📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
ENS首席开发者揭露允许网络钓鱼者模仿谷歌官方警报的漏洞
PANews 4月17日消息,据Bitcoin.com报道,ENS首席开发者Nick Johnson揭露了一起精妙的网络钓鱼攻击,该攻击利用了谷歌系统中的漏洞,尤其是近期已修复的OAuth漏洞。据Johnson描述,攻击者先发送看似来自谷歌法律部门的欺诈邮件,谎称收件人的账户涉及传票调查。这些邮件带有真实的DKIM数字签名,且发自谷歌官方的no-reply域名,因此能轻易绕过Gmail的垃圾邮件过滤。Johnson指出,该骗局的可信度因一个链接至伪造支持门户的sites.google.com超链接而大增。这个伪造的谷歌登录页面暴露了两大安全漏洞:一是Google Sites平台允许执行任意脚本,使犯罪分子能够创建窃取凭证的页面;二是OAuth协议本身存在缺陷。 Johnson谴责谷歌最初将此漏洞视为“符合设计预期”,并强调该漏洞构成严重威胁。更糟糕的是,伪造门户利用sites.google.com这一可信域名作为掩护,极大地降低了用户的警惕性。此外,Google Sites的滥用举报机制不完善,导致非法页面难以及时被关闭。在公众压力下,谷歌最终承认存在问题。Johnson随后确认,谷歌计划修复OAuth协议的缺陷。安全专家提醒用户保持警惕,对任何意外的法律文书都要持怀疑态度,并在输入凭证前仔细核实网址的真实性。