http://www.jk260.com

TAG标签 :安全

Liquid 被盗事件后续追踪反思:安莫大于防

Liquid 被盗事件后续追踪反思:安莫大于防

阅读(102) 作者(admin)

从安全硬件保护私钥、物理设备确认交易信息及硬件审查执行流程与风控等维度试图破解机构热钱包面对的安全隐患。 撰文:艾贝链动 8 月...

复盘 Poly Network 6 亿美元盗币案过程

复盘 Poly Network 6 亿美元盗币案过程

阅读(182) 作者(admin)

原文标题:《一文读懂 Poly Network 6 亿盗币案 DeFi 历史金额最大 全程复盘早有预兆》 吴说作者:Colin Wu、平兄 本期编辑:Colin Wu 起始 Poly N...

DeFi 跨链协议接连被攻击,该如何防范?

DeFi 跨链协议接连被攻击,该如何防范?

阅读(104) 作者(admin)

原文标题:《半月连发 5 起攻击,安全机构:跨链协议需排查与其他 DeFi 产品组合的业务逻辑漏洞丨巴比特观察》 撰文:Glendon 近日,两个...

DeFi 跨链协议接连被攻击,该如何防范?

DeFi 跨链协议接连被攻击,该如何防范?

阅读(198) 作者(admin)

除了避免出现跨合约的逻辑兼容性漏洞,安全机构还建议在安全事件发生时及时排查封堵安全攻击,避免造成更多的损失。 近日,两个跨链...

解析 EIP-3074 的工作流程与安全性

解析 EIP-3074 的工作流程与安全性

阅读(132) 作者(admin)

原文标题:《不断进击的以太坊:EIP-1559 之后的 EIP-3074》 撰文:ChinaDeFi Ropsten 测试网已于 6 月 24 日上线,区块高度为 10,499,401。 自部署以来...

技术拆解 THORChain 跨链系统「假充值」漏洞

技术拆解 THORChain 跨链系统「假充值」漏洞

阅读(102) 作者(admin)

原文标题:《假币的换脸戏法 —— 技术拆解 THORChain 跨链系统「假充值」漏洞》 撰文:Johan,就职于慢雾安全团队 据慢雾区消息,2021 年...