📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
CEX成功阻止疑似Lazarus攻擊,發現其IP地址及重大安全疏漏
【CEX成功阻止疑似Lazarus攻擊,發現其IP地址及重大安全疏漏】CEX在周五公告中表示,其安全團隊成功阻止了一次由與朝鮮有關聯的黑客組織Lazarus Group發起的社交工程攻擊。CEX稱:“最近,一名員工通過LinkedIn被聯繫,提出合作開發NFT市場Web3項目,目的是誘導受害者在電腦上運行含有惡意代碼的項目代碼。”該員工及時識別風險並上報,安全團隊介入調查,發現該攻擊試圖復用名爲“BeaverTail”的惡意代碼。CEX指出:“我們發現該腳本中的‘操作安全錯誤’可能暴露了攻擊者的‘原始IP地址’。”團隊還表示:“該組織似乎已分裂成多個技術水平不一的小組。”他們已識別出至少10個可能用於測試或開發惡意軟件的帳戶。CEX補充:“此次調查顯示,該組織初級的釣魚策略與其高級的利用技術之間形成鮮明對比。”