【Decentral Bank修复一个USN合约漏洞,该漏洞使得一名用户获得了近10万亿枚USN】

【Decentral Bank修复一个USN合约漏洞,该漏洞使得一名用户获得了近10万亿枚USN】 7月8日消息,发行NEAR原生稳定币USN的DAO Decentral Bank修复了一个USN合约漏洞,该漏洞出现在当用户使用USN通过Decentral Bank兑换为USDT时,若用户钱包内没有USDT则会使得交易失败,同时在合约退款时由于计数错误导致退款数量扩大了1万亿倍。某用户在使用5枚USN兑换USDT时,由于漏洞导致两次尝试后合约退还了近10万亿枚USN。目前Decentral Bank已部署修复程序并销毁了多余的USN。

相关推荐

封面图片

【BiSwap:已检测并解决Migrator合约漏洞,请勿与访问该合约,用户资金安全】

【BiSwap:已检测并解决Migrator合约漏洞,请勿与访问该合约,用户资金安全】 7月1日消息,BSC跨链交易平台BiSwap今日凌晨在推特上表示,团队检测并解决了Migrator合约漏洞。Biswap V2和V3 AMM协议上的资产是安全的。团队阻止通过网站访问迁移过程,因为Migrator合约已被利用,不要试图直接访问本合约,如尚未这样做,请撤销对这些合约的批准。正在更详细地审查此漏洞的结果,后续将发布报告。用户资金是安全的,上述漏洞与AMM V2和V3资金无关。 快讯/广告 联系 @xingkong888885

封面图片

【Audius:合约中允许重复调用的漏洞导致此次攻击,已部署修复程序并将重新上线】

【Audius:合约中允许重复调用的漏洞导致此次攻击,已部署修复程序并将重新上线】 7月25日消息,去中心化音乐平台Audius发布攻击事件回顾报告,称是由于合约初始化代码中存在允许重复调用“initialize”函数的漏洞,所以导致已审计的合约遭到攻击。该漏洞允许攻击者修改投票系统并在网络中设置错误的权益值,从而导致Audius社区金库持有的1800万枚AUDIO代币被恶意转移到攻击者的钱包中。但剩余资金都是安全的,并且已部署修复程序,除了质押和委托功能外所有剩余的智能合约组件都已更新并重新运行,审核更新后希望在接下来的几天内全部重新上线。 此前报道,Audius社区金库被利用,损失1850万枚AUDIO代币。

封面图片

Vitalik Buterin 地址已经抛售了约 5 万亿枚 SHIK 代币,并获得了约 164 枚 ETH(约 26 万美元)

Vitalik Buterin 地址已经抛售了约 5 万亿枚 SHIK 代币,并获得了约 164 枚 ETH(约 26 万美元),并将 214 枚 ETH(约 33.7 万美元)转移给了 EthDev 地址。

封面图片

【ApolloX发布攻击调查结果:黑客利用交易奖励合约漏洞积累255个签名后从提款合约提取5300万枚APX】

【ApolloX发布攻击调查结果:黑客利用交易奖励合约漏洞积累255个签名后从提款合约提取5300万枚APX】 6月9日消息,去中心化交易所ApolloX针对黑客攻击事件更新称,一名黑客利用Apollo X的交易奖励合约中的一个漏洞积累了255个签名,然后使用这些签名从提款合约中提取了5300万枚APX代币。不过,用户的资金不会受到损失,ApolloX更改了Staking合约的真实持有者。ApolloX团队还用60万美元紧急回购了12,748,585枚APX代币。损失的代币将通过交易所交易费赚取的APX来弥补。

封面图片

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegr

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegram for Android 版 利用漏洞攻击者可以将恶意 APK 文件伪造成视频,Telegram 会自动下载并尝试调用此漏洞已在 7 月 11 日发布的 10.14.5 版中修复 4 月份时就有消息传出即时通讯应用 Telegram 桌面版存在高危安全漏洞,攻击者只需要向用户发送特制的媒体文件即可在无需用户交互的情况下完成感染,该漏洞依赖 Telegram 默认开启的自动下载媒体文件功能。 今天知名安全软件开发商 ESET 的研究人员披露 Telegram #另一个高危安全漏洞,#该漏洞至少在 6 月 6 日就被黑客发现并利用直到 7 月 11 日Telegram 在v10.14.5 版中才完成修复 该漏洞本质上与 Telegram 桌面版出现的漏洞类似,#都是利用 Telegram API 的一些缺陷将特制文件伪造为媒体这样就可以在 Telegram 自动下载。 在这里还是继续建议 Telegram 用户关闭自动媒体文件自动下载功能,避免攻击者利用类似的漏洞发起针对性的攻击

封面图片

#安全资讯 研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegr

#安全资讯 研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegram for Android 版 利用漏洞攻击者可以将恶意 APK 文件伪造成视频,Telegram 会自动下载并尝试调用此漏洞已在 7 月 11 日发布的 10.14.5 版中修复 4 月份时就有消息传出即时通讯应用 Telegram 桌面版存在高危安全漏洞,攻击者只需要向用户发送特制的媒体文件即可在无需用户交互的情况下完成感染,该漏洞依赖 Telegram 默认开启的自动下载媒体文件功能。 今天知名安全软件开发商 ESET 的研究人员披露 Telegram #另一个高危安全漏洞,#该漏洞至少在 6 月 6 日就被黑客发现并利用直到 7 月 11 日Telegram 在v10.14.5 版中才完成修复 该漏洞本质上与 Telegram 桌面版出现的漏洞类似,#都是利用 Telegram API 的一些缺陷将特制文件伪造为媒体这样就可以在 Telegram 自动下载。 在这里还是继续建议 Telegram 用户关闭自动媒体文件自动下载功能,避免攻击者利用类似的漏洞发起针对性的攻击

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人