قالت Cetus Protocol ، وهي بورصة لامركزية من Sui تعرضت لهجوم هائل بقيمة 220 مليون دولار في مايو ، إنها تمضي قدما في خطط مفتوحة المصدر بعد إعادة إطلاقها مؤخرا. في 22 مايو ، استغل أحد المهاجمين ثغرة في آلية التسعير لسحب الرموز المميزة من مجمع السيولة الرئيسي في Cetus. تمكن البروتوكول من تجميد 162 مليون دولار من الأموال المسروقة بعد فترة وجيزة من الهجوم. قبل الهجوم ، كان حجم تداول Cetus في اتجاه تصاعدي ، حيث تجاوز 5 مليارات دولار في أبريل ووصل إلى 5 مليارات دولار في مايو ، على الرغم من تعليق العمليات بعد 22 مايو. في مقال نشر في 7 يونيو ، قال فريق Cetus في اليوم السابق لإعادة التشغيل إنه يتجه نحو المصدر المفتوح الكامل وإطلاق برنامج مكافأة المستند الأبيض الجديد "لتشجيع المساهمات الجماعية من حيث التكنولوجيا والأمن". كجزء من إعادة التشغيل ، قال الفريق إنهم "يعملون على مدار الساعة" لإصلاح ثغرات البرامج التي أدت إلى الاختراق ، واستعادة بيانات التجمع إلى السعر الصحيح ، وإجراء عمليات تدقيق أمنية لجميع إصلاحات التعليمات البرمجية وترقيات العقود.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تم إعادة تشغيل بروتوكول سيتوس بعد هجوم بقيمة 2.2 مليار دولار وأعلن عن دفع خطة مفتوح المصدر لتعزيز الأمان
قالت Cetus Protocol ، وهي بورصة لامركزية من Sui تعرضت لهجوم هائل بقيمة 220 مليون دولار في مايو ، إنها تمضي قدما في خطط مفتوحة المصدر بعد إعادة إطلاقها مؤخرا. في 22 مايو ، استغل أحد المهاجمين ثغرة في آلية التسعير لسحب الرموز المميزة من مجمع السيولة الرئيسي في Cetus. تمكن البروتوكول من تجميد 162 مليون دولار من الأموال المسروقة بعد فترة وجيزة من الهجوم. قبل الهجوم ، كان حجم تداول Cetus في اتجاه تصاعدي ، حيث تجاوز 5 مليارات دولار في أبريل ووصل إلى 5 مليارات دولار في مايو ، على الرغم من تعليق العمليات بعد 22 مايو. في مقال نشر في 7 يونيو ، قال فريق Cetus في اليوم السابق لإعادة التشغيل إنه يتجه نحو المصدر المفتوح الكامل وإطلاق برنامج مكافأة المستند الأبيض الجديد "لتشجيع المساهمات الجماعية من حيث التكنولوجيا والأمن". كجزء من إعادة التشغيل ، قال الفريق إنهم "يعملون على مدار الساعة" لإصلاح ثغرات البرامج التي أدت إلى الاختراق ، واستعادة بيانات التجمع إلى السعر الصحيح ، وإجراء عمليات تدقيق أمنية لجميع إصلاحات التعليمات البرمجية وترقيات العقود.