Binance Square

vulnerability

Просмотров: 5,654
25 обсуждают
kaymyg
--
См. оригинал
Progress Software выпустила экстренный патч для критической уязвимости #vulnerability (CVE-2024-7591) в своих продуктах #LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor. Эта уязвимость с максимальным баллом серьезности 10/10 позволяет удаленным злоумышленникам выполнять произвольные команды с помощью созданного запроса #HTTP из-за неправильной проверки входных данных. Уязвимость затрагивает LoadMaster версии 7.2.60.0 и более ранних версий, а также MT Hypervisor версии 7.1.35.11 и более ранних версий, включая ветки Long-Term Support (LTS). Исправление было выпущено через дополнительный пакет, хотя оно не распространяется на бесплатную версию LoadMaster. Хотя никаких отчетов об эксплуатации не поступало, пользователям настоятельно рекомендуется применить патч и следовать методам усиления безопасности для защиты своих систем.
Progress Software выпустила экстренный патч для критической уязвимости #vulnerability (CVE-2024-7591) в своих продуктах #LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor. Эта уязвимость с максимальным баллом серьезности 10/10 позволяет удаленным злоумышленникам выполнять произвольные команды с помощью созданного запроса #HTTP из-за неправильной проверки входных данных. Уязвимость затрагивает LoadMaster версии 7.2.60.0 и более ранних версий, а также MT Hypervisor версии 7.1.35.11 и более ранних версий, включая ветки Long-Term Support (LTS). Исправление было выпущено через дополнительный пакет, хотя оно не распространяется на бесплатную версию LoadMaster. Хотя никаких отчетов об эксплуатации не поступало, пользователям настоятельно рекомендуется применить патч и следовать методам усиления безопасности для защиты своих систем.
См. оригинал
#vulnerability Вопрос: Считаете ли вы, что мы на пороге нового глобального экономического кризиса? Или это всего лишь временная волна? Поделитесь своим мнением! 👇 Если вы инвестор, как вы готовитесь к этой ситуации?
#vulnerability Вопрос: Считаете ли вы, что мы на пороге нового глобального экономического кризиса? Или это всего лишь временная волна? Поделитесь своим мнением! 👇 Если вы инвестор, как вы готовитесь к этой ситуации?
См. оригинал
Binance News
--
Взлом Cetus использует уязвимость переполнения, что приводит к убыткам в $230 миллионов
Согласно Odaily, детальный анализ от SlowMist выявил механизмы недавней кражи в $230 миллионов из Cetus. Атака сосредоточилась на эксплуатации уязвимости переполнения в функции get_delta_a, в частности, обходя обнаружение переполнения checked_shlw. Это позволило злоумышленнику манипулировать параметрами, вызывая неправильный расчет необходимого количества токенов haSUI. В результате злоумышленник смог обменять минимальное количество токенов на значительное количество ликвидных активов.
См. оригинал
Безопасен ли ваш контракт Web3? 🔐 #Thirdweb , фирма по разработке смарт-контрактов, сообщила о критической ошибке безопасности в широко используемой библиотеке с открытым исходным кодом, затрагивающей различные смарт-контракты Web3, и призвала к немедленным действиям. Код #vulnerability , влияющий на такие контракты, как DropERC20 и ERC721, оставался неиспользованным, что давало короткое время для предотвращения. Thirdweb посоветовал контрактным пользователям принять меры по смягчению последствий или использовать номер #revoke.cash для защиты. Фирма усилила меры безопасности, удвоила выплаты за обнаружение ошибок и пообещала гранты на устранение последствий контрактов после привлечения 24 миллионов долларов в рамках финансирования серии А. Поскольку их услугами пользуются более 70 000 разработчиков, упреждающее предупреждение Thirdweb подчеркивает острую необходимость безопасной разработки смарт-контрактов в Web3. #Binance #crypto2023
Безопасен ли ваш контракт Web3? 🔐

#Thirdweb , фирма по разработке смарт-контрактов, сообщила о критической ошибке безопасности в широко используемой библиотеке с открытым исходным кодом, затрагивающей различные смарт-контракты Web3, и призвала к немедленным действиям.

