ForesightNews消息,據BeosinEagleEyeWeb3安全預警與監控平臺檢測顯示,BNBChain上DeFi項目MTDAO的未開源合約0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受閃電貸攻擊,受影響的代幣為MT和ULM。攻擊者共獲利1930枚BNB。Beosin分析稱,攻擊者通過未開源合約中的0xd672c6ce和0x70d68294函數,調用了MT與ULM代幣合約中的sendtransfer函數獲利。攻擊者將盜取資金中的1030枚BNB轉移至0xb2e8開頭的地址后轉入TornadoCash,剩余資金則交易為了其他代幣并轉移至其他地址。
Web3區塊鏈安全公司Beosin與阿里云達成戰略合作:金色財經報道,近日,Web3區塊鏈安全公司Beosin宣布與阿里云(Alibaba Cloud)達成戰略合作,為Web3客戶提供一站式的安全與合規解決方案。同時,Beosin的智能合約審計服務、鏈平臺檢測服務、安全咨詢和應急響應服務已正式上線阿里云市場。[2023/4/25 14:25:07]
Beosin:2022年全年Web3領域因各類攻擊造成的總損失達到了36億384萬美元:金色財經報道,2022 年全年,Beosin EagleEye 安全風險監控、預警與阻斷平臺共監測到 Web3 領域主要攻擊事件超 167 起,因各類攻擊造成的總損失超 36 億美元,較 2021 年攻擊類損失增加了 47.4%。其中單次損失超過一億美元的安全事件共 10 起,1000 萬至一億美元的安全事件共 21 起。[2022/12/29 22:14:40]
Beosin:SEAMAN合約遭受漏洞攻擊簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,2022年11月29日,SEAMAN合約遭受漏洞攻擊。Beosin分析發現是由于SEAMAN合約在每次transfer函數時,都會將SEAMAN代幣兌換為憑證代幣GVC,而SEAMAN代幣和GVC代幣分別處于兩個交易對,導致攻擊者可以利用該函數影響其中一個代幣的價格。
攻擊者首先通過50萬BUSD兌換為GVC代幣,接下來攻擊者調用SEAMAN合約的transfer函數并轉入最小單位的SEAMAN代幣,此時會觸發合約將能使用的SEAMAN代幣兌換為GVC,兌換過程是合約在BUSD-SEAMAN交易對中將SEAMAN代幣兌換為BUSD,接下來在BUSD-GVC交易對中將BUSD兌換為GVC,攻擊者通過多次調用transfer函數觸發_splitlpToken()函數,并且會將GVC分發給lpUser,會消耗BUSD-GVC交易對中GVC的數量,從而抬高了該交易對中GVC的價格。最后攻擊者通過之前兌換的GVC兌換了50.7萬的BUSD,獲利7781 BUSD。Beosin Trace追蹤發現被盜金額仍在攻擊者賬戶(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),將持續關注資金走向。[2022/11/29 21:10:04]
截止到10月16日凌晨2:00,TechTrees再次突破一個0,從9月10日上線以來,漲幅8000%,上漲的勢頭絲毫沒有減弱,社區凝聚力和共識達到了前所未有的高度,是否可以再創shib的奇跡.
1900/1/1 0:00:00?以太幣也持平,但其他山寨幣上漲。 價格行動 比特幣和以太幣持平,去中心化金融代幣在交易量適中的情況下上漲,因為投資者繼續焦急地關注更廣泛的經濟指標.
1900/1/1 0:00:0010月17日消息,DAOMaker針對2021黑客攻擊事件的處理方案的變更在社區引起爭議。此前報道,DAOMaker在2021年黑客攻擊事件后,將部分損失金額以USDR形式空投給受影響用戶,并承.
1900/1/1 0:00:00為慶祝APT/USDT永續合約上線,特推出此次活動,用戶進行鏈上充值、交易APT/USDT永續合約、分享收益截圖等,瓜分$20.
1900/1/1 0:00:00原文標題:《AptosvsSui:L1sontheMove》原文作者:CodyGarrison 原文編譯:東尋 01簡介 「L1戰爭」是2020-2021周期中廣為人知的故事.
1900/1/1 0:00:00金色財經報道,據BeosinEagleEyeWeb3安全預警與監控平臺檢測顯示,MTDAO項目方的未開源合約0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭.
1900/1/1 0:00:00