LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

攻击者

1. 注意 !Finance Attack

攻击者更有可能采用的是借入token来实施攻击。攻击难度与Stake比例的关系 攻击难度系数我们用攻击者需要借到的token占非Staking的token数量比例来表示。攻击者不太可能通过买入token的方式实施攻击。PoS还不够安全?2018-2019年,以链上借贷为主的DeFi项目蓬勃发展,越来越多的人将自己的加密资产,放在带...

知识:staking

2. PoS 还不够安全?探讨针对 PoS 系统的攻击方式与应对方法

PoS 系统不够安全吗?攻击者如何对 PoS 系统发起攻击?该如何应对这种攻击?Stafi 用 Bond 代替 token 承担链外流通,提升 Stake 比例的方案,来应对 PoS 系统金融攻击。</blockquote>原文标题:《注意 !Finance Attack》 撰文:MidsizePoS 还不够安全?2018-2019 年,以链上借贷为主的 DeFi 项目蓬勃发展,越来越多的人...

知识:技术,安全,DeFi,项目,Staking

3. 深入分析DeFi经济攻击的常见模式:哄抬套利、操纵预言机

...eFi 经济攻击的风险无法完全消除,通过添加约束条件来使套利空间大大小于攻击者期望值是一种值得探讨的方法。</blockquote>2020 年以来,以太坊 DeFi 生态中有十多起利用闪电贷的大规模攻击事件陆续被媒体曝光(如表 1 所示),而这些事件已经呈现出明显的模式化和重复性特征。有别于技术漏洞导致的...

知识:代币,预言机,机枪池,智能合约

4. THORChain连遭三击|黑客会是同一个吗?

....615 ETH资金流向分析根据官方提供的黑客地址,慢雾 AML 团队分析并整理出了攻击者相关的钱包地址情况如下:经MistTrack反洗钱追踪系统分析发现,攻击者在 6 月 21 号开始筹备,使用匿名兑换平台ChangeNOW获得初始资金,然后在 5 天后 (6 月 26 号) 部署攻击合约。在攻击成功后,多个获利地址都把攻击获得...

知识:合约,钱包地址,代币,跨链

5. THORChain连遭三击黑客会是同一个吗?

....615 ETH资金流向分析根据官方提供的黑客地址,慢雾 AML 团队分析并整理出了攻击者相关的钱包地址情况如下:经?MistTrack 反洗钱追踪系统分析发现,攻击者在 6 月 21 号开始筹备,使用匿名兑换平台 ChangeNOW?获得初始资金,然后在 5 天后 (6 月 26 号) 部署攻击合约。在攻击成功后,多个获利地址都把攻击获...

知识:合约,钱包地址,代币,跨链

6. 黑客大揭秘|扫码转账即可控制你的数字钱包

...近期丢币盗币事件频发,各种盗币手法层出不穷,无所不有,不得不说这些攻击者手段高明,零时科技安全团队收到大量客户的求助,称其钱包资产被盗,这无疑给币圈的朋友敲响了警钟。为了大家能清晰了解最近盗币事件,并且加强防范,本篇总结了近期零时科技安全团队收到协助的盗币事件类型,...

知识:钱包,合约,链上,私钥

7. 科普 | 什么是日蚀攻击、DDoS攻击?

...01日蚀攻击日蚀攻击( Eclipse Attack )是面向对等( P2P )网络的一种攻击类型,攻击者通过攻击手段使得受害者不能从网络中的其它部分接收正确的信息,而只能接收由攻击者操纵的信息,从而控制特定节点对信息的访问。看到这段概念不懂?别慌,待大白细细说来。在比特币和以太坊这种对等网络中,若...

知识:ddos,日蚀攻击

8. 观点:如何防范对智能合约的审查攻击?

