Resultados de la búsqueda para "MIST"
15:42

Slow Mist Cosine: se descubrió nuevamente el contrato malicioso 7702 deleGate que llevó al robo de tokens WLFI.

Gold Finance informa que Yu Xian, fundador de Slow Fog, publicó un artículo indicando que otro jugador ha tenido robados sus tokens WLFI de varias direcciones. El análisis reveló que este ataque fue llevado a cabo a través del contrato malicioso 7702 deleGate, bajo la condición de que se filtrara la llave privada. El hacker previamente preparó una emboscada en la dirección de la billetera objetivo con la dirección maliciosa 7702 deleGate y luego transfirió todos los ETH y tokens valiosos (como WLFI), dejando sin saldo.
Más
WLFI2.61%
11:48

Un inversor que participó en la venta privada de WLFI sufrió el robo total debido a una filtración de su llave privada, que fue explotada por un ataque de phishing EIP-7702.

Slow Mist Yu Xian reveló en la plataforma X que un inversor fue robado de tokens WLFI debido a la fuga de la llave privada, involucrando un ataque de phishing clásico EIP-7702. La banda de phishing utilizó este mecanismo para transferir automáticamente fondos cuando la víctima transfería tokens, logrando un front-running mediante la agrupación de transacciones a través de flashbots.
Más
WLFI2.61%
  • 1
06:09

Después de que VerifTools de Slow Mist CISO en la dark web fuera cerrado por el FBI de EE. UU. y la policía de los Países Bajos, ha reiniciado a través de un nuevo dominio.

ChainCatcher mensaje, el director de seguridad de la información de Slow Mist Technology 23 pds publicó en la plataforma X, revelando que el FBI y la policía de los Países Bajos acaban de cerrar VerifTools (un centro del dark web que vende pasaportes y licencias falsas por tan solo 9 dólares), que los criminales usaban para eludir las verificaciones KYC y robar millones de Activos Cripto, pero solo unas horas después, sus operadores reiniciaron con un nuevo dominio.
Más
16:13

Luna de niebla: Se sigue cuestionando la proporción de potencia computacional de Qubic controlando Monero, y no es fácil de verificar.

BlockBeats informa que el 13 de agosto, el fundador de Slow Mist, Yu Xian, comentó sobre el ataque del 51% a Monero, señalando que la comunidad tiene muchas dudas sobre si se trata de un verdadero ataque del 51%, pero no hay dudas sobre la reorganización de bloques (por ejemplo, 6). El Pool de minería Qubic afirma controlar el 51% de la potencia computacional, pero muchos miembros de la comunidad creen que controla aproximadamente el 33% de la potencia computacional. Esta controversia no es fácil de verificar; para confirmar un ataque del 51% solo se puede iniciar una prueba de doble gasto. Informes anteriores indicaron que el cofundador de IOTA, Sergey Ivancheglo, a través del mecanismo de «prueba de trabajo útil (uPoW)», acumuló rápidamente una gran cantidad de potencia computacional de Monero, y el 12 de agosto, Qubic controló brevemente el 52.72% de la hashrate de la red Monero (aproximadamente 3.01 GH/s). Una vez que supere
Más
QUBIC1.14%
  • 1
  • 2
  • 1
06:31

Lluvia lenta: La llave privada correspondiente a la dirección Sui no puede derivar la dirección Aptos del mismo, no se pueden convertir entre sí.

PANews 4 de julio, la noticia de Slow Mist Yu Sin recordó en Twitter que los usuarios deben tener en cuenta que la Llave privada correspondiente a la dirección de Sui no puede derivar la dirección de Aptos de la misma dirección, y no se pueden convertir entre sí. "Por ejemplo, si tienes Aptos y accidentalmente transfieres a tu dirección de Sui, entonces esos fondos se perderán, hemos investigado y no se pueden recuperar". "En otras palabras, la misma frase mnemotécnica, al derivar según la lógica de Aptos Sui, las direcciones son diferentes. Pero durante la transferencia, todas se consideran direcciones legales... comienza con 0x, total 66 caracteres..."
Más
SUI1.39%
APT2.39%
03:00

Se encontraron más de 40 extensiones de billetera encriptación falsas en la tienda del navegador Firefox.

