ai-blockchain-security-hack

Bybit-Hack: 89% der gestohlenen 1,4 Milliarden Dollar in Kryptowährungen sind noch verfolgbar

MÜNCHEN (IT BOLTWISE) – Der jüngste Angriff auf die Kryptobörse Bybit hat die Branche erschüttert und zeigt erneut die Verwundbarkeit selbst gut gesicherter Plattformen. Trotz der Bemühungen der Angreifer, die gestohlenen Gelder unauffindbar zu machen, bleibt ein Großteil der Summe weiterhin verfolgbar. Der spektakuläre Angriff auf die Kryptobörse Bybit am 21. Februar, bei dem über […]

ai-bybit-hack-kryptowaehrung-sicherheit-cold-wallet

Der Bybit-Hack: Eine neue Ära der Sicherheitsbedrohungen für Krypto-Börsen

DUBAI / MÜNCHEN (IT BOLTWISE) – Der jüngste Angriff auf die Krypto-Börse Bybit hat die Branche erschüttert und neue Fragen zur Sicherheit von Cold Wallets aufgeworfen. Mit einem Verlust von 400.000 ETH und stETH im Wert von über 1,5 Milliarden US-Dollar ist dies der größte Hack einer Börse in der Geschichte. Der Bybit-Hack hat nicht […]

ai-cybersecurity-blockchain-hacker

Nordkoreanische Hacker nutzen Supply-Chain-Angriff für Krypto-Diebstahl

DUBAI / MÜNCHEN (IT BOLTWISE) – Der jüngste Angriff auf die Kryptowährungsbörse Bybit, bei dem 1,5 Milliarden US-Dollar gestohlen wurden, hat die Aufmerksamkeit der internationalen Sicherheitsbehörden auf sich gezogen. Die US-amerikanische Bundespolizei FBI hat den Angriff mit nordkoreanischen Hackergruppen in Verbindung gebracht, die für ihre raffinierten Cyberangriffe bekannt sind. Der spektakuläre Diebstahl von 1,5 Milliarden […]

ai-cybersecurity-cryptocurrency-blockchain-hacker

Nordkorea hinter dem größten Krypto-Diebstahl der Geschichte

DUBAI / MÜNCHEN (IT BOLTWISE) – Nordkorea hat erneut seine Fähigkeiten im Bereich der Cyberkriminalität unter Beweis gestellt. Der Diebstahl von virtuellen Vermögenswerten im Wert von etwa 1,5 Milliarden US-Dollar von der Kryptowährungsbörse ByBit wird als der größte seiner Art in der Geschichte bezeichnet. Nordkorea hat sich durch einen massiven Diebstahl von Kryptowährungen erneut ins […]

ai-cybersecurity-cryptocurrency-digital-wallet

Sicherheitslücke bei Bybit: Safe(Wallet)-Kompromittierung führt zu Milliardenverlust

MÜNCHEN (IT BOLTWISE) – In der Welt der Kryptowährungen hat ein kürzlich aufgedeckter Sicherheitsvorfall bei Bybit für Aufsehen gesorgt. Eine umfassende forensische Untersuchung hat ergeben, dass die Sicherheitslücke auf kompromittierte Safe(Wallet)-Zugangsdaten zurückzuführen ist, die von der berüchtigten Lazarus-Gruppe aus Nordkorea ausgenutzt wurden. Der jüngste Sicherheitsvorfall bei der Kryptowährungsbörse Bybit hat die Branche erschüttert. Berichten zufolge […]

ai-cybersecurity-blockchain-digital-theft

Bybit erholt sich schnell nach historischem Krypto-Hack

SINGAPUR / MÜNCHEN (IT BOLTWISE) – Die Krypto-Börse Bybit hat nach einem massiven Hack, bei dem 1,5 Milliarden US-Dollar gestohlen wurden, ihre Reserven erfolgreich wieder aufgefüllt. Die Krypto-Börse Bybit hat nach einem der größten Hacks in der Geschichte der Branche ihre Reserven schnell wieder aufgefüllt. Innerhalb von weniger als 72 Stunden gelang es Bybit, Hunderttausende […]

ai-cryptocurrency_hack_court_approval

WazirX erhält Genehmigung zur Rückzahlung nach Hack

SINGAPUR / MÜNCHEN (IT BOLTWISE) – Die Kryptowährungsbörse WazirX hat kürzlich einen bedeutenden Schritt zur Wiederherstellung des Vertrauens ihrer Nutzer unternommen. Die Kryptowährungsbörse WazirX hat von der High Court in Singapur die Genehmigung erhalten, einen umfassenden Restrukturierungsplan umzusetzen, der die Rückzahlung der durch einen massiven Hack gestohlenen Gelder ermöglicht. Der Angriff, der mit der berüchtigten […]

ai-macos-malware-rustyattr

Neue Malware RustyAttr nutzt erweiterte Attribute auf macOS aus

SINGAPUR / MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung für macOS-Nutzer ist aufgetaucht, bei der Angreifer erweiterte Attribute ausnutzen, um die Malware RustyAttr einzuschleusen. Eine neue Malware namens RustyAttr hat die Aufmerksamkeit von Sicherheitsexperten auf sich gezogen, da sie eine bisher unbekannte Methode nutzt, um macOS-Systeme anzugreifen. Diese Technik basiert auf der Ausnutzung erweiterter Attribute, […]

352 Leser gerade online auf IT BOLTWISE®