Код #vulnerability , влияющий на такие контракты, как DropERC20 и ERC721, оставался неиспользованным, что давало короткое время для предотвращения.

Thirdweb посоветовал контрактным пользователям принять меры по смягчению последствий или использовать номер #revoke.cash для защиты.

Фирма усилила меры безопасности, удвоила выплаты за обнаружение ошибок и пообещала гранты на устранение последствий контрактов после привлечения 24 миллионов долларов в рамках финансирования серии А.

Поскольку их услугами пользуются более 70 000 разработчиков, упреждающее предупреждение Thirdweb подчеркивает острую необходимость безопасной разработки смарт-контрактов в Web3.

#Binance
#crypto2023
Перевод
Z crypto - زي كريبتو
--
Падение
🚨 Протокол #Balancer был взломан, и почти 116 миллионов долларов были украдены 🚨

Все, что вам нужно знать о взломе 👇

Украдено:

7,800 $WETH
6,300 $osETH
5,400 $wstETH

Кошелек, возможно, принадлежит команде Balancer, связался с хакером и предложил ему 20 миллионов долларов вознаграждения за возврат средств

$BAL
См. оригинал
@7h3h4ckv157 CVE-2024-49112 Критическая RCE #vulnerability a, затрагивающая клиент LDAP Windows с оценкой CVSS 9.8. Эта уязвимость может позволить не привилегированному атакующему выполнять произвольный код на сервере Active Directory, отправляя специализированный набор LDAP-запросов на сервер. Microsoft рекомендует настроить все серверы Active Directory так, чтобы они не принимали удаленные процедуры (RPC) из ненадежных сетей, помимо исправления этой уязвимости.
@7h3h4ckv157

CVE-2024-49112
Критическая RCE #vulnerability a, затрагивающая клиент LDAP Windows с оценкой CVSS 9.8. Эта уязвимость может позволить не привилегированному атакующему выполнять произвольный код на сервере Active Directory, отправляя специализированный набор LDAP-запросов на сервер.
Microsoft рекомендует настроить все серверы Active Directory так, чтобы они не принимали удаленные процедуры (RPC) из ненадежных сетей, помимо исправления этой уязвимости.
См. оригинал
#vulnerability Juniper предупреждает о атаках ботнета Mirai на умные маршрутизаторы Session #JuniperNetworks выпустила предупреждение о безопасности о Mirai, нацеливающемся на #botnet умные маршрутизаторы Session с заводскими учетными данными. Вредоносное ПО сканирует уязвимые устройства, выполняет удаленные команды и позволяет #DDoS атаки. Ключевыми индикаторами компрометации являются попытки входа с перебором, всплески исходящего трафика, неустойчivee поведение устройств и сканирование на общих портах. Juniper призывает пользователей заменить заводские пароли, обновить прошивку, отслеживать журналы и развертывать брандмауэры. Инфицированные устройства должны быть переустановлены, чтобы обеспечить полное удаление угрозы. Администраторам рекомендуется применять строгие меры безопасности для предотвращения дальнейших атак.
#vulnerability
Juniper предупреждает о атаках ботнета Mirai на умные маршрутизаторы Session

#JuniperNetworks выпустила предупреждение о безопасности о Mirai, нацеливающемся на #botnet умные маршрутизаторы Session с заводскими учетными данными. Вредоносное ПО сканирует уязвимые устройства, выполняет удаленные команды и позволяет #DDoS атаки.

