Résultats de la recherche pour "MIST"
2026-03-31
08:01

Alerte SlowMist : la version malveillante d’axios 1.14.1 / 0.30.4 présente des risques de sécurité. Il est recommandé de vérifier et de faire tourner les identifiants.

L’équipe de sécurité Mist (SlowFog) publie une alerte : les versions axios@1.14.1 et axios@0.30.4 ont été identifiées comme malveillantes ; elles contiennent une charge malveillante qui peut être déployée via un script postinstall. L’impact sur OpenClaw doit être évalué selon différents scénarios ; il est recommandé que les hôtes concernés vérifient immédiatement et procèdent à la rotation des identifiants.
Plus
00:48

Slow Mist CISO : LiteLLM a subi une attaque de chaîne d'approvisionnement PyPI, les informations sensibles telles que les portefeuilles cryptographiques et les identifiants cloud risquent d'être divulgués

La bibliothèque de passerelle LiteLLM Python AI a subi une attaque de la chaîne d'approvisionnement PyPI, où les attaquants pouvaient voler des informations sensibles des utilisateurs via la commande pip install litellm, y compris les clés SSH, les identifiants de services cloud, les configurations Kubernetes et les identifiants Git.
Plus
11:02

Slowmist publie Slow Mist's Agent Security Skill, un outil de sécurité capable d'identifier les risques liés aux portefeuilles, au code et aux URL

Gate News annonce que le 24 mars, le fondateur de Slow Mist, Yu Xian, a annoncé sur la plateforme X que l'Agent Security Skill a été officiellement lancé. Cet outil non seulement peut découvrir les risques d'empoisonnement ordinaires des Skills, mais peut aussi identifier les risques de sécurité des adresses de portefeuille on-chain, des référentiels de code, des URL, etc., et a été entièrement open-sourcé.
Plus
02:42

Slow Mist余弦 remet en question la page d'une certaine CEX demandant aux utilisateurs d'entrer des phrases mnémoniques en texte clair : tout simplement inimaginable

Gate News : le 19 mars, Yuxin, fondateur de Slow Mist, a publié un message sur la plateforme X, exprimant sa perplexité face à une page apparue sur un certain CEX demandant aux utilisateurs de saisir leur phrase mnémonique en clair pour la récupération d'actifs. Yuxin a déclaré que ce comportement aussi peu sûr était incompréhensible, et il a même failli croire que le sous-domaine avait été piraté.
Plus
05:54

CISO de Slow Mist : le nouveau variant de malware MacSync peut contourner la protection de sécurité de macOS et voler les données des portefeuilles de cryptoactifs.

Selon les informations de ChainCatcher, le directeur de la sécurité de l'information de Slow Mist, 23pds, a révélé qu'un nouveau variant de malware d'extraction d'informations, MacSync, a réussi à contourner le mécanisme de sécurité Gatekeeper de macOS, entraînant le vol d'actifs d'utilisateurs. Ce malware utilise diverses techniques pour échapper à la détection, y compris l'expansion de fichiers, la vérification des connexions réseau et l'exécution de scripts d'auto-destruction après exécution. Les attaquants peuvent utiliser ce logiciel pour voler des données sensibles des victimes, telles que les clés iCloud, les mots de passe du navigateur, ainsi que des portefeuilles de cryptoactifs. Les utilisateurs doivent rester vigilants, éviter de télécharger des logiciels à partir de sources inconnues, mettre à jour rapidement les correctifs de sécurité de leur système d'exploitation et prendre des mesures supplémentaires pour protéger la sécurité de leurs actifs.
Plus
04:33

Slow Fog Cosine : des clés privées de portefeuilles d'utilisateurs de certains systèmes de trading automatique NoFx open source ont été divulguées.

BlockBeats a rapporté que le 17 novembre, le fondateur de Slow Mist, Yu Xian, a tweeté : « Les amis utilisant le système de trading automatique open source NoFx doivent faire attention, les risques que nous avons divulgués ont déjà conduit à de réels événements de vol de jetons, et certaines clés privées de portefeuilles d'utilisateurs, ainsi que des clés API CEX/DEX, ont été compromises. Afin de minimiser les risques, nous avons collaboré avec les équipes de sécurité concernées pour informer autant que possible les utilisateurs affectés, avant de publier cet article pour divulguer les détails. »
Plus