【HAY发行商Helio:Ankr将承担攻击者利用其漏洞而产生的坏账】

【HAY发行商Helio:Ankr将承担攻击者利用其漏洞而产生的坏账】 12月3日消息,BSC生态Stablecoin项目Helio Protocol在社交平台发文表示,Ankr将买入从aBNBc中铸造的多余HAY进行燃烧,Ankr将承担攻击者利用Helio Protocol漏洞而产生的坏账。Helio Protocol将改换新发行的ankrBNB Token作为抵押品。

相关推荐

封面图片

【Helio Protocol:正在与HAY攻击者进行谈判】

【Helio Protocol:正在与HAY攻击者进行谈判】 12月8日消息,稳定币协议Helio Protocol发推表示,团队正在与HAY攻击者就潜在交易进行谈判。一旦达成和解,将公布更多信息。此外Helio表示,其正在集成Ankr即将发行的新BNB流动性质押代币ankrBNB。 此前12月2日消息,在Ankr的aBNBc代币攻击事件发生后,某地址借助Ankr漏洞用10枚BNB换得1550万枚BUSD,导致Hay一度脱锚至0.2084美元。昨日消息,Ankr将调用恢复基金回购增发的HAY,Helio Protocol已回购约300万枚HAY。目前,HAY价格已回升至0.9569美元。

封面图片

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 root 权限 漏洞编号:CVE-2023-4911 重要等级:重要 影响版本:GLIBC 2.34 原理:Linux的主流发行版本中存在一个名为“Looney Tunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNU C库获得root权限。该问题主要源于GNU C库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34 处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新 补充:大量流行的Linux发行版上使用了GNU C 库同时将GLIBC 2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如Alpine Linux)由于使用 musl libc 而不是 glibc 而被豁免。 相关资料:

封面图片

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】 派盾(PeckShield)监测显示,有两个攻击者地址不断利用SwapX和Proxy的代币批准漏洞,并在过去5天内攫取了约70万美元,如果用户已授权则请及时撤销。

封面图片

【CMS Strapi:攻击者可利用漏洞接管Admin帐户等权限】

【CMS Strapi:攻击者可利用漏洞接管Admin帐户等权限】 4月23日消息,慢雾研究员 IM_23pds 发推表示,开源无头 CMS Strapi 发布安全提醒,攻击者可以利用已知漏洞接管 Admin 账户或 RCE 接管服务器权限。虚拟货币行业有大量项目方使用此产品,请立即升级。

封面图片

谷歌 Chromecast 曝光多个漏洞:允许攻击者安装流氓固件或间谍软件

谷歌 Chromecast 曝光多个漏洞:允许攻击者安装流氓固件或间谍软件 安全研究人员谷歌 Chromecast 中的一系列漏洞。利用这些漏洞,攻击者可以安装恶意固件或间谍软件。相关漏洞需要物理访问才能利用。另一个问题涉及与内置麦克风的配对遥控器相关的风险。攻击者可能会远程激活此麦克风,从而截获设备附近的音频。在今年第二季度收到这些漏洞的通知后,谷歌于本月安全更新。

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ,

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人