Ключевыми индикаторами компрометации являются попытки входа с перебором, всплески исходящего трафика, неустойчivee поведение устройств и сканирование на общих портах. Juniper призывает пользователей заменить заводские пароли, обновить прошивку, отслеживать журналы и развертывать брандмауэры. Инфицированные устройства должны быть переустановлены, чтобы обеспечить полное удаление угрозы.

Администраторам рекомендуется применять строгие меры безопасности для предотвращения дальнейших атак.
--
Рост
См. оригинал
Пользователям Gmail рекомендовано проверить свои учетные записи и изменить пароли после того, как была раскрыта массовая утечка данных, затронувшая более 183 миллионов учетных данных. Австралийский эксперт в области кибербезопасности Трой Хант, создатель сайта Have I Been Pwned, сообщил о находке того, что он описал как "обширный корпус" утекшей информации, объемом 3,5 терабайта данных, включающим адреса электронной почты и пароли. Технологические власти рекомендуют пользователям включить двухфакторную аутентификацию и не использовать одни и те же пароли для разных сервисов, учитывая риск того, что данные могут быть использованы для попыток мошенничества или несанкционированного доступа. Что вы думаете? #Hackers #gmail #filtraciones #vulnerability {spot}(BTCUSDT) {spot}(BNBUSDT)
Пользователям Gmail рекомендовано проверить свои учетные записи и изменить пароли после того, как была раскрыта массовая утечка данных, затронувшая более 183 миллионов учетных данных. Австралийский эксперт в области кибербезопасности Трой Хант, создатель сайта Have I Been Pwned, сообщил о находке того, что он описал как "обширный корпус" утекшей информации, объемом 3,5 терабайта данных, включающим адреса электронной почты и пароли. Технологические власти рекомендуют пользователям включить двухфакторную аутентификацию и не использовать одни и те же пароли для разных сервисов, учитывая риск того, что данные могут быть использованы для попыток мошенничества или несанкционированного доступа. Что вы думаете?
#Hackers #gmail #filtraciones #vulnerability
--
Падение
См. оригинал
Критическая уязвимость #vulnerability в #Nvidia Container Toolkit, отслеживаемая как CVE-2024-0132, представляет значительный риск для приложений #AI爆发 , использующих этот набор инструментов для доступа #GPU . Эта уязвимость позволяет злоумышленникам выполнять атаки с выходом из контейнера, получая полный контроль над хост-системой, что может привести к выполнению команд и утечке данных. Проблема затрагивает версии 1.16.1 и более ранние версии NVIDIA Container Toolkit и 24.6.1 и более ранние версии GPU Operator. Уязвимость возникает из-за недостаточной изоляции между контейнеризированным GPU и хостом, что позволяет контейнерам получать доступ к чувствительным частям файловой системы хоста и записываемым сокетам Unix. Эта угроза безопасности распространена в более чем 35% облачных сред, особенно потому, что многие платформы ИИ поставляются с предустановленной уязвимой библиотекой. Wiz Research сообщила о проблеме NVIDIA 1 сентября, и NVIDIA вскоре признала это, выпустив исправление 26 сентября. Пользователям рекомендуется обновиться до версии 1.16.2 NVIDIA Container Toolkit и 24.6.2 GPU Operator. Технические подробности эксплуатации этой уязвимости будут опубликованы позже, чтобы дать организациям время для устранения проблемы Билл Тулас
Критическая уязвимость #vulnerability в #Nvidia Container Toolkit, отслеживаемая как CVE-2024-0132, представляет значительный риск для приложений #AI爆发 , использующих этот набор инструментов для доступа #GPU . Эта уязвимость позволяет злоумышленникам выполнять атаки с выходом из контейнера, получая полный контроль над хост-системой, что может привести к выполнению команд и утечке данных. Проблема затрагивает версии 1.16.1 и более ранние версии NVIDIA Container Toolkit и 24.6.1 и более ранние версии GPU Operator.
Уязвимость возникает из-за недостаточной изоляции между контейнеризированным GPU и хостом, что позволяет контейнерам получать доступ к чувствительным частям файловой системы хоста и записываемым сокетам Unix. Эта угроза безопасности распространена в более чем 35% облачных сред, особенно потому, что многие платформы ИИ поставляются с предустановленной уязвимой библиотекой. Wiz Research сообщила о проблеме NVIDIA 1 сентября, и NVIDIA вскоре признала это, выпустив исправление 26 сентября. Пользователям рекомендуется обновиться до версии 1.16.2 NVIDIA Container Toolkit и 24.6.2 GPU Operator. Технические подробности эксплуатации этой уязвимости будут опубликованы позже, чтобы дать организациям время для устранения проблемы Билл Тулас
См. оригинал
#CyversAlerts Наша система обнаружила несколько подозрительных транзакций, связанных с непроверенными кредитными контрактами на #Base несколько часов назад. Злоумышленник изначально совершил подозрительную транзакцию, получив примерно 993 тыс. долларов от этих непроверенных контрактов. Большинство этих токенов были обменяны и переведены на цепочку #Ethereum , с примерно 202 тыс. долларов, внесенными в #TornadoCash . Злоумышленник получил дополнительные 455 тыс. долларов, используя тот же #vulnerability . Основная причина, по всей видимости, заключается в манипуляциях с ценой WETH через чрезмерное заимствование.
#CyversAlerts

Наша система обнаружила несколько подозрительных транзакций, связанных с непроверенными кредитными контрактами на #Base несколько часов назад.

Злоумышленник изначально совершил подозрительную транзакцию, получив примерно 993 тыс. долларов от этих непроверенных контрактов. Большинство этих токенов были обменяны и переведены на цепочку #Ethereum , с примерно 202 тыс. долларов, внесенными в #TornadoCash .

Злоумышленник получил дополнительные 455 тыс. долларов, используя тот же #vulnerability . Основная причина, по всей видимости, заключается в манипуляциях с ценой WETH через чрезмерное заимствование.
--
Падение
См. оригинал
#AnciliaInc Похоже, что-то случилось с контрактом #RDNTCapital на #BSC . Мы заметили несколько переводов из учетной записи пользователя через контракт 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Пожалуйста, отзовите свое одобрение как можно скорее. Похоже, что новая реализация имела #vulnerability функций. Похоже, что на этом tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c был развернут бэкдор-контракт, похоже, что было переведено > 16 млн долларов. хэш транзакции #HackerAlert $BNB
#AnciliaInc
Похоже, что-то случилось с контрактом #RDNTCapital на #BSC .
Мы заметили несколько переводов из учетной записи пользователя через контракт 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Пожалуйста, отзовите свое одобрение как можно скорее. Похоже, что новая реализация имела #vulnerability функций.

Похоже, что на этом tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c был развернут бэкдор-контракт, похоже, что было переведено > 16 млн долларов.
хэш транзакции
#HackerAlert
$BNB
См. оригинал
Взлом WazirX: подробный разбор кражи криптовалюты на сумму 230 миллионов долларов и ее последствийВведение: В быстро меняющемся мире криптовалют нарушения безопасности остаются надвигающейся угрозой. Взлом #wazirX 2024 года, один из крупнейших в криптоиндустрии, привел к краже более 230 миллионов долларов цифровых активов из-за высокотехнологичного эксплойта системы кошельков с несколькими подписями биржи. Атака выявила уязвимости в инфраструктуре безопасности WazirX и оставила пользователей в финансовом бедственном положении, возобновив разговоры о безопасности децентрализованных финансовых платформ. В этой статье раскрываются подробности взлома, его последствия и извлеченные уроки для защиты будущего криптобирж.

