: Perioada de grație de 3 zile a fost extinsă; utilizatorii sunt sfătuiți să își gestioneze pozițiile proactiv 🔹Recompense: Soldurile Vault/Advanced Lend (26 Apr–7 Iun) primesc un boost de 12x puncte --- $SOL
🚨#LOOPSCALE RECAPTURI #STOLEN FONDURI, SETATE PENTRU RESTARTAREA SERVICIILOR DUPĂ HACK

🔹Detalii despre Exploatare: #Hackers a drenat 5,73M USDC și 1.211,4 SOL printr-o eroare de logică de preț

🔹Toate fondurile furate au fost recuperate

🔹Restaurarea Serviciului: Funcția de refinanțare se va relua în curând, desfășurare completă în etape

🔹Actualizare pentru Împrumutător: Perioada de grație de 3 zile a fost extinsă; utilizatorii sunt sfătuiți să își gestioneze pozițiile proactiv

🔹Recompense: Soldurile Vault/Advanced Lend (26 Apr–7 Iun) primesc un boost de 12x puncte
---
$SOL
InfoRoom
·
--
🚨LOOPscale #HACKER AGREES TO#RETURN FONDURI PENTRU RECOMPENSĂ

🔹Loopscale Labs a declarat că hackerii au fost de acord să returneze fondurile furate prin negocierea recompensei.

🔹Atacul a implicat 5.7M$USDC și 1,200$SOL furt.

🔹Planul de recuperare a retragerilor și raportul incidentului au fost amânate, așteptate în câteva zile.
Trade Terrance
·
--
🚨 ALERTĂ: Hackerii nord-coreeni #hackers desfășoară un nou #malware de furat informații prin site-uri false de locuri de muncă în criptomonedă, vizând profesioniști în blockchain, conform Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALERTĂ: Hackerii nord-coreeni #hackers desfășoară un nou #malware de furat informații prin site-uri false de locuri de muncă în criptomonedă, vizând profesioniști în blockchain, conform Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Alessandra Woodmore T1Ff
·
--
🛡️ Blockchain vs Hackers: Who Wins in 2025? 🚀 Blockchain este sigur, dar hackerii nu atacă întotdeauna lanțul în sine—ci țintesc bursele, portofelele și contractele inteligente. ⚡ Atacuri comune: ✅Hacks de schimb 💸 ✅Bugs în contractele inteligente 🔓 ✅Exploatarea podurilor între lanțuri 🌉 ✅Scam-uri de phishing 🎭 ❌ Apărări: ✅Decentralizarea face Bitcoin/Ethereum rezistent ✅Auditurile & recompensele pentru bug-uri protejează DeFi ✅Portofele multi-sig & monitorizarea AI îmbunătățesc securitatea 👉 Gând final: Blockchain nu este imposibil de hack-uit, dar devine din ce în ce mai greu de spart în fiecare an. Credeți că hackerii vor rămâne întotdeauna cu un pas înainte, sau va câștiga blockchain bătălia? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Hackers: Who Wins in 2025? 🚀

Blockchain este sigur, dar hackerii nu atacă întotdeauna lanțul în sine—ci țintesc bursele, portofelele și contractele inteligente.

⚡ Atacuri comune:

✅Hacks de schimb 💸

✅Bugs în contractele inteligente 🔓

✅Exploatarea podurilor între lanțuri 🌉

✅Scam-uri de phishing 🎭

❌ Apărări:

✅Decentralizarea face Bitcoin/Ethereum rezistent

✅Auditurile & recompensele pentru bug-uri protejează DeFi

✅Portofele multi-sig & monitorizarea AI îmbunătățesc securitatea

👉 Gând final: Blockchain nu este imposibil de hack-uit, dar devine din ce în ce mai greu de spart în fiecare an.

Credeți că hackerii vor rămâne întotdeauna cu un pas înainte, sau va câștiga blockchain bătălia?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
LRCO
·
--
Bullish
Vulnerabilitatea lui Schrödinger: De ce hackerii inventează probleme de securitate WordPress O strategie neobișnuită a criminalilor cibernetici duce la infecții masive ale site-urilor cu cod malițios. Administratorii WordPress primesc notificări false de securitate legate de o vulnerabilitate inexistentă, despre care se pretinde că este urmărită sub ID-ul CVE-2023-45124. Scopul atacului este de a infecta site-urile cu un plugin malițios. Email-urile, masquerându-se ca mesaje oficiale din partea WordPress, discută despre o vulnerabilitate critică de execuție a codului de la distanță (RCE) descoperită pe site-ul administratorului. Utilizatorii WordPress sunt convinși să instaleze un plugin care pretinde că rezolvă o problemă de securitate. Făcând clic pe butonul “Descarcă plugin”, se ajunge la o pagină falsă “en-gb-wordpress[.]org”, care nu poate fi distinsă de site-ul oficial “wordpress.com”. Pagina indică un număr umflat de descărcări ale plugin-ului de 500 de mii de descărcări, precum și recenzii false ale utilizatorilor. face dificilă detectarea și eliminarea. În acest moment, scopul plugin-ului este necunoscut, dar experții sugerează că poate fi folosit pentru a injecta publicitate pe site-uri compromise, a redirecționa vizitatorii, a fura informații confidențiale sau chiar a șantaja proprietarii de site-uri cu amenințarea de a divulga conținutul bazei de date. Experții în securitate WordPress de la Wordfence și PatchStack au postat avertizări pe site-urile lor pentru a crește conștientizarea în rândul administratorilor și utilizatorilor cu privire la această amenințare. Este extrem de important să fiți atenți atunci când instalați plugin-uri necunoscute și să acordați atenție email-urilor suspecte. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Vulnerabilitatea lui Schrödinger: De ce hackerii inventează probleme de securitate WordPress
O strategie neobișnuită a criminalilor cibernetici duce la infecții masive ale site-urilor cu cod malițios.
Administratorii WordPress primesc notificări false de securitate legate de o vulnerabilitate inexistentă, despre care se pretinde că este urmărită sub ID-ul CVE-2023-45124. Scopul atacului este de a infecta site-urile cu un plugin malițios.
Email-urile, masquerându-se ca mesaje oficiale din partea WordPress, discută despre o vulnerabilitate critică de execuție a codului de la distanță (RCE) descoperită pe site-ul administratorului. Utilizatorii WordPress sunt convinși să instaleze un plugin care pretinde că rezolvă o problemă de securitate.
Făcând clic pe butonul “Descarcă plugin”, se ajunge la o pagină falsă “en-gb-wordpress[.]org”, care nu poate fi distinsă de site-ul oficial “wordpress.com”. Pagina indică un număr umflat de descărcări ale plugin-ului de 500 de mii de descărcări, precum și recenzii false ale utilizatorilor.
face dificilă detectarea și eliminarea. În acest moment, scopul plugin-ului este necunoscut, dar experții sugerează că poate fi folosit pentru a injecta publicitate pe site-uri compromise, a redirecționa vizitatorii, a fura informații confidențiale sau chiar a șantaja proprietarii de site-uri cu amenințarea de a divulga conținutul bazei de date.
Experții în securitate WordPress de la Wordfence și PatchStack au postat avertizări pe site-urile lor pentru a crește conștientizarea în rândul administratorilor și utilizatorilor cu privire la această amenințare. Este extrem de important să fiți atenți atunci când instalați plugin-uri necunoscute și să acordați atenție email-urilor suspecte.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
Heenashafqat
·
--
📢Hackerul folosește insta-ul lui Macdonald pentru a promova moneda meme 🪙Pe 21 august 2024, b# McDonald's s-a confruntat cu o breșă semnificativă de securitate când un hacker a deturnat contul oficial de Instagram al companiei pentru a promova o criptomonedă frauduloasă. Hackerul a profitat de acoperirea globală și credibilitatea McDonald's pentru a promova o monedă falsă meme bazată pe Solana numită „GRIMACE”. Acest eveniment a atras rapid atenția pe scară largă, deoarece a demonstrat frecvența și sofisticarea crescândă a atacurilor cibernetice care vizează conturile de rețele sociale ale marilor corporații. Campania hackerului a fost atât îndrăzneață, cât și vicleană. Prin exploatarea mărcii McDonald's, ei și-au propus să-i înșele pe adepții nebănuiți, făcându-le să creadă că gigantul fast-food susține noua criptomonedă. Postările de pe contul de Instagram al McDonald’s au prezentat grafică strălucitoare și promisiuni de rentabilitate ridicată, o tactică comună folosită în înșelătoriile cripto. Utilizarea „GRIMACE” ca nume al monedei meme a fost o referire directă la una dintre mascotele emblematice ale McDonald’s, adăugând și mai mult un strat de înșelăciune campaniei.#

📢Hackerul folosește insta-ul lui Macdonald pentru a promova moneda meme 🪙

Pe 21 august 2024, b# McDonald's s-a confruntat cu o breșă semnificativă de securitate când un hacker a deturnat contul oficial de Instagram al companiei pentru a promova o criptomonedă frauduloasă. Hackerul a profitat de acoperirea globală și credibilitatea McDonald's pentru a promova o monedă falsă meme bazată pe Solana numită „GRIMACE”. Acest eveniment a atras rapid atenția pe scară largă, deoarece a demonstrat frecvența și sofisticarea crescândă a atacurilor cibernetice care vizează conturile de rețele sociale ale marilor corporații.
Campania hackerului a fost atât îndrăzneață, cât și vicleană. Prin exploatarea mărcii McDonald's, ei și-au propus să-i înșele pe adepții nebănuiți, făcându-le să creadă că gigantul fast-food susține noua criptomonedă. Postările de pe contul de Instagram al McDonald’s au prezentat grafică strălucitoare și promisiuni de rentabilitate ridicată, o tactică comună folosită în înșelătoriile cripto. Utilizarea „GRIMACE” ca nume al monedei meme a fost o referire directă la una dintre mascotele emblematice ale McDonald’s, adăugând și mai mult un strat de înșelăciune campaniei.#
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon