Criptomonedas septiembre 23, 2022 Los mejores hilos criptográficos del día: 22 de septiembre Publicado por: Cubo de Tungsteno Cómo empezar a desarrollar blockchain ¿Necesita aprender Solidity / Rust para comenzar con Blockchain? NO Puedes consultar estos proyectos de GitHub: JavaScript → Web3.js / Ethers.js Ir → ir a ethereum Python → Víbora C # → Nethereum PHP → web3.php Java → Web3j un hilo ↓ pic.twitter.com/wkPooFuzzV — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 (JavaScript) Web3.js @ChainSafeth web3.js es una colección de bibliotecas que le permiten interactuar con un nodo Ethereum local o remoto mediante HTTP, IPC o WebSocket. https://t.co/NPUmYDP2Cp — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 (JavaScript) Ethers.js @ethersproject Complete la implementación de la biblioteca y la billetera Ethereum en JavaScript. https://t.co/Idq8hxB11M — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 (Ir) Ir a Ethereum @ethereum Implementación oficial de Go del protocolo Ethereum https://t.co/GTK9Rg4ijR — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 (Python) Vyper@vyperlang @ThePSF Vyper es un lenguaje de programación pitónico orientado a contratos que apunta a Ethereum Virtual Machine (EVM). https://t.co/wZcoDay7AX pic.twitter.com/mkT4dPMzeM — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 (C#) Nethereum @nethereumteam Biblioteca de integración multiplataforma Ethereum .Net https://t.co/RvlqWZsElk — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 (PHP) Web3.php @oficial_php Una interfaz PHP para interactuar con la cadena de bloques y el ecosistema de Ethereum. Análisis ABI nativo e interacciones de contratos inteligentes. https://t.co/Lw8IxrXoXp — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 (Java) Web3j @web3labs @java Biblioteca ligera de Java y Android para la integración con clientes de Ethereum https://t.co/xLfNAfzk52 — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 Publico contenido Web3 todos los días. Para apoyar el proyecto, deje una estrella aquí https://t.co/tj0HjpI5hm — Francesco Ciulla (@ FrancescoCiull4) 22 de septiembre de 2022 Nueva Web3 sofisticada NUEVA ESTAFA DE ALERTA SOFISTICADA Las comunidades son atacadas mediante la inserción de javascript malicioso al final de los enlaces duros que se sabe que roban tokens de autenticación de discordia (lo que resulta en un compromiso completo de la cuenta, con o sin 2FA habilitado). Un poquito – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 Recientemente, el fundador de Boring Security se convirtió en el objetivo de una nueva estafa de discordia que involucra una interacción aparentemente legítima de una solicitud de asociación. También estaban dispuestos a jugar el juego largo. Establecieron una llamada de manera oportuna: las nueve yardas … – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 Sin embargo, supimos de un socio de una cervecera esa estafa que se ve así: 1) Le indicarán que haga clic en un enlace con instrucciones adicionales al final que registrarán su token de autenticación de discordia (ver captura de pantalla)…. pic.twitter.com/7PYxeCCkJQ – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 2) Luego te harán sentir algo que no funcionará (en este caso, una prueba de menta de su tierra de metaverso). 3) EN CHROME (esto no funciona en Firefox) te harán abrir las herramientas de desarrollador y pegar un pequeño identificador (a nuestro socio se le envió 'oxz57hoc'). – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 Y luego su token de autenticación de discordia se envía al estafador: su cuenta de discordia está completamente comprometida. 2FA no importa. Probablemente estén usando herramientas para ver qué permisos tiene a través de sus discordias y tomarán sus comunidades en consecuencia. pic.twitter.com/Z7wpYQDtlt – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 Esto significa que, en teoría, alguien podría enviarte un enlace de opensea (punto) io/listinginfo/{Attacker-Payload-Here} y crees que vas a una lista de opensea, pero luego te das cuenta… (GIF) Este tipo de ataque realmente enfatiza que hacer clic en enlaces en web3 es súper peligroso pic.twitter.com/KUXAa2I5kh – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 ¡Tu token de autenticación de Discord es demasiado fácil de robar! Por favor corra la voz, porque tengo la sensación de que será muy prolífico. Nota: Firefox tiene algunas protecciones integradas contra este tipo de cosas, pero Chrome no le advertirá sobre el acceso a la herramienta para desarrolladores y lo peligroso que puede ser… – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 Un agradecimiento especial a@Plumferno @Server_Forge y toda la ayuda de @techie_club por ayudar a investigar este problema. Siempre es mejor descubrir estos problemas antes de que afecten a nuestras comunidades en general. Por favor, pasa la voz !!!! – Seguridad aburrida (@BoringSecDAO) 22 de septiembre de 2022 Compartir:Haz clic para compartir en Twitter (Se abre en una ventana nueva)Haz clic para compartir en Facebook (Se abre en una ventana nueva)Haz clic para compartir en Telegram (Se abre en una ventana nueva)Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) Artículos Relacionados