Взлом WazirX: подробный разбор кражи криптовалюты на сумму 230 миллионов долларов и ее последствий

Введение:
В быстро меняющемся мире криптовалют нарушения безопасности остаются надвигающейся угрозой. Взлом #wazirX 2024 года, один из крупнейших в криптоиндустрии, привел к краже более 230 миллионов долларов цифровых активов из-за высокотехнологичного эксплойта системы кошельков с несколькими подписями биржи. Атака выявила уязвимости в инфраструктуре безопасности WazirX и оставила пользователей в финансовом бедственном положении, возобновив разговоры о безопасности децентрализованных финансовых платформ. В этой статье раскрываются подробности взлома, его последствия и извлеченные уроки для защиты будущего криптобирж.
См. оригинал
DeFi Fair Launch мертв, боты победили Боты только что выиграли. Основная продажа токенов DEX на сумму $SOL была полностью аннулирована после того, как автоматизированные скрипты потребили 100% предложения. Реальные пользователи не получили доступа. Это не учения — это выявляет катастрофическую уязвимость в моделях распределения DeFi. Если целостность системы чего-то такого базового терпит неудачу, это отбрасывает тень на весь рынок, включая $BTC. Каждый проект должен немедленно внедрить надежные меры против ботов, иначе доверие сообщества исчезнет. Это не финансовый совет. DYOR. #Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability 🚨 {future}(SOLUSDT) {future}(BTCUSDT)
DeFi Fair Launch мертв, боты победили

Боты только что выиграли. Основная продажа токенов DEX на сумму $SOL была полностью аннулирована после того, как автоматизированные скрипты потребили 100% предложения. Реальные пользователи не получили доступа. Это не учения — это выявляет катастрофическую уязвимость в моделях распределения DeFi. Если целостность системы чего-то такого базового терпит неудачу, это отбрасывает тень на весь рынок, включая $BTC. Каждый проект должен немедленно внедрить надежные меры против ботов, иначе доверие сообщества исчезнет.

Это не финансовый совет. DYOR.
#Solana #DeFi #TokenLaunch #CryptoNews #Vulnerability
🚨
См. оригинал
Разработчик #LNbank объявил еще один критический номер #vulnerability в программном обеспечении, призывая пользователей немедленно обновиться до LNbank v1.9.2. Эта версия устраняет конкретную уязвимость, а также отключает функцию отправки, чтобы предотвратить дальнейшие проблемы. Однако, несмотря на исправление, разработчик принял решение прекратить разработку LNbank из-за невозможности обеспечить его безопасность. Это решение было принято после рассмотрения недавних отчетов об уязвимостях и потенциальных рисков, связанных с использованием плагина. LNbank v1.9.2 будет финальной версией, и пользователям настоятельно рекомендуется прекратить ее использование, особенно если она общедоступна. Разработчик признает неожиданное количество пользователей, использующих LNbank, и подчеркивает важность не рисковать значительными средствами с помощью таких плагинов или узлов. В окончательной версии v1.9.2 функция отправки отключена для дополнительной безопасности. Это означает, что пользователям придется управлять своими средствами через CLI узла Lightning или сторонние инструменты. Тем, у кого возникли проблемы с обновлением до LNbank v1.9.2, разработчик предлагает удалить, а затем переустановить плагин. Данные, хранящиеся в базе данных, сохранятся при удалении, останется только удалить код плагина из файловой системы. Любым пользователям, которым требуется дополнительная помощь с обновлением или по другим вопросам, связанным с LNbank, рекомендуется связаться с разработчиком (d11n) по телефону #Mattermost .
Разработчик #LNbank объявил еще один критический номер #vulnerability в программном обеспечении, призывая пользователей немедленно обновиться до LNbank v1.9.2. Эта версия устраняет конкретную уязвимость, а также отключает функцию отправки, чтобы предотвратить дальнейшие проблемы.
Однако, несмотря на исправление, разработчик принял решение прекратить разработку LNbank из-за невозможности обеспечить его безопасность. Это решение было принято после рассмотрения недавних отчетов об уязвимостях и потенциальных рисков, связанных с использованием плагина. LNbank v1.9.2 будет финальной версией, и пользователям настоятельно рекомендуется прекратить ее использование, особенно если она общедоступна.
Разработчик признает неожиданное количество пользователей, использующих LNbank, и подчеркивает важность не рисковать значительными средствами с помощью таких плагинов или узлов. В окончательной версии v1.9.2 функция отправки отключена для дополнительной безопасности. Это означает, что пользователям придется управлять своими средствами через CLI узла Lightning или сторонние инструменты.
Тем, у кого возникли проблемы с обновлением до LNbank v1.9.2, разработчик предлагает удалить, а затем переустановить плагин. Данные, хранящиеся в базе данных, сохранятся при удалении, останется только удалить код плагина из файловой системы.
Любым пользователям, которым требуется дополнительная помощь с обновлением или по другим вопросам, связанным с LNbank, рекомендуется связаться с разработчиком (d11n) по телефону #Mattermost .
См. оригинал
Через#AnciliaAlertsна X @rugged_dot_art обнаружил повторный вход #vulnerability в смарт-контракт с адресом 0x9733303117504c146a4e22261f2685ddb79780ef, позволяющий злоумышленнику получить #exploit it и получить 11 #ETH . Транзакция атаки может быть отслежена на #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Несмотря на то, что мы связались с владельцем три дня назад, ответа не последовало. Уязвимость находится в функции targetedPurchase(), где пользователь может вводить произвольные swapParams, включая команды 4. Это запускает функцию UNIVERSAL_ROUTER.execute(), и согласно техническому справочнику Uniswap, команда 4 соответствует SWEEP, вызывая функцию sweep(). Эта функция отправляет ETH обратно в контракт пользователя, что приводит к проблеме повторного входа. В targetedPurchase() проверка баланса выполняется до и после вызова _executeSwap(). Из-за проблемы повторного входа пользователь может делать ставки токенов (например, из флэш-кредита) для выполнения проверки баланса, гарантируя успешное действие покупки, при котором токены передаются пользователю. Срочность ситуации подчеркивается продолжающимся периодом ожидания ответа владельца, что подчеркивает необходимость оперативного внимания для смягчения потенциальной эксплуатации.
Через#AnciliaAlertsна X @rugged_dot_art обнаружил повторный вход #vulnerability в смарт-контракт с адресом 0x9733303117504c146a4e22261f2685ddb79780ef, позволяющий злоумышленнику получить #exploit it и получить 11 #ETH . Транзакция атаки может быть отслежена на #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Несмотря на то, что мы связались с владельцем три дня назад, ответа не последовало. Уязвимость находится в функции targetedPurchase(), где пользователь может вводить произвольные swapParams, включая команды 4. Это запускает функцию UNIVERSAL_ROUTER.execute(), и согласно техническому справочнику Uniswap, команда 4 соответствует SWEEP, вызывая функцию sweep(). Эта функция отправляет ETH обратно в контракт пользователя, что приводит к проблеме повторного входа.
В targetedPurchase() проверка баланса выполняется до и после вызова _executeSwap(). Из-за проблемы повторного входа пользователь может делать ставки токенов (например, из флэш-кредита) для выполнения проверки баланса, гарантируя успешное действие покупки, при котором токены передаются пользователю. Срочность ситуации подчеркивается продолжающимся периодом ожидания ответа владельца, что подчеркивает необходимость оперативного внимания для смягчения потенциальной эксплуатации.
--
Падение
См. оригинал
🔻🔻$BTC ________🔥 для обновлений BTC ⏫️⏫️⏫️ Исследование выявило уязвимость в чипах Apple серии M, позволяющую хакерам получить закрытые ключи БТД - ПРОДАВАТЬ Причина: Уязвимость чипов Apple серии M может привести к снижению доверия к цифровой безопасности, что потенциально может негативно повлиять на настроения рынка в отношении Биткойна. Уровень сигнала: ВЫСОКИЙ Время сигнала: 23.03.2024, 05:08:59 по Гринвичу. #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Всегда ДЬОР. Это не финансовый совет, а наша точка зрения на наиболее вероятное движение активов на фоне этого события. Какой твой?
🔻🔻$BTC ________🔥 для обновлений BTC ⏫️⏫️⏫️

Исследование выявило уязвимость в чипах Apple серии M, позволяющую хакерам получить закрытые ключи

БТД - ПРОДАВАТЬ

Причина: Уязвимость чипов Apple серии M может привести к снижению доверия к цифровой безопасности, что потенциально может негативно повлиять на настроения рынка в отношении Биткойна.

Уровень сигнала: ВЫСОКИЙ

Время сигнала: 23.03.2024, 05:08:59 по Гринвичу.

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Всегда ДЬОР. Это не финансовый совет, а наша точка зрения на наиболее вероятное движение активов на фоне этого события. Какой твой?
См. оригинал
Новая атака #GoFetch на процессоры Apple Silicon может украсть #crypto ключей. Обнаружена новая атака по побочному каналу под названием «GoFetch», затрагивающая процессоры Apple M1, M2 и M3. Эта атака нацелена на криптографические реализации с постоянным временем, использующие устройства предварительной выборки, зависящие от памяти данных (DMP), имеющиеся в современных процессорах Apple, что позволяет злоумышленникам украсть секретные криптографические ключи из кэша процессора. GoFetch был разработан группой исследователей, которые сообщили о своих выводах Apple в декабре 2023 года. Поскольку это аппаратная уязвимость, затронутые процессоры невозможно исправить. Хотя программные исправления могут смягчить проблему, они снизят криптографическую производительность. Атака использует недостатки в реализации системы DMP Apple, нарушая принципы программирования постоянного времени. Владельцам затронутых устройств Apple рекомендуется соблюдать правила безопасной работы на компьютере, включая регулярные обновления и осторожную установку программного обеспечения. Хотя Apple может ввести меры по смягчению последствий посредством обновлений программного обеспечения, они могут повлиять на производительность. Отключение DMP может быть вариантом для некоторых процессоров, но не для M1 и M2. Атака может быть осуществлена ​​удаленно, что представляет собой серьезную проблему для пользователей. Apple пока не предоставила дополнительных комментариев по этому вопросу. #hack #exploit #vulnerability
Новая атака #GoFetch на процессоры Apple Silicon может украсть #crypto ключей.
Обнаружена новая атака по побочному каналу под названием «GoFetch», затрагивающая процессоры Apple M1, M2 и M3. Эта атака нацелена на криптографические реализации с постоянным временем, использующие устройства предварительной выборки, зависящие от памяти данных (DMP), имеющиеся в современных процессорах Apple, что позволяет злоумышленникам украсть секретные криптографические ключи из кэша процессора. GoFetch был разработан группой исследователей, которые сообщили о своих выводах Apple в декабре 2023 года. Поскольку это аппаратная уязвимость, затронутые процессоры невозможно исправить. Хотя программные исправления могут смягчить проблему, они снизят криптографическую производительность. Атака использует недостатки в реализации системы DMP Apple, нарушая принципы программирования постоянного времени. Владельцам затронутых устройств Apple рекомендуется соблюдать правила безопасной работы на компьютере, включая регулярные обновления и осторожную установку программного обеспечения. Хотя Apple может ввести меры по смягчению последствий посредством обновлений программного обеспечения, они могут повлиять на производительность. Отключение DMP может быть вариантом для некоторых процессоров, но не для M1 и M2. Атака может быть осуществлена ​​удаленно, что представляет собой серьезную проблему для пользователей. Apple пока не предоставила дополнительных комментариев по этому вопросу.
#hack #exploit #vulnerability
См. оригинал
в реальном мире, как и в организациях сообществ для преследования и репрессий с целью получения ресурсов от более уязвимых людей, в онлайн-среде это не отличается. Мы можем сначала понять, что социальные сети связаны с человеческими отношениями, но нам нужно понимать, что ИИ существует в этом месте, чтобы помочь. Реальные люди не имеют тех же этических норм, что и ИИ. И все происходящее имеет одно предложение: работа из среды, в которой вы подозреваете ценности этики в сообществах, представляет собой постоянный риск для вас и ваших активов. Подумайте о безопасности, прежде чем делать инвестиции. $USDC $PEPE {spot}(USDCUSDT) {spot}(PEPEUSDT) #security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
в реальном мире, как и в организациях сообществ для преследования и репрессий с целью получения ресурсов от более уязвимых людей, в онлайн-среде это не отличается. Мы можем сначала понять, что социальные сети связаны с человеческими отношениями, но нам нужно понимать, что ИИ существует в этом месте, чтобы помочь. Реальные люди не имеют тех же этических норм, что и ИИ. И все происходящее имеет одно предложение: работа из среды, в которой вы подозреваете ценности этики в сообществах, представляет собой постоянный риск для вас и ваших активов. Подумайте о безопасности, прежде чем делать инвестиции.

