网站安全

人工对智能合约的代码安全审计测评

阅读(213)

通过手工分析3,855份可疑智能合约,我们收集了一些有趣的观察结果,这些数据与更广泛的以太坊关于社会工程攻击的讨论有关。请注意1[相同代码的多个版本]:众所周知,绝大多数智...

利用人工安全审计来解决智能合约中的攻击

阅读(145)

如上述所述,不能完全自动检测社会工程学的攻击。因为必须进行人工测评才能理解智能合同的意思。然而,手动检测社会工程学攻击需要费力,如应用十六进制查看器检测源代码、生...

ChainLink智能合约攻击与漏洞介绍

阅读(220)

ChainLinkToken综合L1攻击:块链Oracle是将可靠的外部信息传递给智能合同的上下文的服务。利用其项目资产抵押,ChainLink发售了具备LINK18符号的ERC-20Token,在其程序代码中融合了攻击模式L1。...

社会工程学在智能合约中的攻击与漏洞利用

阅读(95)

本文最重要的一个问题是,这六种社会工程攻击是否可以用于现实世界的智能合约。为了回答这个问题,选择满足以下条件的5个智能合约源代码:a)代表智能合约的流行用例b)他们有成千...

社会工程学在智能合约中的攻击与漏洞利用

阅读(137)

本文最重要的一个问题是,这六种社会工程攻击是否可以用于现实世界的智能合约。为了回答这个问题,选择满足以下条件的5个智能合约源代码:a)代表智能合约的流行用例b)他们有成千...

区块链函数攻击的要点分析

阅读(156)

区块链攻击有一个主要弱点:尽管代码中没有任何东西看起来可疑,但ICC调用的状态检查可能会提示谨慎的用户进行测试部署以检查调用是否成功。下一个攻击提供了通过这种测试的欺...

勒索病毒的发展史 从PCCyborg开始

阅读(490)

时间追溯到1989年,当时很多人没有接触过电脑,信息传输也是用软盘传达的。此时,哈佛大学博士学位的生物学家约瑟夫波普(JosephPopp)开发了软件,向世界卫生组织艾滋病会议的参加者...

从信息安全角度解说勒索病毒

阅读(288)

InformationSecurity(InformationSecurity)意味着保护信息和信息系统免受侵害。电脑硬件、软件、数据的主要保护不会因为偶然或恶意的原因而被破坏、改变、显露。就层次概念而言,电脑硬件可...

快手安全情报服务架构的搭建与优化

阅读(292)

整体安全信息服务结构图如下:其中,基于图形数据库的信息综合查询平台,软件结构如下图所示:信息综合查询平台的软件结构图,注:AccessProxy支持从事务网到IDC的访问,kngx支持IDC内的...

业务全面上云的优势以及容器分析

阅读(240)

容器云平台本身就是一种技术产品,如果它不能承载和赋予业务能力,就没有出现的使用价值。所以在技术平台完成之前,需要与各个业务系统紧密合作,提供良好的客户支持,配合业...