Binance Square

0xUsameen

Commerciante frequente
5.2 anni
27 Seguiti
36 Follower
38 Mi piace
6 Condivisioni
Post
·
--
Visualizza traduzione
lets connect guys i followed back immidiately $BNB $ETH
lets connect guys i followed back immidiately
$BNB $ETH
Visualizza traduzione
JUST IN 🚨🚨 🚨 THORChain Exploited Across 4 Chains — $10M+ Stolen THORChain has been exploited across Bitcoin, Ethereum, BSC, and Base simultaneously, with stolen funds already exceeding $10M according to ZachXBT.
JUST IN 🚨🚨

🚨 THORChain Exploited Across 4 Chains — $10M+ Stolen

THORChain has been exploited across Bitcoin, Ethereum, BSC, and Base simultaneously, with stolen funds already exceeding $10M according to ZachXBT.
Pensi che possa trasformare i miei ultimi $15 in $260 solo facendo trading nel mercato Spot di Binance? Ho deciso di iniziare lunedì 18 maggio 2026. Il mio piano è: 5% di rischio su ogni trade Obiettivo di profitto del 10% Incrociate le dita per me, ragazzi! A proposito, aprirò le mie operazioni così tutti possono vedere; se volete farlo anche voi, seguitemi e facciamolo insieme.
Pensi che possa trasformare i miei ultimi $15 in $260 solo facendo trading nel mercato Spot di Binance? Ho deciso di iniziare lunedì 18 maggio 2026. Il mio piano è:
5% di rischio su ogni trade
Obiettivo di profitto del 10%
Incrociate le dita per me, ragazzi!
A proposito, aprirò le mie operazioni così tutti possono vedere; se volete farlo anche voi, seguitemi e facciamolo insieme.
Visualizza traduzione
web3 security ⚔️ Attackers Are Winning — And AI Is Widening the Gap Defenders ship on deadlines. Attackers operate on open-ended timelines with billion-dollar upside — now using AI to scan for vulnerabilities around the clock. The only durable fix: define what must always be true about your system before you ship, not after. [claimBigPackage](https://app.binance.com/uni-qr/V82xvyDG?utm_medium=web_share_copy) $BTC $ETH $XRP
web3 security
⚔️ Attackers Are Winning — And AI Is Widening the Gap

Defenders ship on deadlines. Attackers operate on open-ended timelines with billion-dollar upside — now using AI to scan for vulnerabilities around the clock.

The only durable fix: define what must always be true about your system before you ship, not after.

claimBigPackage

$BTC $ETH $XRP
Visualizza traduzione
Visualizza traduzione
Visualizza traduzione
Visualizza traduzione
security researcher $BIO
security researcher

$BIO
Stanco Fa così caldo Saldo $0.00 Sfinito Senza motivazione Ma comunque *Disciplina* sufficiente per portare a termine il lavoro $JTO $KSM $DOGS
Stanco
Fa così caldo
Saldo $0.00
Sfinito
Senza motivazione
Ma comunque
*Disciplina* sufficiente per portare a termine il lavoro
$JTO $KSM $DOGS
sicurezza Web3 in progress Oggi ho imparato ✅Come fare Test su Foundry ✅Tipi di Test in Foundry ✅Debugging dei Test ✅Script di deploy avanzati ✅Copertura dei Test Prendo appunti e scrivo le parole chiave che devo controllare nella documentazione di Solidity per ulteriori spiegazioni #Web3 #SecurityAlert $BTC $ETH $BNB
sicurezza Web3 in progress
Oggi ho imparato
✅Come fare Test su Foundry
✅Tipi di Test in Foundry
✅Debugging dei Test
✅Script di deploy avanzati
✅Copertura dei Test

Prendo appunti e scrivo le parole chiave che devo controllare nella documentazione di Solidity per ulteriori spiegazioni
#Web3 #SecurityAlert $BTC $ETH $BNB
voglio iniziare a documentare il mio percorso per diventare sviluppatore di smart contract e ricercatore di sicurezza web3 qui su Binance. Ogni giorno farò post su quello che imparo mentre opero su X #solodity $BTC $ETH $BNB
voglio iniziare a documentare il mio percorso per diventare sviluppatore di smart contract e ricercatore di sicurezza web3 qui su Binance. Ogni giorno farò post su quello che imparo mentre opero su X #solodity $BTC $ETH $BNB
Sarò lì
Sarò lì
Binance Square Official
·
--
Hai seguito l'Episodio 6 di Inside the Blockchain 100?