Según el bot de noticias de Gate, según un informe de Wu, el director de seguridad de la información de Slow Mist, 23pds, publicó en Twitter que la empresa de seguridad Koi reveló la existencia de más de 40 extensiones de billetera encriptación falsas en la tienda oficial de complementos del navegador Firefox. Estas extensiones falsas se hacen pasar por billeteras populares como MetaMask y Coinbase Wallet. Según se informa, estas malas��
Más
BOT-7.6%
03:24

Se revela una vulnerabilidad de día cero en el motor Chrome V8, Slow Fog emite una alerta de seguridad

Noticia del bot de Gate, el CISO de Slow Mist @im23pds ha emitido una alerta de seguridad a través de plataformas sociales, revelando la existencia de la vulnerabilidad CVE-2025-6554 en el motor Chrome V8. Esta vulnerabilidad ha sido confirmada, los atacantes pueden ejecutar código malicioso al construir páginas web específicas. Actualmente, el concepto de prueba de explotación (PoC) ya ha sido publicado en línea. Slow Mist recuerda a los usuarios que actualicen su Chrom a tiempo.
Más
BOT-7.6%
06:26

El protocolo de moneda estable Resupply intenta contactar al hacker de manera on-chain.

Noticia del bot de Gate, el fundador de Slow Mist, Yu Xian, reveló en Twitter que el protocolo de moneda estable Resupply ya ha enviado un mensaje a la DIRECCIÓN del Hacker de forma on-chain, con la esperanza de establecer contacto con la otra parte. Se informa que Resupply escribió en el mensaje: "Hagamos comunicación a través de Blockscan."
Más
BOT-7.6%
09:14

Slow Mist: Se ha detectado actividad sospechosa potencial relacionada con Meta Pool.

PANews 17 de junio, noticia: Slow Mist emitió una alerta de seguridad: se ha detectado actividad sospechosa potencial relacionada con Meta Pool, y la causa raíz es que la función deposit ha sido reescrita, lo que permite acuñar cualquier moneda sin necesidad de transferir Token a través de la función mint. Por favor, mantenga la vigilancia.
Más
MINT27.29%
12:06

La cuenta de Twitter del equipo de Echo Protocol fue hackeada, lo que provocó noticias falsas sobre el robo de monedas.

Bot de noticias de Gate, según el tweet del director de seguridad de la información de Slow Mist @im23pds, la reciente difusión en redes sociales de que "el protocolo de liquidez de Bitcoin, Echo Protocol, ha sufrido el robo de 267 millones de dólares" es una noticia falsa. Tras verificación, se ha confirmado que la cuenta oficial de Twitter de Echo Protocol fue hackeada y que los tweets relacionados han sido configurados para prohibir comentarios. Fuente de la noticia: Wu Shuo.
Más
BOT-7.6%
BTC-1.48%
  • 1
06:00

El usuario sufrió el robo de 50 millones de yuanes en encriptación debido a la compra de una "Cartera fría" a través de canales no oficiales.

Bot de noticias de Gate, según informes de Wu, el CISO de Slow Mist @im23pds publicó un recordatorio de seguridad en las redes sociales, un usuario compró una "Billetera fría" alterada a través de Tiktok, y aproximadamente 50 millones de yuanes en activos encriptación fueron robados. La investigación mostró que la Llave privada de esa billetera fue sustraída durante el proceso de inicialización, y luego los fondos fueron rápidamente transferidos a la plataforma de lavado de moneda en el extranjero "Huiwang". En relación con este evento, @im23pds señaló en un tuit: "Al comprar una Billetera fría, asegúrese de hacerlo a través de canales oficiales y legítimos, no se deje llevar por precios bajos para evitar pérdidas graves de activos."
Más
BOT-7.6%
  • 1
  • 1
06:47

Lluvia Lenta: El proceso de recuperación de fondos de la billetera alojada Alby es complicado y desgastante.

