GoPlus Security 新增针对合约自毁和为个人地址改税的风险检测

2022-08-11 12:15:27

8月11日消息,据官方推特,GoPlus Security Token安全检测API新增两个字段,针对目前市面新型作恶手段“合约自毁”与“针对个人地址改税”进行风险检测,使用GoPlus Security安全数据的项目方只需更新至V1.1.12版本皆可获得这两项新增服务,保护用户免受资产损失。 据悉,GoPlus Security Token安全检测API因其用户驱动的特性,根据用户提交的样本数据,可以第一时间接触市面最新攻击方式,并迅速应对丰富风险检测模型,通过向合作伙伴免费提供更新字段的方式,迅速触达C端用户,在最短时间内保护更多投资者的交易安全。 除了Token安全检测API外,GoPlus Security还推出了恶意地址库API、NFT安全检测API、风险授权检测API、dApp安全信息API等,作为Web3的安全基础设施,从多方面守护Web3安全。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
21:32
GoPlus Security将为硬件钱包Keystone输出安全检测服务
8月11日消息,据官方推特,GoPlus Security 宣布将与硬件钱包 Keystone 达成战略合作,GoPlus Security 将向 Keystone 输出安全检测服务,帮助Keystone在与公共链、非托管钱包、DEX、加密货币数据聚合器等互动时更好地解码所有交易,提供更好的用户体验。通过这次合作,GoPlus Security 将帮助 Keystone 在打击盲目签名方面再次向前迈进一步。 据悉,GoPlus Security 作为 Web 安全生态基础设施,目前已经推出了 Token 安全检测 API、恶意地址库 API、NFT 安全检测 API、风险授权检测 API 等多个安全工具,这次与知名硬件钱包 Keystone 的合作,标志着 GoPlus Security 在打通线上线下应用场景上又前进了一步。
12:25
Web3 安全生态基础设施 GoPlus Security 为 NFTPlay 智能展示画框提供安全支持
7月23日消息,据官方推特,新一代 NFT 产品 NFTPlay已接入 GoPlus Security 的 NFT 安全检测 API,可对NFTPlay 应用程序和智能框架设备中显示的 NFT 合同地址进行安全认证,进一步保障用户的NFT安全。 据悉,Go+Security 作为 Web3 的“安全数据层”,提供开放、无需许可、用户驱动的安全服务。NFTPlay是新一代的NFT产品,主要基于NFT生态中的线下展示场景,满足NFT持有者的展示、社交需求,围绕IRL进行Web3社交和生态拓展。希望通过IRL设备,虚实联动,丰富现实世界与链上世界的交互场景。
20:35
GoPlus与慢雾提出合约可限时授权EIP提案以降低遗留授权导致的被盗风险
10月6日消息,安全机构GoPlus与慢雾提出可限时授权的EIP标准,以降低遗留授权导致的被盗风险。标准中提到,包括TransitSwap事件在内,反复发生的资产盗窃是由于用户对合约的过度授权造成的,如果合约出错,所有没有召回授权的用户都会受到攻击。 GoPlus与慢雾提出的解决方案可以为ERC-20Token设置Approv,以在默认时间段内自动撤回授权,或者使用自定义的时间限制来召回授权并及时避免风险,并提交了一份新的EIP,目前正在由以太坊研究部门审查。
21:14
GoPlus Security安全服务已整合zkSync生态系统
7月15日,据官方推特,GoPlus Security 宣布与 zkSync 集成,将为 zkSync 生态系统提供多种安全服务,包括 Token 安全检测 API、恶意地址库 API、NFT 安全检测 API 等。 利用 GoPlus Security API 提供的数据,zkSync 用户可以有效避免风险 Token、虚假 NFT ,或与恶意地址互动。通过 gopluslabs.io 官网或通过集成了 GoPlus Security 系列 API 的平台,比如 DEX、跨链桥或行情查询工具等,完成各种安全检测 ,这将提升 zkSync 生态系统的整体安全性和用户体验。
14:50
Fairyproof:检测到新的针对Telegram账号的网络钓鱼攻击
金色财经报道,安全机构Fairyproof检测到新的针对Telegram账号的网络钓鱼攻击。此类攻击步骤如下, 1黑客入侵并登录用户的Telegram账户; 2黑客定位到用户(受害者)通常进行交易的对象(例如场外OTC客服等)。 3.攻击的关键步骤:黑客将受害者和对方之间的所有交流信息复制到一个新创建的Telegram账户中,并删除受害者账户中的这些信息 4.黑客因为拥有了所有的历史交流消息,因此假冒交易对象可以轻易欺骗受害者。黑客向受害者发送OTC交易请求。在这个请求中,黑客使用自己的地址,收到受害人的代币转账。 5.如果受害者向该地址转账,则攻击成功。 Fairyproof提醒如要避免被这一骗局攻击,除了必要的检查信息外,还要使用其他方法进行双重检查,以确保交易对象和交易地址的正确性,最好的办法是打语音或视频电话确认。
16:12
Web3安全基础设施GoPlus Security正进行第二轮私募融资
12月8日消息,据币安官方博客,Binance Labs宣布其正在领投Web3安全基础设施GoPlus Security的第二轮私募融资,但未披露具体融资金额。通过新资金,GoPlus Security将能够进一步开发安全数据,构建安全服务市场,并吸引能够为团队做出贡献的顶尖人才,以构建去中心化的安全平台。
Copyright © 2018-2022 211COIN版权所有.