Posts

Q1暗号損失スパイク695%大規模なハックの後の年にq1暗号損失スパイク695%大規模なハックの後の年に

Image
Q1暗号損失スパイク695%大規模なハックの後の年にq1暗号損失スパイク695%大規模なハックの後の年に eは2022に少し3ヶ月以上の深さがあり、毎月、セクターが拡大し続けるにつれて暗号悪用の規模が大きくなるようです。 先週、play-to-earn Axie InfinityのRonin Networkは、約6億2500万ドルで悪用されたと発表し、これまでで最大の分散型金融(DeFi)ハックになりました。 それは歴史の中で最大のハックでしたが、2022年には数百万ドルの大規模な悪用も発生しました。 人と資本が暗号化されるにつれて、損失は大きくなりつつある、web3bug bounty and security services platform ImmunefiのDeFi専門家であるAdrian Herman。 今年のハッキングの歴史 Solanaやその他のブロックチェーンに橋を提供する最大の暗号化プラットフォームの1つであるWormholeは、2月に約$320百万、つまり120,000etherの2でハッキングされました。 ワームホールハックの1週間前に、DeFi protocol Qbit Financeは、QbitのQBridgeプロトコルから206,809Binanceコインを盗んだハッカーに襲われました。 「ワームホールとRoninのハックは、本質的に大規模で、暗号エコシステムにおける深刻な脆弱性や失敗を表しています」と、Nftとweb3ブロックチェーンプロバイダPastelの共同創設者であり、Innovating CapitalのゼネラルパートナーであるAnthony Georgiades氏はtechcrunchに語った。 Immunefiの報告によると、2022年の第1四半期には、web3エコシステム全体で約12億3000万ドルの「損失」が発生しました。 その数は、ハッキングや詐欺的な出来事のために失われた資金を占めている、とHetmanは言った。 その合計は、前年同期のlosses695百万の損失から154.6%上昇しています、データが示しました。 4月4日の時点で、いくつかのDeFiプロトコルで合計230億ドル(TVL)がロックされています。 DefiLlamaのデータによると、そのTVLは前年同期の849億1000万ドルよりも170%高くな

NSOは、Appleが差し止め命令を求めた後、新しいペガサスの犠牲者の週をハ

Image
NSOは、Appleが差し止め命令を求めた後、新しいペガサスの犠牲者の週をハ ヨルダンのジャーナリスト、弁護士、人権擁護者はスパイウェアで標的にされました    捜査官は、彼らが証拠を発見したと言うヨルダンのジャーナリストと人権擁護者のiPhoneは、Appleがappleの顧客をターゲットにするからそれを停止するために、 受賞歴のあるジャーナリストのSuhair Jaradatの電話は、Front Line DefendersとCitizen Labによる彼女の電話の分析によると、最近2021年12月5日に悪名高いスパイウェアでハッキングされ、techcrunchの出版に先立って共有されました。 Jaradatは、彼女の携帯電話を損なう、ペガサススパイウェアへのリンクを持つ人気の反政府評論家になりすまし誰かからのWhatsAppメッセージを送信されました。 法医学的分析によると、JaradatのiPhoneは、前の月に数回ハッキングされ、2021年2月まで遡りました。 Appleは2021年11月にイスラエルのスパイウェアメーカー NSO Groupに対して訴訟を提起し、NSOがAppleの製品とサービスを使用して顧客に対するハッキングを開発および展開することを禁止することを目的とした裁判所発行の差し止め命令を求めていた。 差し止め命令は、付与された場合、その最もステルス能力は、マルウェアを配信するためのAppleのユーザーアカウントを作成するために、iMessageがのようなAppleの自 しかし、これまでのところ、ケースに割り当てられた最初の裁判官が自分自身を回復した後、ケースは遅いスタートにオフになっています,月の前に任意の時 NSO内蔵のPegasus spywareは、政府の顧客に、個人データ、写真、メッセージ、正確な場所など、ターゲットのデバイスへのほぼ完全なアクセスを提供します。 多くの犠牲者が悪意のあるリンクを含むテキストメッセージを受信しましたが、Pegasusは最近、ユーザーの操作やいわゆる"ゼロクリック"攻撃なしでiphoneを静かにハ Appleは昨年、デバイスを危険にさらす可能性のあるiMessage経由で送信される悪意のあるペイロードをフィルタリングするように設計された、目に見えない新 しかし、NSOは新しいエクス

ゼネラルモーターズ、ホンダのパートナーは、手頃な価格のEvの何百万人を作るために

Image
ゼネラルモーターズ、ホンダのパートナーは、手頃な価格のEvの何百万人を作るために    リックSchostek、アメリカのホンダのEVPは、リリースされた声明の中で最高のそれを言った:"新しいバッテリー電気自動車を発表することは、これらの日のニュース「彼は正しい。 (昨日発表された電気デロリアンを含む)一見新しいEVの毎日があります。 しかし、この発表は異なっています。 ゼネラルモーターズとホンダは本日、手頃な価格の電気自動車を共同開発するパートナーシップを発表しました。 これらの車両は2027年に北米を襲うはずです。 パートナーシップは、ゼネラルモーターズUltium EVプラットフォーム(上の写真)と両方の自動車メーカーの堅牢な製造能力を使用することを中心にしています。 Schostek氏は、"これらの強みを活用して、手頃な価格のコンパクトな電気自動車の販売を劇的に拡大する予定です"と述べています。 "このコラボレーションの基盤は、GMとホンダの関係の強さと、電気自動車や自動運転車に焦点を当てた他の先進技術プロジェクトでのコラボレーションの成功に基づく共同開発プロジェクトでの快適さのレベルです。” このパートナーシップの正確な条件は、現時点では利用できません。 しかし、Schostekは、現時点では、GMのUltiumのEVプラットフォームまたはHondaのe:Architectureプラットフォームを使用する車両を指定していないと指摘している。 "GMとホンダは、北米、南米、中国の主要市場を含む世界規模で手頃な価格で望ましいEvを提供するために、最高の技術、設計、製造戦略を共有します"とGMチェア兼CEOのMary Barraは発表した声明で述べている。 "これは、2040年までにグローバルな製品と事業においてカーボンニュートラルを達成し、2035年までに米国の軽量車からのテールパイプ排出量を排除するという当社のコミットメントを実現するための重要なステップです。 一緒に働くことによって、私たちはどちらの会社が単独で達成することができるよりも速く、世界中の人々をEvに入れます。” このパートナーシップは規模に関するものです。 一緒に、ホンダとGMは、利用可能な最も堅牢な製造と流通プロセスの中

Corshaは、マシン間APIトラフィックにMFAセキュリティをもたらすために$12Mを着陸

Image
 Corshaは、マシン間APIトラフィックにMFAセキュリティをもたらすために$12Mを着陸 ワシントンD.CベースのサイバーセキュリティスタートアップであるCorshaは、マシン間APIトラフィックに多要素認証(MFA)をもたらすためのSeries12百万シリーズa投資を インターネット上の2つのアプリケーションが相互に通信できるAPIは、パンデミックの間に組織のデジタル変革の取り組みの中心となりました。 これにより、Apiは悪意のあるハッカーの主要なターゲットとなり、GartnerはApiが今年までにサイバー犯罪で最大の攻撃ベクトルを占めると予測しています。 APIの脆弱性は、最近、知名度の高いセキュリティ侵害の数の原因となっています:Pelotonは、ユーザーのプライベートアカウント情報をこぼし、Experianは何百万人ものアメリ; また、Facebook、LinkedIn、Clubhouseはすべて、セキュリティ保護されていないApiのためにユーザーデータが削られていました。 Corshaは、他の組織が同じ運命に苦しむことから保護するために、機械間APIトラフィックのための自動化されたMFAソリューションを開発しました。 通常、アプリケーションまたはサービスがAPI呼び出しを行う場合は、PKI証明書やJSON webトークンなどの主要な認証要素を利用します。 Corshaは、マシンの動的idから構築され、暗号的に検証可能な分散元帳ネットワークに対してチェックされたワンタイム使用MFA資格情報で、これらの要求を強 API要求は、MFA資格情報とそのマシンのidとの間に一致があり、各API呼び出しには新しいワンタイムuse資格情報が必要であり、組織のAPIサービスのゼロトラストアクセスが有効になっている場合にのみ受け入れられます。 "Human MFAを使用すると、authenticatorをダウンロードしてセットアップするとすぐに、信頼できるマシンへのアクセスを固定します。 それがAPIの世界で私たちがやっていることです」とCorshaの共同創設者でCTOのAnusha Iyer氏はtechcrunchに語ります。 Mfaは決してハッカーの影響を受けませんが、過去にはSIM swapとman—in-the-middle(MITM)攻撃を使用して