La revista Jinse informó que, tras la publicación del fundador de Slow Mist, Yu Xian, sobre la "billetera alojada Alby con saldo transferido por la plataforma", se actualizaron las novedades. "Alby tiene demasiadas trampas; aunque los fondos han sido devueltos, el proceso para retirarlos con éxito es complicado (aunque entiendo completamente el mecanismo de hacer esto). Al final, de los 191 dólares, solo se pudieron retirar 153 dólares, y más de 30 dólares se perdieron en el proceso."
Más
00:48

Slow Mist Cosine: Se han recuperado los activos del «robo» de la Billetera Alby

BlockBeats消息, 11 de junio, Slow Fog Yuxian publicó una actualización en la plataforma social diciendo: "Lo recuperé, no seguí los pasos requeridos por el oficial. Parece que me devolvieron el dinero directamente... Happy Ending... Otros amigos que hayan tenido esta experiencia, si no han recibido el reembolso, pueden enviar un correo electrónico al oficial para preguntar (en el mensaje que les fue transferido hay un correo electrónico oficial), pueden seguir los pasos requeridos en la respuesta oficial (como pagar para registrarse en su Cloud o construir Alby Hub, etc.), aunque tal vez también puedan hacer como yo, no hacer nada y recuperar el dinero directamente. Aunque la cantidad es pequeña, la naturaleza es mala, si el oficial hubiera dejado un mensaje sobre cómo recuperar nuestro dinero en el momento en que transfirieron nuestros fondos, la naturaleza habría sido muy diferente."
Más
HAPPY1.71%
CLOUD-1.51%
  • 1
04:01

Luna de Nubes: Los usuarios de Cetus que fueron robados ya pueden recuperar la mayor parte de sus fondos.

Según un informe de Jinse Finance, Yu Xian, fundador de Slow Mist, publicó en la plataforma X que, tras la intervención de la Fundación Sui, los usuarios actualmente pueden recuperar la mayor parte de los fondos en el incidente de robo de Cetus. Slow Mist también recibió una donación de veinte mil dólares de Hoi (@JaceHoiX), y el seguimiento del hacker aún está en curso.
Más
CETUS0.1%
  • 1
02:29

CISO de Slow Mist: alerta sobre la nueva herramienta de ataque OtterCookie del grupo APT Lazarus

El bot de Gate News, el director de seguridad de la información (CISO) de SlowMist, 23pds, publicó en las plataformas sociales que desconfían de la nueva herramienta de ataque de Lazarus APT: OtterCookie. Recientemente, SlowMist recibió información de que el grupo Lazarus APT (Advanced Persistent Threat) está utilizando un nuevo tipo de malware de robo de información llamado OtterCookie para llevar a cabo ataques dirigidos contra profesionales de las industrias financieras y de criptomonedas.
Más
APT2.39%
06:15

Lluvia de neblina: si los fondos son robados, es mejor hacer pública la DIRECCIÓN de la Billetera.

Según un informe de Jinse Finance, el fundador de Slow Mist, Yu Xian, publicó en la plataforma X: “Un consejo de seguridad, si te roban fondos, es mejor que la dirección de tu billetera se haga pública (si te preocupa la privacidad, puedes ocultar algunos caracteres del medio), o puedes hacer pública la dirección del hacker. ¿Por qué existe este consejo? Porque algunos hackers actualmente son muy propensos a incriminar a otros, y al final no solo se sufre el dolor de haber sido robado, sino que también puede haber una posible cooperación con investigaciones legales posteriores.”
Más
  • 3
11:48

Lluvia lenta: el mecanismo EIP-7702 es abusado por un grupo de ladrones de monedas

PANews 31 de mayo, según noticias, Slow Mist Yu Xian publicó en la plataforma X que el "más alto" uso de este nuevo mecanismo EIP-7702 es en realidad por bandas de robo de monedas (no por grupos de phishing), lo que facilita la transferencia automática de fondos relevantes desde las direcciones de billetera que han filtrado llaves privadas/frases mnemotécnicas; más del 97% de las delegaciones de EIP-7702 han sido autorizadas a este tipo de contratos de robo de monedas.
Más
13:17

CISO de Slow Mist: El ataque al Protocolo Cork puede deberse a una vulnerabilidad de manipulación de precios provocada por la tasa de cambio controlada externamente.

ChainCatcher News, 23pds, director de seguridad de la información de SlowMist Technology, tuiteó que en respuesta a la pérdida de 12 millones de dólares en el ataque a Cork Protocol, el equipo de seguridad de SlowMist analizó preliminarmente la causa del ataque: se sospecha que el tipo de cambio puede controlarse externamente, lo que resulta en una vulnerabilidad de manipulación de precios.
Más
12:47

El protocolo Cork ha sido atacado, con pérdidas de fondos que superan los 10 millones de dólares.

Bot de noticias de Gate, según el informe de detección del equipo de seguridad Slow Mist, el proyecto Cork Protocol ha presentado actividades sospechosas on-chain, con pérdidas de fondos que superan los 10 millones de dólares. Cork Protocol es un proyecto que recibió inversión de a16z CSX. El cofundador del proyecto, Phil Fogel, ha confirmado que se está llevando a cabo una investigación sobre el evento y se han suspendido todas las operaciones de contratos. Fuente de la noticia: Wu Shuo
Más
  • 1
08:26

La extensión de Chrome OSIRIS es un plugin malicioso que se disfraza de herramienta de seguridad Web3 para robar activos de los usuarios.

Mensaje del bot de noticias de Gate, el fundador de Slow Mist, Yu Xian, ha emitido una advertencia de seguridad basada en la retroalimentación de los usuarios de la plataforma X. Se ha confirmado que la extensión de Chrome OSIRIS es un complemento malicioso, el cual se disfraza como una herramienta de seguridad Web3, insertando un troyano a través del reemplazo del enlace de descarga, lo que lleva a que la computadora del usuario sea controlada y cause pérdidas en los activos de la billetera.
Más
BOT-7.6%
02:54

Inferno Drainer utiliza la característica EIP-7702 de Ethereum para iniciar un nuevo tipo de ataque de phishing.

Noticia del bot de Gate, la plataforma de seguridad de cadena de bloques Scam Sniffer ha revelado recientemente que la organización de phishing Inferno Drainer ha lanzado un nuevo tipo de ataque dirigido a las características de actualización EIP-7702 de Ethereum, lo que ha provocado una pérdida de activos de aproximadamente 150,000 dólares en una sola transacción. Según Beincrypto, EIP-7702, como función central de la actualización Pectra, proporciona a la cuenta externa (EOA) la capacidad de utilizar temporalmente las funciones de contrato inteligente durante el proceso de transacción. Los atacantes realizan operaciones de transferencia de tokens en masa a través de una billetera MetaMask autorizada. El fundador de Slow Mist, Yu Xian, señaló que este incidente muestra que la estrategia de phishing ha cambiado; los atacantes ya no secuestran directamente las billeteras, sino que inducen a los usuarios a activar el comando "execute" de MetaMask, ejecutando en segundo plano una autorización masiva maliciosa para completar la transferencia de activos.
Más
ETH-1.19%
08:41

Slow Mist: El incidente de robo de Cetus fue causado por una vulnerabilidad de desbordamiento de búfer.

Slow Mist analizó el incidente de robo de Cetus, señalando que los atacantes aprovecharon una vulnerabilidad de desbordamiento de parámetros para obtener grandes activos. Los atacantes utilizaron la vulnerabilidad de la función checkedshlw para obtener varios activos, y parte de los fondos fueron enviados a direcciones EVM a través de cross-chain. Cetus ha reparado la vulnerabilidad, y se han congelado 162 millones de dólares. Se recomienda a los desarrolladores que verifiquen las condiciones de los límites de las funciones matemáticas.
Más
CETUS0.1%
08:31

Cetus sufrió un ataque con una pérdida de 230 millones de dólares, 162 millones de dólares en fondos robados han sido congelados.

Bot de noticias de Gate, según el informe de análisis publicado por el equipo de SlowMist, el protocolo Cetus fue atacado. El atacante llevó a cabo el ataque aprovechando un defecto de detección de desbordamiento en la función checked_shlw. El atacante primero tomó prestado haSUI a través de un préstamo relámpago y luego aprovechó una vulnerabilidad del sistema, intercambiando solo 1 token por una gran cantidad de liquidez. Este ataque causó pérdidas de aproximadamente 230 millones de dólares, involucrando varios activos digitales como SUI, vSUI y USDC. Los atacantes trasladaron parte de los fondos a una dirección EVM a través del Sui Bridge y depositaron 10 millones de dólares en Suilend. Actualmente, la Fundación SUI ha congelado 162 millones de dólares en fondos robados. Cetus ha completado la corrección de vulnerabilidades, y el equipo de Slow Mist aconseja a los desarrolladores que verifiquen estrictamente las condiciones de los límites de las funciones matemáticas. Fuente de la noticia: Wu Shuo
Más
CETUS0.1%
08:06

Slow Fog publica un análisis del incidente del robo de 230 millones de dólares de Cetus: el Hacker intercambió una cantidad mínima de Token por enormes activos de Liquidez.

El análisis del incidente del robo de 230 millones de dólares de Cetus, publicado por Slow Mist, muestra que los atacantes aprovecharon una vulnerabilidad de bypass de detección de desbordamiento, eligiendo parámetros mediante cálculos precisos para intercambiar una cantidad mínima de tokens por una gran cantidad de activos de Liquidez. El ataque demuestra el poder de la vulnerabilidad de desbordamiento matemático y se recomienda a los desarrolladores que verifiquen rigurosamente las condiciones de borde de las funciones matemáticas en el desarrollo de contratos inteligentes.
Más
CETUS0.1%
TOKEN2.13%
  • 1
04:14

El usuario sufrió una pérdida de 1.1 millones de dólares debido a un "Lavado de ojos" de "código de verificación de retiro".

Bot de noticias de Gate, según informes de Wu, el director de seguridad de la información de Slow Mist, @im23pds, reveló un caso de fraude de "código de verificación de retiro". Los estafadores se hicieron pasar por una plataforma de trading y enviaron mensajes de texto para inducir a los usuarios a llamar por teléfono. Luego, los estafadores se hicieron pasar por personal de atención al cliente de Ledger, guiando a las víctimas a un sitio web de phishing, lo que finalmente resultó en una pérdida de fondos de 1.1 millones de dólares para las víctimas. En respuesta a este tipo de eventos, se aconseja a los usuarios estar muy alerta ante mensajes de texto de códigos de verificación y llamadas de origen desconocido.
Más
BOT-7.6%
  • 1
13:34

Luna de neblina: se han encontrado algunos rastros de Hacker Cetus.

Odaily Planet Daily News Slow Mist Cosine publicó en la plataforma X que alrededor de $ 200 millones fueron robados de Cetus en la red de Sui, y no es fácil para los piratas informáticos convertirlos en activos más estables y luego cruzar, y se han obtenido algunos rastros de piratas informáticos.
CETUS0.1%
  • 1
  • 4
Cargar más
Etiquetas populares

Temas de actualidad

Más

Calendario cripto

Más
Apagado del Mainnet Legado
Neo ha emitido un recordatorio oficial de que la Neo Legacy MainNet se cerrará el 31 de octubre. Se insta a los usuarios a completar la migración de sus activos antes de la fecha límite para evitar el riesgo de perder fondos. La red Legacy, lanzada originalmente como AntShares MainNet en 2016, será completamente desactivada, marcando el final de su fase operativa dentro del ecosistema Neo.
2025-10-30
Semana de IA de Seattle en Seattle
Arcblock planea desvelar una nueva asociación durante la Semana de IA de Seattle del 27 al 31 de octubre. Se espera que la conferencia atraiga a más de 3,500 asistentes y lista a Coinbase, Accenture y otras empresas como patrocinadores.
2025-10-30
Hackathon
Flow lanza Forte Hacks, un hackathon virtual que ofrece más de $250,000 en premios y beneficios, que se llevará a cabo del 1 al 31 de octubre. El evento tiene como objetivo explorar todo el potencial del ecosistema Flow. Forte ahora está activo en la testnet de Flow, permitiendo a los desarrolladores comenzar temprano con sus proyectos antes de que comience el hackathon.
2025-10-30
Cosmoverse en Split
Cosmos será el anfitrión de Cosmoverse 2025 en Split, Croacia, del 30 de octubre al 1 de noviembre, reuniendo a desarrolladores de blockchain, contribuyentes del ecosistema y expertos en políticas durante tres días de paneles, talleres y networking.
2025-10-31
Ripple Swell 2025 en Nueva York
Ripple anunció que su evento principal, Ripple Swell, regresará a Nueva York del 3 al 5 de noviembre.
2025-11-04
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)