![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
io.net prend des mesures rapides contre les attaques par injection SQL pour sécuriser les réseaux GPU
Apr 29, 2024 at 06:09 pm
En réponse à une attaque par injection SQL ciblant les métadonnées du GPU, Husky.io, responsable de la sécurité d'Io.net, a annoncé des mesures de sécurité renforcées et une webdiffusion prévue démontrant la récupération du système en direct. Malgré l'attaque, le matériel GPU reste sécurisé et l'intégrité du réseau est préservée.
Io.net's Swift Response to SQL Injection Attack Ensures GPU Network Integrity
La réponse rapide d'Io.net à l'attaque par injection SQL garantit l'intégrité du réseau GPU
In a major cybersecurity incident that tested the resilience of its decentralized physical infrastructure network (DePIN), Io.net swiftly implemented robust security measures to mitigate the impact of a SQL injection attack that compromised GPU metadata.
Lors d'un incident majeur de cybersécurité qui a testé la résilience de son réseau d'infrastructure physique décentralisé (DePIN), Io.net a rapidement mis en œuvre des mesures de sécurité robustes pour atténuer l'impact d'une attaque par injection SQL qui a compromis les métadonnées du GPU.
Rapid Response and System Recovery
Réponse rapide et récupération du système
Upon detecting the attack at 1:05 a.m. PST on April 25, Io.net's Chief Security Officer, Husky.io, immediately initiated corrective actions to strengthen security and safeguard the network. The quick response prevented the malicious actors from compromising the actual GPU hardware, ensuring the integrity of Io.net's extensive network.
Après avoir détecté l'attaque à 1 h 05 PST le 25 avril, le responsable de la sécurité d'Io.net, Husky.io, a immédiatement lancé des mesures correctives pour renforcer la sécurité et protéger le réseau. La réponse rapide a empêché les acteurs malveillants de compromettre le matériel GPU réel, garantissant ainsi l'intégrité du vaste réseau d'Io.net.
Strengthened Security Measures
Mesures de sécurité renforcées
To enhance security, Io.net implemented several measures, including:
Pour renforcer la sécurité, Io.net a mis en œuvre plusieurs mesures, notamment :
- Added SQL injection checks to APIs
- Improved monitoring of unauthorized attempts
- Deployed a user-specific authentication solution based on Auth0 and OKTA to address vulnerabilities in universal authorization tokens
Mitigation of Impact
Ajout de contrôles d'injection SQL aux API Surveillance améliorée des tentatives non autorisées Déploiement d'une solution d'authentification spécifique à l'utilisateur basée sur Auth0 et OKTA pour corriger les vulnérabilités des jetons d'autorisation universels Atténuation de l'impact
While the security updates coincided with a snapshot of the rewards program, resulting in a temporary dip in supply-side participation, Io.net proactively launched Ignition Rewards Season 2 in May to address these challenges. Ongoing efforts include working with vendors to upgrade, restart, and reconnect equipment to the network.
Alors que les mises à jour de sécurité ont coïncidé avec un aperçu du programme de récompenses, entraînant une baisse temporaire de la participation du côté de l'offre, Io.net a lancé de manière proactive la saison 2 d'Ignition Rewards en mai pour relever ces défis. Les efforts continus incluent la collaboration avec les fournisseurs pour mettre à niveau, redémarrer et reconnecter les équipements au réseau.
Exposure of API Vulnerabilities
Exposition des vulnérabilités des API
The attack highlighted vulnerabilities in Io.net's API, prompting intensive countermeasures. The attackers exploited a flaw in an API used to display items in the input/output explorer, inadvertently revealing user IDs when searching for device IDs. This exposed information was gathered into a database weeks before the incident.
L'attaque a mis en évidence des vulnérabilités dans l'API d'Io.net, provoquant des contre-mesures intensives. Les attaquants ont exploité une faille dans une API utilisée pour afficher des éléments dans l'explorateur d'entrées/sorties, révélant par inadvertance les identifiants des utilisateurs lors de la recherche des identifiants d'appareil. Ces informations exposées ont été rassemblées dans une base de données des semaines avant l'incident.
Prevention and Detection
Prévention et détection
Husky.io emphasized the critical importance of ongoing detailed assessments and penetration tests on public endpoints to identify and neutralize attacks early on. Io.net is committed to continuous security enhancements to safeguard its network and ensure the reliability of its services.
