6月11日消息,據成都鏈安安全社區消息,treasureswap項目方遭受攻擊,根據成都鏈安技術團隊分析,攻擊者僅使用0.000000000000000001WETH就可將交易池中的WETH代幣兌光,經對源碼的逆向發現:被攻擊合約的swap函數中缺少K值的校驗。目前攻擊者已完成對0xe26e436084348edc0d5c7244903dd2cd2c560f88和0x96f6eb307dcb0225474adf7ed3af58d079a65ec9兩個合約的攻擊,累計獲利3,945個BNB,被盜資金仍在收益地址0x0FaCB17eFCb6cA6Ff66f272DE6B306DE9fb5931D上,成都鏈安鏈必追系統將持續監控被盜資金動向。
安全團隊:2018年Gate.io攻擊事件黑客已將1944.72枚ETH轉移至不同錢包:金色財經報道,據CertiK監測,黑客正在轉移2018年Gate.io攻擊事件中的被盜資金。截止目前,賬戶地址(0xff8...)已將1944.72枚ETH(約314.9萬美元)轉至不同錢包。[2023/2/23 12:24:15]
安全團隊:rarible NFT交易平臺的discord遭受攻擊,釣魚鏈接正在流傳:5月12日消息,BlockSec告警系統于5月12日上午11點50分發現rarible的discord遭受攻擊,釣魚鏈接正在discord中流傳,項目方表示目前沒有任何空投、鑄造的活動,請不要點擊鏈接并及時解除授權,若確實丟失NFT可通過郵件與Rarible團隊建立聯系。[2022/5/12 3:09:32]
動態 | 慢霧安全團隊剖析EOS 合約競猜類游戲 FFgame 被攻擊事件:據慢霧安全團隊消息,針對 EOS 合約競猜類游戲 FFgame 被攻擊事件的剖析,慢霧安全團隊通過與 FIBOS 創始人響馬的交流及復測推測:攻擊者通過部署攻擊合約并且在合約中使用與 FFgame 相同算法計算隨機數,產生隨機數后立即在 inline_action 中使用隨機數攻擊合約,導致中獎結果被“預測”到,從而達到超高中獎率。該攻擊者從第一次出現盜幣就已經被慢霧監控賬戶變動,在今日凌晨(11.8 號)已經第一時間將威脅情報同步給相關交易所平臺。
慢霧安全團隊提醒類似開發者:不要引入可控或可預測隨機數種子,任何僥幸都不應該存在。[2018/11/8]
親愛的CoinW用戶: CoinW將于2022/6/417:00在ETF專區上線CAW3L/USDT、CAW3S/USDTETF產品.
1900/1/1 0:00:00為慶祝Klickl產品重構完成品牌升級,針對平臺合約產品,我們重磅推出系列慶典活動!活動期間完成相應入金、交易任務,就有機會獲得超大額獎勵.
1900/1/1 0:00:00基本信息 斐波納契回撤理論,是股票上也常到的經典理論之一,是建立在兩個端點間的趨勢線。斐波納契回撤理論是斐波那契LeonardoFibonacci發現的數字邏輯推論,即每一個隨后的數據是前兩個數.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線</article><divclass="news_detail_footer-kjct"><divclass="detail_top-kjct"&.
1900/1/1 0:00:00親愛的用戶:虎符將于2022年06月13日14:00對SOL鏈及代幣錢包進行維護。注意事項:2022年05月13日14:00,SOL鏈及代幣上的充值和提現將暫停;錢包維護完成后,充值和提現功能將.
1900/1/1 0:00:00親愛的BitMart用戶:BitMart將于2022年6月10日上線代幣Movez.me(MOVEZ)。屆時將開通MOVEZ/USDT交易對.
1900/1/1 0:00:00