$USDC

$PEPE



#security #scamriskwarning #ethics #vulnerability #CommunityDiscussion
См. оригинал
1MBABYDOGE, сегодня 28 декабря 2025 года. Актив 1MBABYDOGE (представляющий собой миллион единиц Baby Doge Coin) демонстрирует стабильное поведение после достижения недавнего минимума два дня назад. Текущая цена: торгуется примерно по $0,000583 USD. Диапазон за 24 часа: цена колебалась между минимумом $0,000566 и максимумом $0,000585. Техническое настроение: индикаторы показывают преобладающую медвежью тенденцию (bearish), с волатильностью 8.82% за последние 30 дней и индексом "Страх и Жадность" на уровнях Экстремального Страха (23 пункта). Восстановление от минимума: актив зафиксировал свою самую низкую цену в истории (ATL) всего два дня назад, 26 декабря 2025 года, составив $0,0005554. С того момента он показал незначительное восстановление более чем на 5%. Расстояние от максимума: находится на 91% ниже своего исторического максимума (ATH) в $0,0065, достигнутого 10 декабря 2024 года. К концу этого декабря ожидается, что цена останется в узком диапазоне, с прогнозом достижения $0,00060, если продолжится легкий восходящий импульс последних часов. Подписывайтесь на меня и ставьте лайки. #1MBABYDOGE #Binance #vulnerability
1MBABYDOGE, сегодня 28 декабря 2025 года.

Актив 1MBABYDOGE (представляющий собой миллион единиц Baby Doge Coin) демонстрирует стабильное поведение после достижения недавнего минимума два дня назад.

Текущая цена: торгуется примерно по $0,000583 USD.

Диапазон за 24 часа: цена колебалась между минимумом $0,000566 и максимумом $0,000585.

Техническое настроение: индикаторы показывают преобладающую медвежью тенденцию (bearish), с волатильностью 8.82% за последние 30 дней и индексом "Страх и Жадность" на уровнях Экстремального Страха (23 пункта).

Восстановление от минимума: актив зафиксировал свою самую низкую цену в истории (ATL) всего два дня назад, 26 декабря 2025 года, составив $0,0005554. С того момента он показал незначительное восстановление более чем на 5%.

Расстояние от максимума: находится на 91% ниже своего исторического максимума (ATH) в $0,0065, достигнутого 10 декабря 2024 года.

К концу этого декабря ожидается, что цена останется в узком диапазоне, с прогнозом достижения $0,00060, если продолжится легкий восходящий импульс последних часов.

Подписывайтесь на меня и ставьте лайки.

#1MBABYDOGE

#Binance

#vulnerability
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона