📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
伊朗黑客發起針對以色列人的人工智能驅動的網絡釣魚攻擊
首頁新聞* 一個由伊朗國家支持的黑客組織最近針對以色列記者、網路安全專業人士和學者發起了一場網絡釣魚攻擊。
該活動被歸因於一個被追蹤的威脅集羣,稱爲受過教育的獅蠍。該組織還有其他名稱,如APT35、迷人小貓、ITG18和TA453。根據Check Point,"威脅行爲者引導與他們互動的受害者訪問假冒的Gmail登入頁面或Google Meet邀請。" 消息使用了結構化、無錯誤的語言,可能是用人工智能創建的,旨在提高攻擊的可信度。
最初的溝通是無害的,攻擊者耐心地建立聯繫和融洽關係。一旦建立了信任,他們就發送了指向釣魚網站的連結,這些網站復制了合法的身分驗證流程,並預填了受害者的電子郵件地址。釣魚工具不僅捕獲密碼,還捕獲了來自雙因素身分驗證的一次性使用代碼,並作爲被動鍵盤記錄器運行,以收集在網站上輸入的任何信息。一些方案涉及托管在Google Sites上的連結,假冒的Google Meet圖像引導到憑證收集頁面。
根據Check Point,"受過教育的獨角獸持續對以色列個人構成持久且高影響的威脅,尤其是在伊朗-以色列衝突的升級階段。" 該組織能夠迅速行動,通過建立新的域名和基礎設施,並在被標記後迅速關閉它們。這一策略幫助他們在面對網路安全防御者的關注加大時依然保持有效。
之前的文章: