La communauté recommande de rester vigilant suite à des rapports de sites web de phishing et d'escroqueries proposant des airdrops de tokens Arbitrum.
Cybersecurity News
- News126
- NewsGeneral Bytes ferme son service cloud à la suite de la violation des hot wallets de ses utilisateurs
Le fabricant de distributeurs automatiques de bitcoins General Bytes a déclaré qu'un pirate informatique avait pu installer et exécuter une application Java dans ses terminaux, qui pouvait accéder aux informations des utilisateurs et envoyer des fonds à partir des hot wallets.
49 - Analysis
Cette astuce permet au pirate de confirmer des transactions de valeur nulle à partir du portefeuille de la victime, en détournant l'historique des transactions de l'utilisateur.
158 - Opinion
Pour que les cryptomonnaies soient adoptées en masse, il faut mettre fin aux violations qui peuvent être facilement évitées - comme l'attaque par phishing qui a fait perdre 1,7 million de dollars à OpenSea.
66 - Analysis
La construction d'un réseau interopérable de blockchains dédiées à un objectif spécifique semble être une alternative viable aux solutions d'évolutivité de couche 2.
97 - Opinion
Après 2022, nous devons faire davantage pour assurer aux utilisateurs sceptiques qu'ils peuvent investir dans les cryptomonnaies sans craindre que leurs fonds soient perdus.
84 - News
Au fur et à mesure que l'adoption des metaverses grimpe et que les utilisateurs rejoignent la réalité numérique, ils se mettent en danger d'usurpation d'identité de nouvelles façons, y compris les mineurs qui s'engagent dans des jeux de metaverse.
79 - Analysis
Toutes les entreprises qui participent à la production de portefeuilles crypto matériels ont plusieurs sources de revenus, directement ou indirectement.
106 - News
Les entreprises de blockchain et du Web3 tentent d'éviter ce genre de fuites à l'avenir en créant des processus de connexion alternatifs, et en répartissant la collecte de données nécessaire de manière hautement décentralisée.
63 - Opinion
Les cryptomonnaies n'ont pas besoin de transactions réversibles. Elles ont besoin d'une surveillance des menaces en temps réel et de davantage d'audits.
61 - Opinion
Un rapport indique que plus de 2,5 milliards de dollars en cryptomonnaies ont été perdus à cause de piratages de ponts cross-chain au cours des deux dernières années seulement.
45 - News
Selon le gouvernement japonais, un mode d'attaque courant pour le groupe Lazarus était le phishing, qui se serait concentré davantage sur les fonds crypto ces derniers temps parce qu'ils sont « gérés de manière plus souple ».
65 - News
Les fonds restitués jusqu'à présent ont pris la forme d'Ether, d'ETH rattachés à Binance et de BNB (14,2 millions de dollars).
59 - Opinion
Les bases de données centralisées sur le Web2 sont un pot de miel pour les pirates. La décentralisation des données sur le Web3 permet à des entreprises comme Uber de supprimer une vulnérabilité majeure.
73 - News
Un expert en sécurité a déclaré que si le PoS n'est pas « théoriquement » aussi sûr que le PoW, il admet qu'il offre néanmoins « une sécurité pratique suffisante ».
91