[Niebla lenta: tenga cuidado con el riesgo de que las aprobaciones vayan a direcciones maliciosas debido a la manipulación de la interfaz de Honeyswap] Según las noticias del Distrito de niebla lenta, el Twitter oficial de Honeyswap publicó que un error en la interfaz de Honeyswap condujo a una transacción a una dirección maliciosa "0xD3888a7E6D6A05c6b031F05DdAF3D3dCaB92FC5B". El sitio web oficial aún no ha eliminado la dirección maliciosa, deje de usar Honeyswap de inmediato para las transacciones y vaya a revocar.cash para verificar si se intercambian aprobaciones con direcciones maliciosas para evitar pérdidas innecesarias.
Otras noticias:
SlowMist: los piratas informáticos por contrato de pGALA obtuvieron $ 4,3 millones en ganancias: el 4 de noviembre, el equipo de seguridad SlowMist dijo en Twitter que los piratas informáticos por contrato de pGALA habían convertido la mayor parte de GALA en 13,000 BNB, obteniendo una ganancia de más de $ 4,3 millones. Gala, pero es poco probable que se canjee porque el fondo común está básicamente agotado. Además, los fondos iniciales de los piratas informáticos provenían de varias cuentas de Binance.
Hoy temprano, se informó que una dirección en la Cadena BNB acuñó más de $ 1 mil millones en tokens pGALA de la nada en la dirección de la Cadena BNB y obtuvo ganancias vendiéndolos en PancakeSwap. pNetwork indicó que esto fue causado por una configuración incorrecta del puente de cadena cruzada. El puente de cadena cruzada GALA ha sido suspendido. Se solicita a los usuarios que no intercambien pGALA en el DEX en la cadena BNB. [2022/11/4 12:16:04]
慢雾:Lendf.Me攻击者刚归还了126,014枚PAX:慢雾安全团队从链上数据监测到,Lendf.Me攻击者(0xa9bf70a420d364e923c74448d9d817d3f2a77822)刚向Lendf.Me平台admin账户(0xa6a6783828ab3e4a9db54302bc01c4ca73f17efb)转账126,014枚PAX, Y posdata \"Mejor futuro\". Luego, la cuenta de administrador de la plataforma Lendf.Me respondió al atacante a través de una nota y trajo el correo electrónico de contacto. Además, la dirección de la billetera del atacante Lendf.Me recibió a algunos usuarios víctimas que pedían ayuda a través de una nota. [2020/4/20]
Análisis | SlowMist: El atacante tomó tantos permisos como pudo de DragonEx y el ataque duró al menos 1 día: Según el análisis de la inteligencia en cadena del equipo de seguridad de SlowMist, y del análisis de la "dirección del atacante" anunciado por DragonEx, 20 monedas Se han robado todo tipo de monedas (pero todavía hay algunas monedas conocidas que DragonEx puede intercambiar que no han sido anunciadas).Desde la perspectiva del comportamiento de la cadena, los métodos de ataque para atacar estas monedas no son exactamente iguales. El ataque duró al menos 1 día. Sin embargo, al menos se puede deducir que el resultado de un robo a tan gran escala es que el atacante ha obtenido tantos permisos como sea posible de DragonEx. Para más detalles , preste atención a las divulgaciones posteriores. [2019/3/26]
El 11 de mayo.
Block Chain:5/11/2022 3:05:36 AMGolden Finance informó que el Ba.
Block Chain:5/9/2022 2:59:15 AM[Datos: el 8 de mayo, el suministro circulante de LUNA aumentó en más de 950 000 en un solo día.
Block Chain:5/9/2022 3:00:11 AMNews el 11 de mayo.
Block Chain:5/11/2022 3:06:50 AMNoticias oficiales.
Block Chain:5/9/2022 3:01:30 AMEl 9 de mayo, el CEO de Galaxy Digital.
Block Chain:5/10/2022 3:01:49 AMJinse Finance informó que.
Block Chain:5/9/2022 3:00:05 AMEl 11 de mayo.
Block Chain:5/11/2022 3:05:44 AMSegún las noticias de.
Block Chain:5/11/2022 3:06:51 AMEl 9 de mayo, el CEO de Meta Platforms (FB.O).
Block Chain:5/9/2022 3:01:29 AMGolden Finance News.
Block Chain:5/9/2022 3:01:40 AMGolden Finance News, cierre de acciones A.
Block Chain:5/9/2022 3:00:43 AM