Gate News notícia, 17 de março, o canal oficial do Ministério da Segurança Nacional publicou o manual de segurança para a criação de “Lagosta” (OpenClaw). O manual aponta quatro riscos principais na criação de “Lagosta”: o servidor principal pode ser comprometido, os dados podem ser roubados, as declarações podem ser alteradas e a tecnologia pode ter vulnerabilidades. As recomendações de segurança sugerem verificar as seguintes questões: se a interface de controle está exposta na internet, se as permissões estão excessivas, se as credenciais armazenadas foram comprometidas e se as fontes dos plugins instalados são confiáveis. O manual enfatiza a necessidade de seguir o princípio do menor privilégio, restringindo rigorosamente o escopo das operações do agente; para riscos de segurança graves, deve-se tomar medidas imediatas de isolamento ou desativação.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Vulnerabilidade no código de execução remota de mineiros do Bitcoin Core, 43% dos nós não foram atualizados
De acordo com o Protos em 5 de maio, desenvolvedores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica de alto risco, a CVE-2024-52911. Essa falha permite que mineradores, ao minerar blocos especialmente preparados, façam com que nós de outros usuários falhem remotamente e executem código sob condições específicas. Como a atualização de todos os nós do Bitcoin é um comportamento voluntário, estima-se que ainda cerca de 43% dos nós estejam executando uma versão antiga do software que contém a vulnerabilidade.
MarketWhisper4m atrás
A vulnerabilidade do Bitcoin Core CVE-2024-52911 permite execução remota de código; 43% dos nós ainda não foram corrigidos
De acordo com a Protos, desenvolvedores do Bitcoin Core recentemente divulgaram uma vulnerabilidade crítica (CVE-2024-52911) que afeta as versões 0.14.1 a 28.4, permitindo que mineradores derrubem nós remotamente e executem código arbitrário ao minerar blocos especialmente criados. Descoberta em novembro de 2024 pelo desenvolvedor Cory
GateNews24m atrás
Ekubo: o contrato de roteamento de EVM Swap sofreu um incidente de segurança, e o Starknet não foi afetado
De acordo com o anúncio oficial publicado pela infraestrutura de AMM Ekubo no dia 6 de maio na plataforma X, o contrato de roteamento de swaps da Ekubo na cadeia EVM foi alvo de um incidente de segurança. A Ekubo confirmou que provedores de liquidez (LP) e a Starknet não foram afetados por este incidente; a equipe está investigando o alcance do ocorrido e preparando um relatório de análise pós-evento.
MarketWhisper36m atrás
Kelp DAO se torna o primeiro a abandonar o principal protocolo LayerZero e adotar o Chainlink CCIP
De acordo com a The Block em 5 de maio, o protocolo de empréstimos em finanças descentralizadas Kelp DAO anunciou que vai abandonar a LayerZero como provedora de infraestrutura de interoperabilidade entre cadeias e adotar o protocolo de interoperabilidade entre cadeias da Chainlink (CCIP); o Kelp DAO é “o primeiro grande protocolo a abandonar a LayerZero desde o ocorrido do vazamento envolvendo a LayerZero”.
MarketWhisper43m atrás
Drift anuncia plano de recuperação de incidente de 2,95 bilhões de ataques de hackers; compensará carteiras atacadas com base nas perdas
De acordo com o comunicado oficial publicado pela Drift Protocol em 6 de maio na plataforma X, a Drift Protocol lançou oficialmente um plano de recuperação para os usuários afetados pelo ataque de 1º de abril: cada carteira afetada receberá um “Recovery Token” (token de recuperação), com cada token correspondendo a US$ 1 da perda verificada, como comprovante de reivindicação proporcional do fundo de recuperação.
MarketWhisper1h atrás