Gate News Nachrichten, 8. März: Das Plattform für den Austausch von Cybersecurity-Bedrohungen und Schwachstellen des Ministeriums für Industrie und Informationstechnologie hat eine Warnung vor Sicherheitsrisiken im Zusammenhang mit OpenClaw (umgangssprachlich “Hummer”) Open-Source-KI-Intelligenzsystemen veröffentlicht. Es wurde festgestellt, dass einige Instanzen von OpenClaw in Standard- oder unsachgemäß konfigurierten Einstellungen ein hohes Sicherheitsrisiko darstellen, was leicht zu Cyberangriffen, Datenlecks und anderen Sicherheitsproblemen führen kann. Das Ministerium empfiehlt den betroffenen Organisationen und Nutzern, bei der Bereitstellung und Nutzung von OpenClaw die Exposition im öffentlichen Netzwerk, die Berechtigungs- und Credential-Verwaltung sorgfältig zu prüfen, unnötige öffentliche Zugriffe zu sperren, Sicherheitsmechanismen wie Authentifizierung, Zugriffskontrolle, Datenverschlüsselung und Sicherheitsüberwachung zu verbessern sowie kontinuierlich offizielle Sicherheitsankündigungen und Verstärkungsmaßnahmen zu verfolgen, um potenzielle Cyberrisiken zu minimieren.
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to
Disclaimer.
Verwandte Artikel
Krypto-"Riesenwal" verklagt Coinbase: Vorwurf, dass gestohlenes DAI eingefroren und dann die Rückgabe verweigert wurde
Laut The Block vom 6. Mai verklagte der anonyme Krypto-Großhai, der unter dem Pseudonym „DB“ angeklagt wurde, am Montag Coinbase sowie den mutmaßlichen Dieb „John Doe“. Er macht geltend, dass Coinbase die Rückerstattung eingefrorener DAI-Gelder im Zusammenhang mit einem Kryptodiebstahl aus dem Jahr 2024 weiterhin verweigere, obwohl Coinbase mit eidesstattlichen Erklärungen seine Rechtmäßigkeit als Eigentümer nachgewiesen habe.
MarketWhisperGerade eben
Nordkoreaerische Terroropfer reichen einen Antrag ein, $71M aus dem Aave-Hack zu beschlagnahmen, und stellen die Sache als Betrug neu dar
Anwälte der Opfer von drei Fällen nordkoreanischen Terrorismus haben am Dienstag eine 30-seitige Erwiderung eingereicht und den Aave-Hack vom 18. April als Betrug statt als Diebstahl neu eingeordnet. Die Unterscheidung ist rechtlich bedeutsam: Wenn der Vorfall als Betrug charakterisiert wird, könnten die Angreifer einen rechtlichen Anspruch auf die geliehenen…
GateNews30M her
Kelp DAO verzichtet auf LayerZero und setzt auf Chainlink CCIP nach einem Bridge-Exploit im Wert von 292 Millionen US-Dollar
Laut The Block hat Kelp DAO nach dem $292 Millionen großen Brücken-Exploit im vergangenen Monat LayerZero zugunsten von Chainlinks Cross-Chain Interoperability Protocol (CCIP) aufgegeben. Ein Vertreter von Chainlink bestätigte, dass Kelp DAO das erste große Protokoll ist, das seit dem Angriff von LayerZero weg migriert. On
GateNews40M her
LayerZero-Mitbegründer weist Vorwürfe von KelpDAO zurück und verweist auf eine manuelle Konfigurationsänderung am 1. April 2024
Laut Bryan Pellegrino, Mitgründer und CEO von LayerZero Labs, sind die meisten Vorwürfe gegen KelpDAO unbegründet. Am 6. Mai erklärte Pellegrino, dass Kelp anfangs die standardmäßige MultiDVN- oder DeadDVN-Konfiguration verwendete, diese jedoch manuell am 1. April 2024 auf eine 1/1-Konfiguration geändert habe, laut On-Chain
GateNews1Std her
Schwachstelle im Remote-Ausführungscode von Bitcoin Core für Miner, 43% der Knoten nicht aktualisiert
Laut Protos vom 5. Mai haben Bitcoin-Core-Entwickler auf der offiziellen Website eine kritisch gefährliche Schwachstelle CVE-2024-52911 offengelegt. Die Schwachstelle ermöglicht es Minern, indem sie speziell angefertigte Blöcke minen, die Nodes anderer Nutzer aus der Ferne zum Absturz zu bringen und unter bestimmten Bedingungen Code auszuführen. Da das Upgrade auf Bitcoin-Vollknoten derzeit freiwillig ist, wird geschätzt, dass immer noch etwa 43 % der Nodes veraltete Software mit der Schwachstelle betreiben.
MarketWhisper3Std her
Bitcoin-Core-Schwachstelle CVE-2024-52911 ermöglicht Remote-Code-Ausführung; 43% der Knoten sind immer noch nicht gepatcht
Laut Protos haben Bitcoin-Core-Entwickler kürzlich eine kritische Sicherheitslücke (CVE-2024-52911) offengelegt, die die Versionen 0,14.1 bis 28,4 betrifft und es Minern ermöglicht, Nodes aus der Ferne zum Absturz zu bringen und beliebigen Code auszuführen, indem sie speziell konstruierte Blöcke minen. Im November 2024 vom Entwickler Cory entdeckt
GateNews3Std her