$V2EX
Solana
Give SOL to 7P8819...AapD Copy Address
使用 SOL 向 deepbytes 打赏,数额会 100% 进入 deepbytes 的钱包。
deepbytes
1.27D

deepbytes

V2EX 第 676713 号会员,加入于 2024-02-21 13:28:08 +08:00
今日活跃度排名 4320
90 S 75 B
GhostinShell
根据 deepbytes 的设置,主题列表只有在你登录之后才可查看
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
deepbytes 最近回复了
18 小时 16 分钟前
回复了 PilgrimSun 创建的主题 Solana 关于我买和卖 v 币的说明
吨一个打赏,佬
18 小时 46 分钟前
回复了 Void000 创建的主题 问与答 大家消费降级到什么程度了?
开始琢磨如何自给自足,能不花钱就不花钱…咖啡都已经觉得瑞幸贵了,自己买豆子,自己磨,自己冲,平均 2.56 元/杯
2 天前
回复了 MIND222 创建的主题 健康 30 多岁的中年人,真诚的发问。
zoom 2 究极慢跑 30 分钟(跑着的时候可以正常说话不喘气),每天深蹲 50 次,每天踮脚尖 50 次,每天缩 jj50 次(学名叫提肛)
物理外挂:深蹲,锻炼髋部。坚持一个月效果非常明显,配合有氧运动。让你女友另眼相看更加爱你:



@LioMore 哈哈😆加油
@LioMore 至于“亲历”,我指的是在各大平台追踪事件,从开始有第一手消息的时候就在追了,安全圈的佬们也是第二天才在各大平台发表言论
@LioMore 原来佬也是维护者~对这次事件有啥看法不?好多佬想听听,我在 github 上看到有好些其他的维护者也收到了一样的钓鱼邮件
@yurenfeijing 可以了解一下 window.ethereum 对象。
---
理解这个攻击场景的原理:
1 、攻击者没有攻破浏览器的沙箱,也没有读取插件钱包的任何内部数据。
2 、只是在网页自己的地盘上,利用了网页与钱包之间必须存在的、公开的通信接口,进行了一次中间人攻击。它污染的是即将发送给钱包的数据,而不是钱包本身。
3 、网页被投毒后,它不是去“检测”插件,而是去“欺骗”插件。它给插件提供的是伪造的交易请求,而插件本身无法分辨这份请求在到达它之前是否已经被篡改过
@wobuhuicode 佬,有更好的办法么?
@coolcoffee 佬多虑了,这种级别的大公司,更新都是有严格控制的,electron 也有最佳安全实践,理论上的可能性不等于现实中的高概率。正是因为他们知道自己是最高价值的目标,所以他们投入了业界最高级别的资源和流程来确保这条攻击路径被层层设防、几乎无法走通。
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   962 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 15ms · UTC 21:46 · PVG 05:46 · LAX 14:46 · JFK 17:46
Developed with CodeLauncher
♥ Do have faith in what you're doing.