...的。这种设计模式在实践中会遇到的问题是审查攻击(censorship attack)—— 攻击者阻挠其他人在时间窗口内提出挑战。在交互式 rollup 协议中,攻击者可能会提出虚假的 “断言”,同时阻止其他人在窗口期发起挑战,最终导致虚假的断言反倒成为合法的。我们也假设,攻击者必须先投入一笔资金,一旦...

知识:分叉,区块,算力,区块链

9. CertiK:简析 7 月至今区块链领域黑客攻击事件

...,是 7 月至今发生的黑客勒索攻击事件中的主要攻击方式。此类攻击行为,攻击者不需要了解熟悉区块链的知识和技术细节就可以完成攻击,尤其是 twitter 攻击(利用了社会工程的方法),其攻击者是三名青少年,其中最大年龄仅有 22 岁,这起事件在 7 月以来的安全事件中较典型的一例,产生的影响范...

知识:比特币,安全,智能合约,Twitter,DeFi,Opyn

10. 如何防范对智能合约的审查攻击?| 火星号精选

...效的。这种设计模式在实践中会遇到的问题是审查攻击(censorshipattack)——攻击者阻挠其他人在时间窗口内提出挑战。在交互式rollup协议中,攻击者可能会提出虚假的“断言”,同时阻止其他人在窗口期发起挑战,最终导致虚假的断言反倒成为合法的。我们也假设,攻击者必须先投入一笔资金,一旦攻...

知识:智能合约,算力,火星号精选

11. 技术解析 4 种智能合约审查攻击:分叉、闪躲、干扰与速攻

...的。这种设计模式在实践中会遇到的问题是审查攻击(censorship attack)—— 攻击者阻挠其他人在时间窗口内提出挑战。在交互式 Rollup 协议中,攻击者可能会提出虚假的 「断言」,同时阻止其他人在窗口期发起挑战,最终导致虚假的断言反倒成为合法的。我们也假设,攻击者必须先投入一笔资金,一旦...

知识:分叉,技术,安全,智能合约,Rollup

12. 观点 | 如何防范对智能合约的审查攻击?

...的。这种设计模式在实践中会遇到的问题是审查攻击(censorship attack)—— 攻击者阻挠其他人在时间窗口内提出挑战。在交互式 rollup 协议中,攻击者可能会提出虚假的 “断言”,同时阻止其他人在窗口期发起挑战,最终导致虚假的断言反倒成为合法的。我们也假设,攻击者必须先投入一笔资金,一旦...

知识:攻击,智能合约

13. 你不得不了解的9 种区块链攻击

...点作为访问区块链的基础,该节点从这“x”个节点获取区块链的数据。如果攻击者可以使得此节点选择的“x”个节点都为攻击者可控制的节点,就可以使得被攻击节点处在一个“孤立”的状态。被攻击节点将从主网中被隔离出来,完全由攻击者控制。如下图所示:图一2、女巫攻击- 这里的“女巫”并...

知识:挖矿,以太坊,节点,公链,共识

14. 首发|区块链领域攻击频发CertiK安全团队细数7月以来发生的区块链相关攻击事件

...击,是7月至今发生的黑客勒索攻击事件中的主要攻击方式。此类攻击行为,攻击者不需要了解熟悉区块链的知识和技术细节就可以完成攻击,尤其是twitter攻击(利用了社会工程的方法),其攻击者是三名青少年,其中最大年龄仅有22岁,这起事件在7月以来的安全事件中较典型的一例,产生的影响范围...

知识:智能合约,区块链项目,区块链,数字货币

15. 你不得不了解的9种区块链攻击

...点作为访问区块链的基础,该节点从这“x”个节点获取区块链的数据。如果攻击者可以使得此节点选择的“x”个节点都为攻击者可控制的节点,就可以使得被攻击节点处在一个“孤立”的状态。被攻击节点将从主网中被隔离出来,完全由攻击者控制。如下图所示:图一2、女巫攻击- 这里的“女巫”并...

知识:区块,公链,挖矿,区块链的