Abbiamo chiesto ad Arthur Hayes di porre una domanda direttamente alla community di Binance Square, e le risposte migliori saranno premiate.

Eccola qui: “Qual è la conferenza più preziosa dell'anno per te come parte della community di Binance?”

Come partecipare:
→ Condividi la tua risposta nei commenti qui sotto
→ Scadenza: 4 maggio, 11:00 UTC

🎁 Le 5 migliori risposte riceveranno merchandising di Binance
🏆 I vincitori saranno annunciati tramite l'account Binance Square e contattati tramite Binance Assistant.

Non hai ancora visto l'intervista? Inizia here 🔗
adoro questa immagine, mostra forza con colori bellissimi $BTC $ETH $BNB
adoro questa immagine, mostra forza con colori bellissimi
$BTC $ETH $BNB
Ieri, intorno alle 22:00, per la prima volta ho bevuto una MonsterEnergy. Cosa c'è in questa bevanda che mi fa sentire più concentrato e lucido? Giuro, per 5 ore filate sono rimasto locked-in, non mi sento stanco, assonnato o distratto, piena concentrazione. Non ho nemmeno scrollato tra i reels nemmeno una volta. Sto imparando lo sviluppo Blockchain e la ricerca sulla sicurezza web3. $ETH $BNB #SecurityAlert #Audit
Ieri, intorno alle 22:00, per la prima volta ho bevuto una MonsterEnergy. Cosa c'è in questa bevanda che mi fa sentire più concentrato e lucido? Giuro, per 5 ore filate sono rimasto locked-in, non mi sento stanco, assonnato o distratto, piena concentrazione. Non ho nemmeno scrollato tra i reels nemmeno una volta. Sto imparando lo sviluppo Blockchain e la ricerca sulla sicurezza web3. $ETH $BNB #SecurityAlert #Audit
🚨 Exploit Attivo sui Contratti Cross-Chain di ZetaChain Un attacco in corso sta mirando ai contratti GatewayEVM di ZetaChain su tutte le catene EVM. Revoca immediatamente tutte le approvazioni per qualsiasi contratto ZetaChain GatewayEVM.
🚨 Exploit Attivo sui Contratti Cross-Chain di ZetaChain

Un attacco in corso sta mirando ai contratti GatewayEVM di ZetaChain su tutte le catene EVM.

Revoca immediatamente tutte le approvazioni per qualsiasi contratto ZetaChain GatewayEVM.
🔍 $150K Svuotati da Scallop tramite un Pacchetto Obsoleto di 17 Mesi Un attaccante ha eluso il SDK attivo e ha chiamato un pacchetto V2 obsoleto di novembre 2023 — dove last_index non è mai stato inizializzato, accreditandoli con 17 mesi di ricompense accumulate all'istante. Su Sui, i pacchetti sono immutabili e sempre richiamabili — ogni vecchia versione rimane una superficie d'attacco attiva a meno che gli oggetti condivisi non impongano controlli di versione. 🔗 Dettagli
🔍 $150K Svuotati da Scallop tramite un Pacchetto Obsoleto di 17 Mesi

Un attaccante ha eluso il SDK attivo e ha chiamato un pacchetto V2 obsoleto di novembre 2023 — dove last_index non è mai stato inizializzato, accreditandoli con 17 mesi di ricompense accumulate all'istante.

Su Sui, i pacchetti sono immutabili e sempre richiamabili — ogni vecchia versione rimane una superficie d'attacco attiva a meno che gli oggetti condivisi non impongano controlli di versione.

🔗 Dettagli
Questo è incredibile. Come diavolo possono LayerZero e Kelp avere il coraggio di fare richieste? > @LayerZero_Core NON ha ancora rivelato quanto contribuirà a DeFi United. > @KelpDAO non si è nemmeno impegnato a contribuire. Ricorda che (1) queste erano le due parti responsabili dell'hack in primo luogo e (2) LayerZero ha raccolto circa ~$300M in totale. Questo è l'apice del comportamento senza vergogna.
Questo è incredibile.

Come diavolo possono LayerZero e Kelp avere il coraggio di fare richieste?

> @LayerZero_Core NON ha ancora rivelato quanto contribuirà a DeFi United.

> @KelpDAO non si è nemmeno impegnato a contribuire.

Ricorda che (1) queste erano le due parti responsabili dell'hack in primo luogo e (2) LayerZero ha raccolto circa ~$300M in totale.

