Alerte majeure de sécurité dans Web3 🚨


Un projet financé par la Fondation Ethereum (Ketman) a découvert environ 100 travailleurs informatiques nord-coréens (DPRK) qui ont infiltré des entreprises Web3 en utilisant de fausses identités.
Au cours d'une enquête de 6 mois, ils ont identifié ces agents dans environ 53 projets cryptographiques et ont alerté les équipes concernées.
Beaucoup opéraient via des organisations GitHub sophistiquées pour décrocher des contrats et blanchir leur réputation.
Un rappel sérieux : les menaces internes et les faux développeurs à distance restent un risque réel dans le recrutement en crypto.
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 12
  • 8
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
ArbitrageIsn'tAsGoodAsGetting
· Il y a 40m
Le développement à distance est vraiment une zone à haut risque en ce moment, en particulier la menace interne après avoir obtenu les permissions.
Voir l'originalRépondre0
PatchNotes
· Il y a 1h
Plus l'organisation GitHub est bien présentée, plus il est important de vérifier les antécédents.
Voir l'originalRépondre0
GateUser-6319729f
· Il y a 1h
L'équipe qui recrute déjà, vérifiez rapidement : l'historique des soumissions, l'empreinte des appareils, le parcours de paiement contiennent tous des indices.
Voir l'originalRépondre0
PineNeedlesAndColdWind
· Il y a 1h
Il est préférable d'utiliser un environnement isolé pour l'externalisation/la période d'essai, avec une vérification de sécurité obligatoire et une revue par deux personnes avant l'intégration du code dans la branche principale.
Voir l'originalRépondre0
GateUser-ecded933
· Il y a 1h
53 projets ont été compromis, ce qui indique que la gestion des risques dans l'industrie est généralement trop laxiste.
Voir l'originalRépondre0
On-ChainCheatSheetKing
· Il y a 1h
Les liens GitHub, les CV et les référents peuvent tous être des illusions, ne pas croire aveuglément à « l'air très officiel ».
Voir l'originalRépondre0
PaperhandsPoet
· Il y a 1h
Cette affaire me rappelle : se concentrer excessivement sur les questions d'algorithmes lors des entretiens est inutile, l'essentiel étant la gestion des permissions et la sécurité de la chaîne d'approvisionnement.
Voir l'originalRépondre0
MossyLedger
· Il y a 1h
Même si ce n'est pas la RPDC, le développement à distance avec une fausse identité peut également laisser une porte dérobée, il faut considérer la sécurité comme une priorité.
Voir l'originalRépondre0
ExitLiquidityBuddy
· Il y a 1h
J'espère que Ketman ouvrira en open source les indicateurs de détection et la méthodologie, car l'industrie a besoin d'une liste de vérification réutilisable.
Voir l'originalRépondre0
GateUser-4aa73916
· Il y a 1h
Recommandez à toutes les équipes d'adopter par défaut la confiance zéro : permissions minimales, approbation décentralisée, rotation régulière des clés.
Voir l'originalRépondre0
Afficher plus
  • Épingler