bitcoin
bitcoin

$94464.565398 USD

0.08%

ethereum
ethereum

$3282.789006 USD

0.70%

xrp
xrp

$2.532065 USD

7.95%

tether
tether

$0.999594 USD

-0.02%

bnb
bnb

$697.473886 USD

0.76%

solana
solana

$187.479674 USD

0.01%

dogecoin
dogecoin

$0.339220 USD

1.85%

usd-coin
usd-coin

$1.000024 USD

0.01%

cardano
cardano

$1.009281 USD

9.04%

tron
tron

$0.240900 USD

-1.30%

avalanche
avalanche

$36.973651 USD

1.29%

sui
sui

$4.948059 USD

-2.69%

toncoin
toncoin

$5.428011 USD

1.32%

stellar
stellar

$0.437487 USD

6.88%

shiba-inu
shiba-inu

$0.000022 USD

2.20%

Articles d’actualité sur les crypto-monnaies

io.net prend des mesures rapides contre les attaques par injection SQL pour sécuriser les réseaux GPU

Apr 29, 2024 at 06:09 pm

En réponse à une attaque par injection SQL ciblant les métadonnées du GPU, Husky.io, responsable de la sécurité d'Io.net, a annoncé des mesures de sécurité renforcées et une webdiffusion prévue démontrant la récupération du système en direct. Malgré l'attaque, le matériel GPU reste sécurisé et l'intégrité du réseau est préservée.

Io.net's Swift Response to SQL Injection Attack Ensures GPU Network Integrity

La réponse rapide d'Io.net à l'attaque par injection SQL garantit l'intégrité du réseau GPU

In a major cybersecurity incident that tested the resilience of its decentralized physical infrastructure network (DePIN), Io.net swiftly implemented robust security measures to mitigate the impact of a SQL injection attack that compromised GPU metadata.

Lors d'un incident majeur de cybersécurité qui a testé la résilience de son réseau d'infrastructure physique décentralisé (DePIN), Io.net a rapidement mis en œuvre des mesures de sécurité robustes pour atténuer l'impact d'une attaque par injection SQL qui a compromis les métadonnées du GPU.

Rapid Response and System Recovery

Réponse rapide et récupération du système

Upon detecting the attack at 1:05 a.m. PST on April 25, Io.net's Chief Security Officer, Husky.io, immediately initiated corrective actions to strengthen security and safeguard the network. The quick response prevented the malicious actors from compromising the actual GPU hardware, ensuring the integrity of Io.net's extensive network.

Après avoir détecté l'attaque à 1 h 05 PST le 25 avril, le responsable de la sécurité d'Io.net, Husky.io, a immédiatement lancé des mesures correctives pour renforcer la sécurité et protéger le réseau. La réponse rapide a empêché les acteurs malveillants de compromettre le matériel GPU réel, garantissant ainsi l'intégrité du vaste réseau d'Io.net.

Strengthened Security Measures

Mesures de sécurité renforcées

To enhance security, Io.net implemented several measures, including:

Pour renforcer la sécurité, Io.net a mis en œuvre plusieurs mesures, notamment :

  • Added SQL injection checks to APIs
  • Improved monitoring of unauthorized attempts
  • Deployed a user-specific authentication solution based on Auth0 and OKTA to address vulnerabilities in universal authorization tokens

Mitigation of Impact

Ajout de contrôles d'injection SQL aux API Surveillance améliorée des tentatives non autorisées Déploiement d'une solution d'authentification spécifique à l'utilisateur basée sur Auth0 et OKTA pour corriger les vulnérabilités des jetons d'autorisation universels Atténuation de l'impact

While the security updates coincided with a snapshot of the rewards program, resulting in a temporary dip in supply-side participation, Io.net proactively launched Ignition Rewards Season 2 in May to address these challenges. Ongoing efforts include working with vendors to upgrade, restart, and reconnect equipment to the network.

Alors que les mises à jour de sécurité ont coïncidé avec un aperçu du programme de récompenses, entraînant une baisse temporaire de la participation du côté de l'offre, Io.net a lancé de manière proactive la saison 2 d'Ignition Rewards en mai pour relever ces défis. Les efforts continus incluent la collaboration avec les fournisseurs pour mettre à niveau, redémarrer et reconnecter les équipements au réseau.

Exposure of API Vulnerabilities

Exposition des vulnérabilités des API

The attack highlighted vulnerabilities in Io.net's API, prompting intensive countermeasures. The attackers exploited a flaw in an API used to display items in the input/output explorer, inadvertently revealing user IDs when searching for device IDs. This exposed information was gathered into a database weeks before the incident.

L'attaque a mis en évidence des vulnérabilités dans l'API d'Io.net, provoquant des contre-mesures intensives. Les attaquants ont exploité une faille dans une API utilisée pour afficher des éléments dans l'explorateur d'entrées/sorties, révélant par inadvertance les identifiants des utilisateurs lors de la recherche des identifiants d'appareil. Ces informations exposées ont été rassemblées dans une base de données des semaines avant l'incident.

Prevention and Detection

Prévention et détection

Husky.io emphasized the critical importance of ongoing detailed assessments and penetration tests on public endpoints to identify and neutralize attacks early on. Io.net is committed to continuous security enhancements to safeguard its network and ensure the reliability of its services.

Husky.io a souligné l'importance cruciale d'évaluations détaillées et de tests d'intrusion continus sur les points finaux publics afin d'identifier et de neutraliser les attaques dès le début. Io.net s'engage à améliorer continuellement la sécurité pour protéger son réseau et assurer la fiabilité de ses services.

Continued Supply-Side Engagement

Engagement continu du côté de l’offre

Despite the incident, Io.net remains focused on fostering supply-side engagement and restoring network connections. The platform continues to service tens of thousands of compute hours monthly, providing critical computing resources for a wide range of applications.

Malgré l'incident, Io.net reste concentré sur la promotion de l'engagement du côté de l'offre et sur la restauration des connexions réseau. La plateforme continue de traiter des dizaines de milliers d'heures de calcul par mois, fournissant des ressources informatiques critiques pour un large éventail d'applications.

Planned Webcast for Live System Recovery

Webdiffusion planifiée pour la récupération du système en direct

To further demonstrate its commitment to transparency and network resilience, Io.net has announced a planned webcast where experts will showcase live system recovery processes. This event will provide valuable insights into the company's security protocols and disaster recovery procedures.

Pour démontrer davantage son engagement en faveur de la transparence et de la résilience du réseau, Io.net a annoncé une webdiffusion prévue au cours de laquelle des experts présenteront en direct les processus de récupération du système. Cet événement fournira des informations précieuses sur les protocoles de sécurité et les procédures de reprise après sinistre de l'entreprise.

Conclusion

Conclusion

Io.net's swift response to the SQL injection attack serves as a testament to the company's commitment to protecting its network and preserving the integrity of its platform. Through rigorous security measures, ongoing security assessments, and proactive vendor collaboration, Io.net continues to provide a robust and secure infrastructure for its diverse customer base.

La réponse rapide d'Io.net à l'attaque par injection SQL témoigne de l'engagement de l'entreprise à protéger son réseau et à préserver l'intégrité de sa plateforme. Grâce à des mesures de sécurité rigoureuses, des évaluations de sécurité continues et une collaboration proactive avec les fournisseurs, Io.net continue de fournir une infrastructure robuste et sécurisée à sa clientèle diversifiée.

Clause de non-responsabilité:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

Autres articles publiés sur Jan 12, 2025