Questo è l'apice del comportamento senza vergogna.
🚨 Kipseli.capital è stata distrutta, $72.35K drenati in un attacco classico di mismatch decimale (2026-04-22) Il bot MEV ha scambiato 0.04 WETH ($95) → ricevuto 0.926 cbBTC ($72.35K) tramite il PropAMM Router. I documenti dicono che il prezzo è denominato in USDC. L'attaccante ha usato un percorso non supportato WETH→cbBTC. Il sistema di pricing ha restituito una quotazione in USDC con scala a 6 decimali (92,610,395) e il contratto l'ha trasferita direttamente come cbBTC a 8 decimali. Un intero, due valori completamente diversi. Il firmatario on-chain lega solo (tokenIn, tokenOut, timestamp) con un controllo hardcoded della chiave zero su amountIn o rate. Niente sanità, exploit immediato. Che cos'è un attacco di mismatch decimale? Un attacco di mismatch decimale avviene quando la logica di pricing/oracolo di un contratto smart assume una precisione decimale di un token (ad es. i 6 decimali di USDC) ma il token effettivamente trasferito utilizza una precisione diversa (ad es. gli 8 decimali di cbBTC). Il contratto riceve una quotazione intera scalata per i decimali attesi, quindi usa ciecamente lo stesso intero grezzo come importo di trasferimento per il token a più decimali. Poiché ogni decimale extra moltiplica il valore reale per 10, un numero "piccolo" in scala USDC diventa un enorme pagamento quando interpretato come un token in scala BTC. L'attaccante sceglie semplicemente un percorso di scambio non supportato che attiva il caricamento decimale errato mentre il firmatario non convalida mai amountIn, rate, o direzione del prezzo, trasformando uno scambio da $95 in un guadagno di $72K in un'unica transazione.
🚨 Kipseli.capital è stata distrutta, $72.35K drenati in un attacco classico di mismatch decimale (2026-04-22)
Il bot MEV ha scambiato 0.04 WETH ($95) → ricevuto 0.926 cbBTC ($72.35K) tramite il PropAMM Router.

I documenti dicono che il prezzo è denominato in USDC. L'attaccante ha usato un percorso non supportato WETH→cbBTC. Il sistema di pricing ha restituito una quotazione in USDC con scala a 6 decimali (92,610,395) e il contratto l'ha trasferita direttamente come cbBTC a 8 decimali. Un intero, due valori completamente diversi.
Il firmatario on-chain lega solo (tokenIn, tokenOut, timestamp) con un controllo hardcoded della chiave zero su amountIn o rate. Niente sanità, exploit immediato.

Che cos'è un attacco di mismatch decimale?
Un attacco di mismatch decimale avviene quando la logica di pricing/oracolo di un contratto smart assume una precisione decimale di un token (ad es. i 6 decimali di USDC) ma il token effettivamente trasferito utilizza una precisione diversa (ad es. gli 8 decimali di cbBTC).

Il contratto riceve una quotazione intera scalata per i decimali attesi, quindi usa ciecamente lo stesso intero grezzo come importo di trasferimento per il token a più decimali. Poiché ogni decimale extra moltiplica il valore reale per 10, un numero "piccolo" in scala USDC diventa un enorme pagamento quando interpretato come un token in scala BTC.

L'attaccante sceglie semplicemente un percorso di scambio non supportato che attiva il caricamento decimale errato mentre il firmatario non convalida mai amountIn, rate, o direzione del prezzo, trasformando uno scambio da $95 in un guadagno di $72K in un'unica transazione.
Qualcuno dirà che è una buona cosa congelare asset rubati. Moralmente SÌ Ma la Crypto non funziona così, quindi questa decisione di Arbitrum One non è positiva per il mondo della Decentralizzazione e del progetto $ARB secondo la mia opinione.
Qualcuno dirà che è una buona cosa congelare asset rubati. Moralmente SÌ

Ma la Crypto non funziona così, quindi questa decisione di Arbitrum One non è positiva per il mondo della Decentralizzazione e del progetto $ARB secondo la mia opinione.
Accedi per esplorare altri contenuti
Unisciti agli utenti crypto globali su Binance Square
⚡️ Ottieni informazioni aggiornate e utili sulle crypto.
💬 Scelto dal più grande exchange crypto al mondo.
👍 Scopri approfondimenti autentici da creator verificati.
Email / numero di telefono
Mappa del sito
Preferenze sui cookie
T&C della piattaforma