Bộ Công nghiệp và Công nghệ Thông tin công bố các đề xuất phòng ngừa rủi ro an ninh của OpenClaw, đề xuất bốn chiến lược ứng phó cho các tình huống giao dịch tài chính

Tin Gate News, ngày 11 tháng 3, nền tảng chia sẻ thông tin về mối đe dọa và lỗ hổng an ninh mạng của Bộ Công nghiệp và Công nghệ Thông tin (NVDB) phối hợp với nhà cung cấp trí tuệ nhân tạo, nền tảng thu thập lỗ hổng và doanh nghiệp an ninh mạng đã phát hành hướng dẫn “Sáu điều nên làm, sáu điều không nên làm” để phòng ngừa rủi ro an ninh của OpenClaw (“Tôm hùm”) mã nguồn mở trí tuệ nhân tạo. Trong bối cảnh giao dịch tài chính, NVDB chỉ ra rằng, thông qua doanh nghiệp hoặc cá nhân triển khai “Tôm hùm” gọi API ứng dụng tài chính, có thể thực hiện các chức năng như giao dịch tự động, kiểm soát rủi ro, giao dịch định lượng, nghiên cứu đầu tư thông minh, quản lý danh mục tài sản, thu thập dữ liệu thị trường, phân tích chiến lược và thực thi lệnh giao dịch, nhưng đồng thời tồn tại rủi ro gây ra giao dịch sai lệch hoặc bị chiếm đoạt tài khoản. Các chiến lược đối phó bao gồm: thực hiện cách ly mạng và nguyên tắc tối thiểu quyền hạn, đóng các cổng internet không cần thiết; xây dựng cơ chế kiểm tra thủ công và cắt đứt khẩn cấp, tăng xác nhận hai lần cho các thao tác quan trọng; tăng cường kiểm tra chuỗi cung ứng, sử dụng thành phần chính thức và thường xuyên vá lỗ hổng; thực hiện kiểm tra toàn bộ chuỗi và giám sát an ninh để phát hiện và xử lý kịp thời các rủi ro an ninh.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

$292M DeFi Hack Prompts Security Rethink

Một vụ hack tiền điện tử trị giá 292 triệu USD đã trở thành cuộc khủng hoảng DeFi lớn nhất trong năm, buộc các nhà trong ngành phải cân nhắc lại công tác quản lý rủi ro, các quy trình bảo mật và cấu trúc thị trường, theo CoinDesk. Sự cố đang diễn ra trong bối cảnh Phố Wall tiếp tục tiến hành onchain, làm gia tăng sự giám sát đối với

CryptoFrontier13phút trước

Quỹ Zcash Phát hành Zebra 4.4.0 vào ngày 2 tháng 5, khắc phục nhiều lỗ hổng bảo mật mức đồng thuận

Theo Zcash Foundation, Zebra 4.4.0 đã được phát hành vào ngày 2 tháng 5 để khắc phục nhiều lỗ hổng bảo mật cấp độ đồng thuận và khuyến nghị mạnh mẽ tất cả nhà khai thác node nâng cấp ngay lập tức. Bản cập nhật giải quyết các lỗ hổng có thể gây tấn công từ chối dịch vụ, khiến việc phát hiện block mới bị dừng lại, thao tác chữ ký khối

GateNews5giờ trước

DeFi chịu lỗ 606 triệu USD trong tháng 4; Drift và Kelp DAO chiếm 95%

Các giao thức DeFi ghi nhận khoản lỗ đáng kể lên tới 606 triệu USD trong tháng 4, với 12 giao thức bị nhắm mục tiêu trong các cuộc tấn công kéo dài dưới ba tuần. Drift và Kelp DAO chiếm phần lớn thiệt hại, với mức lỗ lần lượt 285 triệu USD và 292 triệu USD, tương đương khoảng 95% o

GateNews5giờ trước

Robot MEV chuyển đổi 0,22 USD thành 696.000 USD thông qua khai thác lỗ hổng tại pool ANB của Meteora

Theo SolanaFloor, một robot MEV đã khai thác lỗ hổng trong pool ANB của Meteora để chuyển đổi 0,22 đô la Mỹ USDC thành 696.000 USDC trong một giao dịch duy nhất. Token ANB đã giảm 99% sau vụ tấn công.

GateNews5giờ trước

Purrlend mất 1,52 triệu USD sau khi bị xâm phạm admin multi-sig trên HyperEVM và MegaETH

Theo ChainCatcher, Purrlend đã gặp sự cố xâm nhập bảo mật trên các triển khai HyperEVM và MegaETH của mình vào ngày 2/5, gây thiệt hại khoảng 1,52 triệu USD. Kẻ tấn công đã chiếm quyền ví đa chữ ký quản trị 2/3 của giao thức và cấp cho chúng các quyền BRIDGE_ROLE, sau đó đã đúc ra tài sản chưa được bảo chứng

GateNews8giờ trước

Phần mềm độc hại EtherRAT mới được xác định, kết hợp đánh cắp thông tin đăng nhập và tấn công ví tiền mã hóa

Theo các nhà nghiên cứu của LevelBlue SpiderLabs, EtherRAT, một loại mã độc mới được phát hiện, kết hợp đánh cắp thông tin đăng nhập, truy cập từ xa và tấn công ví tiền mã hóa trong cùng một chiến dịch được điều phối. Mã độc được phân phối thông qua các bộ cài giả mạo Tftpd64 được lưu trữ trên các kho GitHub gian lận de

GateNews11giờ trước
Bình luận
0/400
Không có bình luận