Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Roban 320 millones dólares de Ethereum a la plataforma intercambio Wormhole
Consiguen robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
- La plataforma de criptomonedas Wormhole pierde 322 millones de dólares por un hackeo
- Este accidente sería el segundo más grande ocurrido con plataformas DeFi. Un atacante explotó una vulnerabilidad para robar millones de dólares.
- El ataque impactó a Wormhole Portal, una aplicación que permite a usuarios cambiar criptomonedas por otras.
- Wormhole ofrece al atacante una "recompensa" de $10 millones a cambio de que le devuelvan todo el dinero
- Wormhole permite realizar transacciones entre el blockchain Solana con el de Avalanche, Binance Smart Chain, Ethereum, Polygon y Terra. A
Wormhole, obviamente, también ha anunciado que el bug que permitió el exploit ha sido parcheado, y que ahora están trabajando en restaurar tanto la red como los fondos de Ethereum robados para que la confianza en el valor de wETH no se derrumbe debido al robo. Mientras tanto, Wormhole ha publicado un mensaje en la cadena principal de Ethereum, sugiriendo una recompensa de 10 millones de dólares a cambio de los tokens wETH acuñados ilegalmente:
"Nos hemos dado cuenta de que has sido capaz de explotar la verificación VAA de Solana y acuñar tokens. Nos gustaría ofrecerte un acuerdo de sombrero blanco, y presentarte una recompensa de 10 millones de dólares por los detalles del exploit, y devolver los wETH que has acuñado", obviamente, la oferta no es que sea muy tentadora, pero tocará conocer el resultado.
"Esto demuestra una vez más que la seguridad de los servicios DeFi no ha alcanzado un nivel adecuado para las enormes sumas que se almacenan en ellos. La transparencia de la cadena de bloques está permitiendo a los atacantes identificar y explotar fallos importantes", dijo Tom Robinson, cofundador de la empresa de análisis de cadenas de bloques Elliptic.
El mes pasado, el protocolo de cadena cruzada Multichain fue explotado por varios piratas informáticos que robaron $ 3 millones de los usuarios. El proyecto recuperó con éxito fondos de un hacker autoproclamado de "sombrero blanco" después de que la empresa intercambió mensajes con el hacker en la cadena de bloques. El año pasado, un pirata informático robó alrededor de $ 600 millones de la plataforma de criptomonedas de cadena cruzada Poly Network, y luego los devolvió después de que la compañía publicara varios mensajes en la cadena de bloques llamando al "Sr. White Hat” e incluso ofreciéndoles un trabajo. Al final devolvieron todo el dinero.
Análisis de las transacciones revelaron que el exploit que aprovechó una vulnerabilidad en Wormhole permitió validar cuentas “guardianes”. Asimismo, según reveló Elliptic, desde Wormhole ofrecieron al atacante una recompensa de 10 millones por devolver los fondos y detalles del exploit. En este hilo se especialistas revelan detalles técnicos sobre el funcionamiento del exploit.
Fuentes:
https://elchapuzasinformatico.com/2022/02/hacker-roba-320m-en-ethereum-gracias-al-puente-wormhole/
vía: CryptoPotato | TechPowerUp
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.