QRコードをスキャンしてダウンロードしてください。
BTC $67,707.24 -1.74%
ETH $2,044.27 -2.01%
BNB $624.69 -0.84%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $465.73 +1.58%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9049 -2.85%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $67,707.24 -1.74%
ETH $2,044.27 -2.01%
BNB $624.69 -0.84%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $465.73 +1.58%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9049 -2.85%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

rocket

Asterは新製品「Rocket Launch」を発表し、初のプロジェクトはAPRO(AT)です。

ChainCatcher のメッセージ、分散型取引プラットフォーム Aster は新しい製品 "Rocket Launch" を発表しました。これは、初期プロジェクトのために取引の深さと長期的な価値を兼ね備えた立ち上げプラットフォームを構築し、ユーザーが新興チェーン上の機会に早期にアクセスできるようにすることを目的としています。その運営方法は次の通りです:各イベントには報酬プールが設けられ、ASTER トークンとプロジェクト側のトークンが共同で構成されます。参加するプロジェクト側は資金とトークンを提供する必要があり、Aster はこれらの資金を使用して ASTER トークンを買い戻し、その後、2種類のトークンを共同で報酬プールに注入し、条件を満たす参加者に配分します。報酬を獲得するためには、以下の条件を満たす必要があります:指定された現物または永久契約の取引ペアで必要な取引量を達成すること;イベント期間中に現物および永久契約アカウントに最低 ASTER トークン残高を維持すること。報酬は参加者の取引量に応じて比例配分されます。Rocket Launch の初回プロジェクトは APRO(AT)で、これは RWA、AI および DeFi アプリケーションシナリオに特化した専門的なオラクルプロトコルで、総賞金プールは 20 万ドル相当の ASTER トークンで構成され、さらに AT 賞金プールが追加報酬として設けられています。イベントは 10 月 24 日 12:00 UTC から 11 月 6 日 23:59 UTC まで開催されます。

RocketSwapは攻撃事件への対応策を発表しました:Telegramグループを閉鎖し、流動性マイニング契約を再展開するなど。

ChainCatcher のメッセージによると、本日の攻撃事件に関して、Base エコシステムプロジェクト RocketSwap は、サーバーがブルートフォース攻撃を受け、流動性マイニング契約がプロキシ契約を使用していることを検出し、複数の高リスク権限が流動性プールの資産移転を引き起こす可能性があると述べています。チームはまず、さらなる損失を防ぐために流動性プールを閉鎖しました。流動性プールの資産は損なわれましたが、DEX には影響はありません。チームが合意した緊急対策は以下の通りです:1. プロキシ契約を削除し、オープンソースとしてチェーン上に新しい流動性マイニング契約を再展開する計画です。2. 新しい流動性マイニングは、減産計画を各ブロックで 0.075 早めます。3. チームは鋳造権を放棄し、新しいマイニングプールの配分に関する低リスクの権利のみを保持します。4. ロックされた初期流動性と 8 万枚のトークンは 1 年間延長されます。5. チームは LaunchPad を引き続き展開し、さらなる更新を計画しています。6. Telegram グループは安定後に再オープンします。7. ハッカーに対して、資産を被害者に返還するよう呼びかけます。以前の報道によると、本日の早い段階で RocketSwap が攻撃を受け、約 86.8 万ドルの損失が発生しました。

慢雾:Apache RocketMQがリモートコマンド実行の脆弱性を公開、攻撃事例が発生しています。

ChainCatcher のメッセージによると、SlowMist の情報で、Apache RocketMQ が深刻なセキュリティ警告を発表し、リモートコマンド実行の脆弱性(CVE-2023-37582)が公開され、現在 PoC がインターネット上で公開されており、攻撃の事例が発生しています。Apache RocketMQ は、オープンソースの分散メッセージおよびストリーム処理プラットフォームであり、スケーラブルな低遅延のメッセージおよびストリームデータ処理能力を提供し、非同期通信、アプリケーションのデカップリング、システム統合などのシナリオで広く使用されています。暗号通貨業界では、多くのプラットフォームがこの製品を使用してメッセージサービスを処理しているため、リスクに注意してください。脆弱性の説明:RocketMQ の NameServer コンポーネントが外部ネットワークに露出しており、効果的な認証メカニズムが欠如している場合、攻撃者は設定更新機能を利用して、RocketMQ が実行されているシステムユーザーの権限でコマンドを実行することができます。影響範囲:<RocketMQ 4.9.7<RocketMQ 5.1.2修正案:RocketMQ 4.x バージョンのユーザーは 4.9.7 以上にアップグレードしてください;RocketMQ 5.x バージョンのユーザーは 5.1.2 以上にアップグレードしてください。(出典リンク)
app_icon
ChainCatcher Building the Web3 world with innovations.