據區塊鏈安全審計公司Beosin旗下BeosinEagleEye監測顯示,Rubic項目被攻擊,Beosin安全團隊分析發現RubicProxy合約的routerCallNative函數由于缺乏參數校驗,_params可以指定任意的參數,攻擊者可以使用特定的integrator來讓RubicProxy合約可以幾乎零成本的調用自己傳入的函數data。
Beosin:Palmswap被攻擊是因為添加和刪除流動性的計算方法有問題:7月25日消息,Beosin Alert發推稱,Palmswap被攻擊是因為添加和刪除流動性的計算方法有問題,當攻擊者添加流動資金時,USDP和PLP之間的匯率為 1:1。 然而,當移除相同數額的PLP時,攻擊者能夠將其兌換為1.9 倍的USDP,從而獲利。
此前消息,Palmswap遭攻擊,損失超90萬美元。[2023/7/25 15:56:43]
攻擊者通過調用routerCallNative函數,把所有授權給RubicProxy合約的USDC全部通過transferFrom轉入了0x001B地址,被盜資金近1100個以太坊,通過BeosinTrace追蹤發現被盜資金已經全部轉入了Tornadocash。
Beosin:2022年全年Web3領域因各類攻擊造成的總損失達到了36億384萬美元:金色財經報道,2022 年全年,Beosin EagleEye 安全風險監控、預警與阻斷平臺共監測到 Web3 領域主要攻擊事件超 167 起,因各類攻擊造成的總損失超 36 億美元,較 2021 年攻擊類損失增加了 47.4%。其中單次損失超過一億美元的安全事件共 10 起,1000 萬至一億美元的安全事件共 21 起。[2022/12/29 22:14:40]
動態 | Beosin預警:持續警惕hardfail狀態攻擊 ?:Beosin(成都鏈安)預警,根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,目前仍有不少攻擊者嘗試使用hard_fail 狀態攻擊,攻擊測試目標已由交易所轉向各類游戲合約,截止9號晚間10點,攻擊者****wge在持續攻擊中嘗試混合使用正常轉賬交易和hardfail失敗交易,在兩次交易中設置同樣的memo,如果項目方從節點獲取交易數據時沒有做好完整的交易判斷,可能會因此造成損失,這種攻擊嘗試雖然簡單但仍可能造成危害,Beosin(成都鏈安)提醒各項目方做好自檢自查,對交易執行狀態進行校驗,避免不必要的損失。[2019/4/9]
UnionSquareVentures聯合創始人FredWilson發文預測2023年技術、初創公司、Web3、氣候等發展情況,其指出,Web3中,比特幣和以太坊將開始吸引更多投資者的興趣.
1900/1/1 0:00:00原文標題:《Layer2Economics》作者:MichaelNadeau,TheDeFiReport 編譯:DeFi之道 本周我們將重溫以太坊生態系統中的第2層擴展解決方案.
1900/1/1 0:00:00作者:JamesGwertzman&JackSoslow 編譯:阿法兔 A16Z最近寫了一篇很有意思的文章,談到他們認為的生成式AI和游戲結合在一起的機會在哪.
1900/1/1 0:00:00原文標題:《MaturityforasuccessfulnextWeb3cycle:AcaseforTokenEngineering》作者:AchimStruve.
1900/1/1 0:00:00據TheBlock報道,Nexo在公開信中提出Vauld?最終收購提案,變更方面涉及與用戶取款相關的績效指標.
1900/1/1 0:00:00OrthogonalTrading借貸團隊OrthogonalCredit發布聲明稱,其對OrthogonalTrading拖欠MapleFinance3600萬美元貸款一事感到震驚和沮喪.
1900/1/1 0:00:00