Cointime

扫码下载App
iOS & Android

比特丛林助警方破获涉及金额达2500万元人民币的比特币盗窃案

11月1日消息,近日,安全公司比特丛林团队已协助某地警方成功侦破一起关于100多枚比特币(BTC)的盗窃案,并成功追回被盗数字资产,此案件涉案金额高达2500万元人民币。

评论

所有评论

推荐阅读

  • 多个法国政府网站因 DDoS 攻击下线,或与 Pavel Durov 被捕有关

    据 Cointelegraph 报道,多个法国政府网站因遭到 DDoS 攻击而下线,攻击被怀疑与一个俄罗斯黑客组织有关。受影响的网站包括巴黎行政法院、法国卫生部门及法国最高法院网站。
  • 窃取5540万枚DAI的黑客向eXch转移300枚ETH,向Kucoin转移约38枚ETH

    据派盾监测,窃取 5540 万枚 DAI 的钓鱼地址向 eXch 转移了 300 枚 ETH,向 Kucoin 转移了约 38 枚 ETH。
  • 入侵麦当劳Ins账户的黑客已获利5136枚SOL

    据 Lookonchain 监测,昨天黑客入侵了麦当劳的 Instagram 账户并推广 GRIMACE 代币,相关黑客利用 24 个内部钱包,仅用 65 枚 SOL 就购买了 7.05 亿枚 GRIMACE,最终以 5202 SOL 价格售出,获利 5136 枚 SOL。
  • 慢雾:此前被盗的约5500万枚DAI被发送至不同地址后多数兑换为ETH

    8月22日消息,据慢雾监测,此前某用户因遭网络钓鱼攻击被盗的约5500万枚DAI被发送到不同的地址,但有些再次归集于地址 0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc。大多数后来被兑换为ETH。 目前各地址持有情况: 0xdd6397104d57533e507bd571ac88c4b24852bce9:6745.88枚ETH 以及约1927万美元DAI; 0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e:2164.48枚ETH; 0xba258b2b0afdbff8a6b4171f2da3ef1ae8071843:2164.45枚ETH; 0xbeda662dc22c972498a18cbddfb22b8ff9fde97c:387.18枚ETH。
  • 麦当劳的Instagram账号疑似被盗发布Meme代币

    麦当劳的Instagram账号疑似被盗并发布Meme代币GRIMACE,市值在三十分钟内上升至2500万美元后下跌80%,目前暂报450万美元。官方账号疑似被盗,请用户注意风险。
  • Sahara AI官方Discord遭攻击,请勿点击相关链接

    去中心化AI区块链平台Sahara AI在X表示,其官方Discord遭攻击,在进一步通知之前,请用户不要点击任何链接或回复任何消息。Sahara AI正在努力解决这一问题并确保服务器的安全。Sahara AI将及时更新进展。请留意后续公告。
  • CoinTime 8月17日要闻速递

    1. 分析师:若比特币遵循前几届美国选举年模式,或将在一两个月内出现突破
  • 分析师:若比特币遵循前几届美国选举年模式,或将在一两个月内出现突破

    加密货币分析师Matthew Hyland表示,如果比特币遵循前几届美国选举年模式,近期缺乏动力的趋势可能会发生显著逆转。Matthew Hyland解释说:“回想一下2012年8月,当时股市出现了大规模崩盘。然后股市慢慢进入美国大选周期,大选结束后股市才开始大幅上涨,预计比特币也会出现这种走势,会有些波动,但不会太疯狂,比特币的价格或将在当前区间内维持一段时间,然后可能在10月、11月走出这个区间”。 不过,10x Research研究主管Markus Thielen建议,比特币持有者应该观望,直至资产价格跌至40,000美元以下,以便在下一轮牛市到来之前获得最佳入场价格。
  • 比特币混币服务Bitcoin Fog创始人律师反对30年监禁刑罚

    加密货币混币服务Bitcoin Fog创始人Roman Sterlingov的律师团队近日对其可能面临的长期刑罚提出异议。8月15日,律师向哥伦比亚特区联邦地区法院提交文件,反对检察官建议的20至30年监禁,称这与类似案件相比"不合理"。
  • Windows再曝严重安全漏洞,无需用户验证即可通过IPV6入侵

    据微软官方披露,近日,Windows系统曝出严重安全漏洞,编号为CVE-2024-38063,该漏洞影响所有受支持的Windows版本,包括Windows11、Windows10以及多个版本的WindowsServer。漏洞的CVSS3.1分数为9.8,属于「重要」级别,攻击者可以通过特制的IPv6数据包远程入侵设备,执行任意代码。该漏洞存在于Windows的TCP/IP网络堆栈中,是一个严重的远程代码执行漏洞。 攻击者可以通过反复向Windows设备发送特制的IPv6数据包,触发漏洞并远程执行代码,无需用户交互或身份验证。微软强烈建议所有用户尽快更新至最新的Windows版本。微软正在发布相关补丁以修复此漏洞,禁用IPv6可临时防止漏洞被利用。