[PeckShield: el hacker de AscendEX transfirió 1,5 millones de DAI nuevamente] Según el monitoreo de PeckShield, la dirección del hacker de AscendEX 0x78D906 transfirió 500 000 DAI a la dirección intermedia 0xe5eeB6 y 1 millón de DAI a 0x78D906. En la actualidad, 0xe5eeB6 ha transferido 57 500 DAI a FTX, y 0x78D906 también ha intercambiado 10 000 DAI por 0,5 renBTC y lo ha conectado a bc1qrlgu75.
Según noticias anteriores, los atacantes de AscendEX transfirieron 265 000 DAI a Kucoin y 10 000 DAI a una billetera desconocida.
Otras noticias:
PeckShield: se encontraron algunos sitios web falsos de MetaMask, que pueden capturar palabras mnemotécnicas de la billetera del usuario: el 29 de abril, PeckShield dijo en Twitter que encontró algunos sitios web falsos de MetaMask que pueden permitir a los usuarios descargar la billetera del complemento MetaMask falsificado o robar la mnemotécnica de su billetera existente. [2022/4/29 2:38:47]
PieDun: Se sorteó el grupo de recompensas de Umbrella Network en BNB Chain y Ethereum, y el hacker obtuvo una ganancia de $ 700,000: el 20 de marzo, PieDun tuiteó que se sorteó el grupo de recompensas en BNB Chain y Umbrella Network en Ethereum, lo que resultó en una ganancia de $700,000 para el hacker. Probablemente ocurrió un truco debido a un flujo insuficiente no verificado en el retiro (), por lo que cualquiera puede retirar cualquier cantidad, incluso sin saldo. Y recuérdele a Umbrella Network que revise el contrato de StakingReward en BNB Chain y Ethereum. [2022/3/20 14:07:51]
Paidun: se sospecha que el incidente de vulnerabilidad de OpenSea es phishing, y la migración en el correo electrónico de phishing autorizado por el usuario condujo al robo de NFT: el 20 de febrero, según las noticias oficiales de Paidun, Paidun dijo que el "incidente de vulnerabilidad de OpenSea" es probable que sea phishing Las instrucciones en los correos electrónicos de phishing autorizan una "migración", lo que permitiría a los piratas informáticos robar valiosos NFT.
Foobar, desarrollador de Solidity, el lenguaje de programación de contratos inteligentes de Ethereum, dijo que los piratas informáticos utilizaron un contrato de ayuda implementado hace 30 días para llamar a un contrato de sistema operativo implementado hace 4 años, utilizando datos válidos de atomicMatch(). Este fue probablemente un ataque de phishing típico de hace unas semanas. En lugar de errores de contrato inteligente, el código es seguro.
Como se informó anteriormente, el 19 de febrero, OpenSea publicó oficialmente en las redes sociales que se completó la actualización de su contrato inteligente y se lanzó el nuevo contrato inteligente. Los usuarios deben firmar una solicitud de migración de orden pendiente para migrar el contrato inteligente. la solicitud no requiere tarifas de gas, ni reaprobación de NFT ni inicialización de billetera, este período de migración tendrá una duración de 7 días. [2022/2/20 10:03:27]
[El volumen de transacciones en la cadena Ethereum en agosto fue inferior a US$500 millones.
Block Chain:9/1/2022 1:01:37 PMJinjin Finance News.
Block Chain:8/31/2022 12:59:19 PMEl 2 de septiembre, según el blog oficial, Coinbase Cloud.
Block Chain:9/2/2022 1:04:19 PMEl 2 de septiembre.
Block Chain:9/2/2022 1:03:06 PMJinse Finance informó que los datos de Glassnode muestran que el último sumi.
Block Chain:9/2/2022 1:05:10 PMJinse Finance informó que, según los datos de BTC.com.
Block Chain:8/31/2022 12:59:59 PMSegún las noticias oficiales.
Block Chain:9/2/2022 1:05:05 PM[El cliente de Ethereum Teku lanza la versión v22.9.
Block Chain:9/1/2022 1:02:57 PMEl 30 de agosto.
Block Chain:8/30/2022 12:58:12 PMJinse Finance News.
Block Chain:9/2/2022 1:04:33 PM[Crypto.com transfirió por error 10,5 millones de dólares estadounidenses a una mujer.
Block Chain:8/30/2022 12:57:59 PMEl 31 de agosto.
Block Chain:8/31/2022 1:00:04 PM