摘要 在本文中,我们将深入分析多种加密矿工样本,了解它们的内部工作机制。本次重点分析用于挖掘 Monero 和 Zephyr 的矿工程序,因为这两种加密货币被我们认为特别适合恶意挖矿行为。本文将讨论以...
区块链在网络安全中的实际应用与局限
据估计,网络犯罪每年给全球经济造成4450亿美元的损失,区块链技术正成为一种强大的网络安全武器,同时也成为数字威胁的新战场。2024年非法加密货币地址接收了约409亿美元资金,区块链安全领域呈现出创新...
加密货币追踪:数字金融时代的侦查利器
在数字经济蓬勃发展的当下,加密货币以其独特的去中心化和匿名特性,在金融领域掀起了一阵浪潮。然而,这也为不法分子提供了可乘之机,使得加密货币逐渐成为洗钱、诈骗、非法交易等犯罪活动的温床。在此背景下,加密...
黑客在Cetus Protocol加密货币抢劫案中窃取了2.23亿美元
去中心化交易所Cetus Protocol宣布,黑客窃取了2.23亿美元的加密货币。同时,Cetus Protocol提出了协议,表示如果资金被归还,将停止一切法律行动。该项目还宣布悬赏500万美元,...
浅谈加密货币追踪
加密货币追踪是一种数字取证流程,用于追踪和分析区块链网络中数字货币的流动。尽管比特币和以太坊等加密货币具有匿名性和去中心化的特点,但每笔交易都会在区块链上留下永久透明的记录。这种透明性使调查人员、监管...
Cetus 去中心化交易所遭黑客攻击,2.23 亿美元损失引发中心化争议
关键词网络攻击区块链安全公司 Dedaub 发布了针对 Cetus 去中心化交易所黑客攻击事件的事后分析报告。此次攻击共造成用户损失达 2.23 亿美元,其中大部分资金已被 Sui 网络验证节点和生态...
北京理工大学 | 基于图神经网络的加密流量分析精准识别去中心化应用
原文标题:Accurate Decentralized Application Identification via Encrypted Traffic Analysis Using Graph Ne...
让我解释SQL注入?我把你的工牌号刻进区块链审判庭
我从不修复漏洞,只把漏洞编译成资本家的讣告生成器那天会议室空调嗡嗡作响,空气里飘着廉价咖啡和职场PUA的混合味道。对面西装革履的面试官推了推金丝眼镜,吐出那句经典台词:“能解释一下SQL注入吗?”我盯...
区块链安全前传:从Web3.0到创造自己的数字货币
Web3.0安闻全知参考链接去中心化应用程序 Dapp 是什么?与 APP 有哪些区别?https://www.youtube.com/watch?v=YdWP-wJh9jA互联网发展的三个阶段Web...
跨链协议分析系列之 THORChain
作者:Lyndon & Lisa编辑:Liz背景2025 年 2 月 21 日,加密货币交易所 Bybit 遭遇大规模黑客攻击,被盗资金总额高达 14.6 亿美元,成为历史上针对交易所最严重的...
web3基础
区块链的技术简史2008 年,Satoshi 发布了名为《比特币:一种点对点电子货币系统》的白皮书。虽然在白皮书中没有提到过区块链这个词汇,但是提到了区块这个存储结构。比特币在技术上是将用户在某一段时...
慢雾:AAVE V2 安全审计手册
引言随着去中心化金融(DeFi) 生态系统的迅速发展,AAVE V2 作为领先的去中心化借贷协议之一,在提供创新借贷与流动性管理解决方案方面始终处于行业前沿。其独特的无信任机制和高效的资本利用率吸引了...