Husky.io a souligné l'importance cruciale d'évaluations détaillées et de tests d'intrusion continus sur les points finaux publics afin d'identifier et de neutraliser les attaques dès le début. Io.net s'engage à améliorer continuellement la sécurité pour protéger son réseau et assurer la fiabilité de ses services.
Continued Supply-Side Engagement
Engagement continu du côté de l’offre
Despite the incident, Io.net remains focused on fostering supply-side engagement and restoring network connections. The platform continues to service tens of thousands of compute hours monthly, providing critical computing resources for a wide range of applications.
Malgré l'incident, Io.net reste concentré sur la promotion de l'engagement du côté de l'offre et sur la restauration des connexions réseau. La plateforme continue de traiter des dizaines de milliers d'heures de calcul par mois, fournissant des ressources informatiques critiques pour un large éventail d'applications.
Planned Webcast for Live System Recovery
Webdiffusion planifiée pour la récupération du système en direct
To further demonstrate its commitment to transparency and network resilience, Io.net has announced a planned webcast where experts will showcase live system recovery processes. This event will provide valuable insights into the company's security protocols and disaster recovery procedures.
Pour démontrer davantage son engagement en faveur de la transparence et de la résilience du réseau, Io.net a annoncé une webdiffusion prévue au cours de laquelle des experts présenteront en direct les processus de récupération du système. Cet événement fournira des informations précieuses sur les protocoles de sécurité et les procédures de reprise après sinistre de l'entreprise.
Conclusion
Conclusion
Io.net's swift response to the SQL injection attack serves as a testament to the company's commitment to protecting its network and preserving the integrity of its platform. Through rigorous security measures, ongoing security assessments, and proactive vendor collaboration, Io.net continues to provide a robust and secure infrastructure for its diverse customer base.
La réponse rapide d'Io.net à l'attaque par injection SQL témoigne de l'engagement de l'entreprise à protéger son réseau et à préserver l'intégrité de sa plateforme. Grâce à des mesures de sécurité rigoureuses, des évaluations de sécurité continues et une collaboration proactive avec les fournisseurs, Io.net continue de fournir une infrastructure robuste et sécurisée à sa clientèle diversifiée.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- $ Xyz déverrouille le statut de chèvre, les premiers investisseurs positionnés pour un retour sur investissement massif
- Apr 26, 2025 at 10:55 pm
- La spéculation monte que les principaux acteurs financiers cherchent à introduire de nouveaux fonds de crypto-monnaie. Au milieu de cette excitation, les chuchotements suggèrent que Xyzverse (XYZ) pourrait attirer leur attention.
-
- Le monde de la crypto-monnaie est connu pour sa volatilité, en particulier pendant les pompes de marché artificielles
- Apr 26, 2025 at 10:55 pm
- Alors que les pièces de monnaie comme Pepe Coin (Pepe) et les grandes crypto-monnaies comme Avalanche (AVAX) attirent l'attention, les investisseurs se demandent où placer leurs paris
-
- Si vous avez hâte de sauter dans la prochaine vague de pièces de mèmes de création de richesse
- Apr 26, 2025 at 10:50 pm
- Si vous avez hâte de sauter dans la prochaine vague de pièces MEME de création de richesse, vous êtes au bon endroit. Le marché a été parcouru pour découvrir la meilleure crypto à acheter maintenant
-
- PI Network possède des fonctionnalités uniques, promet des rendements élevés - par le Dr Altcoin
- Apr 26, 2025 at 10:50 pm
- Alors que le marché de la cryptographie continue d'évoluer avec de nouveaux projets, un jeton se démarque de son approche unique et de ses perspectives prometteuses - le réseau PI.
-
- Remittix (RTX) dépasse Shiba Inu (Shib) et Pepe (Pepe) en levant plus de 14,5 millions de dollars en prévente
- Apr 26, 2025 at 10:45 pm
- Le marché regorge de nombreuses préventes cryptographiques. Cependant, ceux de l'utilité comme le lead de Remittix. Les investisseurs préfèrent de tels projets en raison de leurs perspectives à long terme et de la forte probabilité qu'ils réussiront.
-
-
- L'opportunité de 6700% de ROI alors que le jeu de Dragoin est mis en ligne sur Telegram, tandis que Kaspa et Arbitrum Airdrops luttent pour l'attention
- Apr 26, 2025 at 10:40 pm
- Découvrez comment le jeu en direct de Dragoin donne des récompenses précoces, tandis que Kaspa et Arbitrum ont emprunté des chemins silencieux et axés sur la technologie. Apprenez pourquoi investir dans la crypto maintenant.
-
-