🎉【Gate 新加坡旗舰活动 · 广场趣味答题 Day1】
#TOKEN2049# 马上拉开序幕,Gate 也要在新加坡放大招啦!
Token of Love 音乐节、 Gate x Oracle Red Bull Racing 招待会、 F1 观赛派对统统来袭!
现在参与广场【趣味答题挑战】,来测测你对活动了解多少,瓜分$100 BTC!
参与方式:评论区留下答案(格式:1B 2A 3B 4B)
🎁 奖励:每天抽 3 名幸运用户 → 每人 $10 BTC
🎁 终极彩蛋:三天全对的幸运超级答题王 → 再送 $10 BTC!
📖 Day1 · Quiz 单选题
Q1
Gate 新加坡旗舰活动在哪五天举行?
A. 9月30日-10月4日
B. 10月1日-5日
C. 10月5日-9日
Q2
“TOKEN OF LOVE” 音乐节的举办地点是?
A. 滨海湾花园
B. 圣淘沙
C. 新加坡体育馆
Q3
Gate x Oracle Red Bull Racing 招待会特别关注的三个主题是?
A. 体育、旅游、时尚
B. 加密市场趋势、全球经济展望、Web3
C. 游戏、NFT、元宇宙
Q4
在10月2日举行的 F1 赛车模拟挑战中,胜出者获得的奖励是什么?
A. 音乐节 VVIP 门票
B. Gate 精美周边
C. F1 观赛盛宴门票
💡 小Tips:不确定答案?偷偷翻一下
Puffer Finance 在域名和社交媒体受损后恢复智能合约暂停操作
简要
Puffer Finance 暂时暂停了其智能合约,原因是域名和社交媒体遭到入侵,同时向用户保证资金安全,调查仍在继续。
Puffer Finance 的联合创始人 Amir Forouzani 宣布,该项目的智能合约已暂时暂停,预计在潜在安全事件后很快会重新启用。
根据早些时候在社交媒体平台X上发布的声明,Amir Forouzani确认该平台遇到了与域名相关的问题,并建议用户在此事审查期间避免访问Puffer Finance应用程序或与其任何社交媒体渠道互动。
与此同时,区块链安全公司SlowMist和PeckShield确认Puffer Finance的官方网站(puffer[.]fi)及其社交媒体渠道已被攻破。同时,媒体报道指出,攻击者在8月10日至8月17日之间劫持了该项目的域名和社交媒体账户。
然而,在短暂的时间后,Amir Forouzani 发布了一则更新,告知用户所有资金均安全,系统已恢复正常。X 的帖子解释说,智能合约仅作为预防措施被暂停,并将在不久后重新启用。
尽管重新获得了操作控制,但关于漏洞发生的具体细节——是通过凭证盗窃、管理失误,还是有意的针对性攻击——并未披露。该平台是否遭受了更深层次的后果仍然不确定。
此次事件引发了人们对Puffer Finance将在不久的将来发布进一步澄清和更全面的漏洞报告的期待。用户和观察者对潜在的更新保持关注,尽管到目前为止没有出现警告报告,这表明用户可能没有遇到直接的问题。
DNS劫持事件针对DeFi平台,突显安全风险
域名系统 (DNS) 是互联网的一个重要组成部分,功能类似于电话目录。它将简单且易于识别的域名,如 facebook.com,转换为数值 IP 地址,如 192.168.1.1,这些地址是设备建立连接所必需的。这一转换过程使用户能够使用易于记忆的名称访问网站,而无需依赖复杂的数字序列。当用户在浏览器中输入网址时,设备会联系 DNS 服务器以获取相关的 IP 地址,从而确保连接到目标网站。
在DNS劫持的情况下,这一过程被恶意行为者干扰,他们改变了DNS查询的解析方式,从而导致用户在不知情的情况下被重定向到欺诈性网站。攻击者可能通过利用DNS服务器的弱点、入侵路由器或访问域名注册商持有的账户来实现这一点。其主要目标是操纵DNS记录,使得试图访问合法网站的个人在不知情的情况下被重定向到一个模仿平台,该平台旨在执行有害代码,例如窃取钱包的脚本。
一旦网站通过DNS劫持被攻击,流量可以在用户不知情的情况下被重定向到恶意平台,这使得欺诈网站看起来真实,同时捕获敏感数据或资产。
域名劫持在加密货币领域持续构成相当大的威胁,多个去中心化金融(DeFi)平台,特别是那些使用.fi域名的平台,已成为这类前端攻击的目标。
在2025年5月12日,Curve Finance经历了这样一个事件,当其.fi域名在注册商层面被劫持。因此,用户被重定向到一个旨在窃取钱包的钓鱼网站。虽然后端智能合约未受影响,但前端界面已被破坏。作为回应,Curve Finance将用户引导到curve.finance,发起了对恶意域名的下架请求,并加强了注册商层面的保护,同时还调查了去中心化的托管解决方案,如ENS或IPFS。
另一起事件发生在2024年9月24日,当时Ether.fi成为了通过其注册商Gandi.net进行的域名账户接管的目标。这次尝试失败,因为包括硬件验证的恢复系统和与安全专家的合作在内的预防措施确保了这一漏洞得以遏制,未造成财务影响。