Binance Square

deadlock

1,150 vizualizări
7 discută
MR-Masters
·
--
Bearish
Monedele $BTC $ETH $BNB revenirea: Blocajul s-a încheiat. Președintele Trump a semnat oficial legea, iar cea mai lungă închidere a guvernului din istoria SUA este oficial în spatele nostru. Sistemul federal revine la normal, iar încrederea se răspândește deja în piețe. ✅ Angajații guvernamentali se întorc ✅ Plățile întârziate sunt reluate ✅ Serviciile federale au fost reactivate ✅ Cheltuielile sunt din nou în economie Pe măsură ce sistemul se reactivează după săptămâni de stagnare, totul #deadlock #president {spot}(BTCUSDT) {spot}(ETHUSDT)
Monedele $BTC $ETH $BNB revenirea:
Blocajul s-a încheiat. Președintele Trump a semnat oficial legea, iar cea mai lungă închidere a guvernului din istoria SUA este oficial în spatele nostru. Sistemul federal revine la normal, iar încrederea se răspândește deja în piețe.
✅ Angajații guvernamentali se întorc
✅ Plățile întârziate sunt reluate
✅ Serviciile federale au fost reactivate
✅ Cheltuielile sunt din nou în economie
Pe măsură ce sistemul se reactivează după săptămâni de stagnare, totul
#deadlock #president
⚠️ BLOCARE DE RANSOMWARE SE ASCUNDE PRIN CONTRACTE INTELEGENTE POLYGON Conform Cointelegraph, firma de securitate cibernetică Group-IB a identificat un tip de ransomware numit „#DeadLock ” care folosește #Polygon contracte inteligente pentru a-și ascunde activitatea și pentru a roti adresele de proxy. Malware-ul actualizează dinamic adresele de comunicare cu serverul de comandă și control prin interacțiunea cu anumite contracte inteligente. Odată ce un victimă este infectată și datele sunt criptate, DeadLock emite cereri de răscumpărare și amenință că va vinde datele furate dacă cererile nu sunt îndeplinite. Deși numărul victimelor cunoscute rămâne limitat, această metodă de atac nouă reprezintă un risc potențial pentru organizațiile cu măsuri de securitate insuficiente. #DeadLock #CryptoScam
⚠️ BLOCARE DE RANSOMWARE SE ASCUNDE PRIN CONTRACTE INTELEGENTE POLYGON

Conform Cointelegraph, firma de securitate cibernetică Group-IB a identificat un tip de ransomware numit „#DeadLock ” care folosește #Polygon contracte inteligente pentru a-și ascunde activitatea și pentru a roti adresele de proxy.

Malware-ul actualizează dinamic adresele de comunicare cu serverul de comandă și control prin interacțiunea cu anumite contracte inteligente. Odată ce un victimă este infectată și datele sunt criptate, DeadLock emite cereri de răscumpărare și amenință că va vinde datele furate dacă cererile nu sunt îndeplinite.

Deși numărul victimelor cunoscute rămâne limitat, această metodă de atac nouă reprezintă un risc potențial pentru organizațiile cu măsuri de securitate insuficiente.

#DeadLock #CryptoScam
·
--
Bullish
⚠️ Atenție: Noua ransomware ‘DeadLock’ folosește contracte inteligente Polygon pentru a rămâne invizibil Cercetătorii avertizează că ransomware-ul DeadLock folosește contracte inteligente Polygon pentru a ascunde infrastructura și a evita apărarea de securitate tradițională #deadlock $BTC {spot}(BTCUSDT)
⚠️ Atenție: Noua ransomware ‘DeadLock’ folosește contracte inteligente Polygon pentru a rămâne invizibil

Cercetătorii avertizează că ransomware-ul DeadLock folosește contracte inteligente Polygon pentru a ascunde infrastructura și a evita apărarea de securitate tradițională #deadlock $BTC
⚠️ BLOCAJ RANSOMWARE SE ASCUNDE PRIN CONTRACTE INTELIGENTE POLYGON Conform Cointelegraph, firma de securitate cibernetică Group-IB a identificat o tulpină de ransomware numită „#DeadLock” care folosește contracte inteligente #Polygon pentru a-și ascunde activitatea și a roti adresele proxy. Malware-ul își actualizează dinamic adresele de comunicație command-and-control interacționând cu contracte inteligente specifice. Odată ce o victimă este infectată și datele sunt criptate, DeadLock emite cereri de răscumpărare și amenință că va vinde datele furate dacă cerințele nu sunt îndeplinite. Deși numărul victimelor cunoscute rămâne limitat, această metodă de atac nouă prezintă un risc potențial pentru organizațiile cu măsuri de securitate insuficiente. #DeadLock #Cryptoscam #coin #market #news $C {future}(CUSDT) $CA $XRP {future}(XRPUSDT)
⚠️ BLOCAJ RANSOMWARE SE ASCUNDE PRIN CONTRACTE INTELIGENTE POLYGON

Conform Cointelegraph, firma de securitate cibernetică Group-IB a identificat o tulpină de ransomware numită „#DeadLock” care folosește contracte inteligente #Polygon pentru a-și ascunde activitatea și a roti adresele proxy.

Malware-ul își actualizează dinamic adresele de comunicație command-and-control interacționând cu contracte inteligente specifice. Odată ce o victimă este infectată și datele sunt criptate, DeadLock emite cereri de răscumpărare și amenință că va vinde datele furate dacă cerințele nu sunt îndeplinite.

Deși numărul victimelor cunoscute rămâne limitat, această metodă de atac nouă prezintă un risc potențial pentru organizațiile cu măsuri de securitate insuficiente.

#DeadLock #Cryptoscam #coin #market #news $C
$CA $XRP
DeadLock: Cum folosesc hackerii Polygon pentru atacuri cibernetice «invizibile».În ianuarie 2026, experții în securitate cibernetică (în special Group-IB și Cisco Talos) au tras un semnal de alarmă: un nou grup de hackeri, DeadLock, a inventat o metodă revoluționară de a-și ascunde infrastructura, folosind rețeaua Polygon. Principala caracteristică a DeadLock este tehnica EtherHiding. În loc să își scrie adresele serverelor de control (C2) direct în codul virusului (ceea ce poate fi ușor blocat de antivirusi), infractorii le plasează în contracte inteligente Polygon. Malware-ul se conectează la blockchain, citește adresa actuală a serverului proxy și abia apoi stabilește legătura cu hackerii.

DeadLock: Cum folosesc hackerii Polygon pentru atacuri cibernetice «invizibile».

În ianuarie 2026, experții în securitate cibernetică (în special Group-IB și Cisco Talos) au tras un semnal de alarmă: un nou grup de hackeri, DeadLock, a inventat o metodă revoluționară de a-și ascunde infrastructura, folosind rețeaua Polygon.
Principala caracteristică a DeadLock este tehnica EtherHiding. În loc să își scrie adresele serverelor de control (C2) direct în codul virusului (ceea ce poate fi ușor blocat de antivirusi), infractorii le plasează în contracte inteligente Polygon. Malware-ul se conectează la blockchain, citește adresa actuală a serverului proxy și abia apoi stabilește legătura cu hackerii.
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon