• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Децентрализованная криптобиржа Cypher взломана

1.jpg


Децентрализованная криптобиржа Cypher подверглась атаке эксплойта, в результате чего были потеряны не менее $1 миллиона. В настоящий момент контракты протокола приостановлены, так как участники пытаются наладить связь с киберпреступниками для переговоров о возврате похищенных средств.

На сейчас известно только то, что участники ищут киберпреступника либо группировку хакеров, осуществивших эксплойт. Возможно, в ближайшее время они смогут связаться с атакующими и попытаться договориться о возврате хотя бы какой-то части средств.

Представители Cypher неоднократно обращались к хакеру на своей странице в X, предлагая ему возможность вернуть средства и договориться о частичном возмещении.

Что такое Эксплойт?
Эксплойт - это часть ПО, набор данных или последовательность команд, которые используют уязвимость приложения или системы, вызывая непреднамеренное либо неожиданное поведение. Название происходит от английского глагола "exploit", что означает "воспользоваться чем-то".

В основном это означает, что целью атаки страдает от дефекта конструкции ПО, позволяющего хакерам создать средства доступа и использовать их в своих интересах.




источник


уникальность
 
Сверху Снизу