【jeton界】28 juin, NOYA.ai a publié un rapport sur un incident de piratage, qui a eu lieu à cause de l'accès non autorisé d'un développeur au Portefeuille, ce Portefeuille ayant le droit d'ajouter des connecteurs au protocole, entraînant une perte totale d'environ 14,5 ETH. Le connecteur malveillant a été supprimé et la propriété du contrat a été mise à jour pour protéger les fonds. L'adresse de l'attaquant a également été signalée à la plateforme d'échange Centralisée. Par la suite, un auditeur de sécurité externe sera engagé pour un examen complet, des connecteurs de latence/verrouillage temporel seront introduits et un programme de primes sera lancé, ainsi qu'un audit complet de toutes les fonctions de contrôle d'accès.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
8
Partager
Commentaire
0/400
GasFeeVictim
· 06-30 22:20
Le voleur pense à p2e.
Voir l'originalRépondre0
WalletWhisperer
· 06-30 08:34
Le vol de jetons à l'intérieur est inacceptable.
Voir l'originalRépondre0
GateUser-beba108d
· 06-28 11:10
Rug Pull n'est pas possible.
Voir l'originalRépondre0
PanicSeller
· 06-28 11:09
J'ai encore eu peur comme sur des montagnes russes.
NOYA.ai a subi une attaque de hacker entraînant une perte de 14,5 ETH. Des mesures de sécurité ont été prises et un audit complet est prévu.
【jeton界】28 juin, NOYA.ai a publié un rapport sur un incident de piratage, qui a eu lieu à cause de l'accès non autorisé d'un développeur au Portefeuille, ce Portefeuille ayant le droit d'ajouter des connecteurs au protocole, entraînant une perte totale d'environ 14,5 ETH. Le connecteur malveillant a été supprimé et la propriété du contrat a été mise à jour pour protéger les fonds. L'adresse de l'attaquant a également été signalée à la plateforme d'échange Centralisée. Par la suite, un auditeur de sécurité externe sera engagé pour un examen complet, des connecteurs de latence/verrouillage temporel seront introduits et un programme de primes sera lancé, ainsi qu'un audit complet de toutes les fonctions de contrôle d'accès.