Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀
☞ Junte-se ao Telegram
Io.net, uma rede de infraestrutura física descentralizada, sofreu recentemente uma violação de segurança cibernética. Os hackers exploraram tokens de ID de usuário expostos, permitindo um ataque de injeção de SQL que alterou os metadados do dispositivo na rede GPU.
Como analista, eu reformularia isso da seguinte forma: I.net, uma rede de infraestrutura física descentralizada (DePIN) onde atuo como analista, foi recentemente vítima de um ataque de segurança cibernética. Os agressores aproveitaram os tokens de ID de usuário expostos e os utilizaram para realizar ataques de injeção de SQL. Consequentemente, eles conseguiram fazer modificações não autorizadas nos metadados do dispositivo na rede GPU.
O Diretor de Segurança da Husky.io agiu rapidamente, implementando medidas corretivas e aprimorando os recursos de segurança em resposta a um ataque à rede da Io.net. Felizmente, o hardware físico das GPUs saiu ileso deste incidente graças aos fortes sistemas de controle de acesso implementados.
Enquanto monitorava os logs do sistema na noite passada, em 25 de abril, notei um aumento incomum nas solicitações de gravação direcionadas à nossa API de metadados de GPU por volta de 1h05 PST. Esse aumento gerou alertas imediatos devido ao seu impacto potencial no desempenho e na segurança.
Em resposta, fortalecemos a segurança adicionando proteções de injeção de SQL às nossas APIs e melhorando o rastreamento de tentativas de acesso não autorizado. Além disso, implementámos rapidamente um sistema de autenticação centrado no utilizador, combinando Auth0 com OKTA, para resolver preocupações relacionadas com tokens de autorização indiscriminados.
Como investidor em criptografia, tive a infelicidade de a atualização de segurança ter chegado ao mesmo tempo que um instantâneo do programa de recompensas. Esta combinação levou a uma diminuição maior do que o esperado no número de participantes do lado da oferta. Infelizmente, as GPUs legítimas que não conseguiram reiniciar e aplicar a atualização não conseguiram acessar a API de tempo de atividade. O resultado foi uma queda drástica nas conexões ativas da GPU, caindo de 600.000 para apenas 10.000.
Para resolver esses problemas, lançamos a 2ª Temporada do Ignition Rewards em maio, convidando os fornecedores a se envolverem mais ativamente no lado da oferta. Nossas estratégias contínuas envolvem trabalhar em estreita colaboração com os fornecedores para aprimorar, reiniciar e reconectar seus dispositivos à rede.
O problema surgiu devido a deficiências introduzidas durante a integração de um sistema PoW para detectar GPUs falsas. Antes do incidente, atualizações de segurança excessivamente zelosas levaram os adversários a adotar estratégias de ataque mais sofisticadas, levando à necessidade de avaliações e melhorias de segurança frequentes.
Como pesquisador que estuda incidentes de segurança cibernética, me deparei com um caso em que invasores exploraram uma fraqueza em uma API. Especificamente, eles conseguiram mostrar conteúdo no explorador de entrada/saída que não deveria estar acessível. Essa exposição revelou acidentalmente IDs de usuários quando pesquisas foram realizadas usando IDs de dispositivos. Os malfeitores coletaram esses dados várias semanas antes da violação relatada e os acumularam em um banco de dados para uso futuro.
Os invasores usaram um token universal legítimo para obter acesso à “API de trabalho”, permitindo-lhes fazer modificações nas informações do dispositivo sem a necessidade de autorização individual do usuário.
Como um investidor em criptografia que usa Husky.io, posso garantir que priorizamos avaliações regulares e aprofundadas e testes de segurança em nossos endpoints públicos para identificar e lidar rapidamente com ameaças potenciais. Embora enfrentemos obstáculos, continuamos empenhados em incentivar o envolvimento do lado da oferta e em restabelecer as ligações à rede. Ao fazer isso, mantemos a robustez da plataforma e, ao mesmo tempo, fornecemos horas de computação para dezenas de milhares de usuários todos os meses.
Em março, a Io.net anunciou seus planos de incorporar os chips de silício avançados da Apple em seu sistema para melhorar os recursos de seus serviços de IA e ML.
- EUR BRL PREVISÃO
- BTC PREVISÃO. BTC criptomoeda
- USD BRL PREVISÃO
- LINK PREVISÃO. LINK criptomoeda
- EUR JPY PREVISÃO
- AVAX PREVISÃO. AVAX criptomoeda
- AAVE PREVISÃO. AAVE criptomoeda
- MEME PREVISÃO. MEME criptomoeda
- WOO PREVISÃO. WOO criptomoeda
- PNUT PREVISÃO. PNUT criptomoeda
2024-04-28 14:33