Notizie
Rimani aggiornato sulle ultime tendenze crypto grazie alla nostra copertura esperta e dettagliata.


Intuizione cruciale: decifrare i rapporti long/short dei futures perpetui su BTC nelle prime 3 borse
Bitcoinworld·2025/12/17 06:17


JZXN in trattative per acquisire token per 1 miliardo di dollari da una società di trading AI a prezzo scontato
DeFi Planet·2025/12/17 06:14
XRP affronta una consueta prova ribassista
TimesTabloid·2025/12/17 06:04
Aumento notevole: la capacità della Bitcoin Lightning Network raggiunge il livello più alto da oltre un anno
Bitcoinworld·2025/12/17 06:00
Flash
03:49
Avviso di sicurezza: GitHub sta vivendo un incidente in cui un bot che si spaccia per un "follower" sta rubando chiavi private da progetti dannosi. Il progetto GitHub polymarket-copy-trading-bot è stato infettato con codice malevolo. Il programma legge automaticamente la chiave privata del wallet dal file .env dell'utente all'avvio ed esporta tale chiave verso un server di hacker tramite un pacchetto di dipendenza malevolo nascosto [email protected], causando il furto degli asset.
03:47
Avviso di sicurezza: su GitHub sono apparsi progetti dannosi che si spacciano per "trading bot" e rubano chiavi privateSecondo quanto riportato da Jinse Finance, il progetto GitHub polymarket-copy-trading-bot è stato infettato da codice dannoso. Questo programma, all'avvio, legge automaticamente la chiave privata del wallet dell'utente dal file .env e la invia a un server hacker tramite il pacchetto di dipendenza malevolo nascosto excluder-mcp-package@1.0.4, causando così il furto degli asset.
03:43
CISO di SlowMist: Attenzione a un certo bot di trading su Polymarket che tenta di rubare la chiave privataBlockBeats News, 21 dicembre, il Chief Information Security Officer di SlowMist, 23pds, ha retwittato il post di un utente della community per emettere un avviso di sicurezza. Uno sviluppatore di un bot di copy-trading su Polymarket ha nascosto del codice dannoso nel repository di GitHub. All'attivazione, il bot leggeva automaticamente il file '.env' dell'utente (che contiene la chiave privata del wallet), portando così al furto dei fondi. L'autore di questo bot ha modificato ripetutamente il codice e ha effettuato molteplici commit su GitHub, nascondendo intenzionalmente il payload dannoso.
Notizie