abonnement Unibet Coolblue Bitvavo
  donderdag 14 december 2023 @ 15:25:10 #276
500413 TomNook
Wil je een extra kamer?
pi_211617939
quote:
1s.gif Op donderdag 14 december 2023 15:19 schreef Erasmus het volgende:

[..]
Hierbij indirect toegegeven dat je gokverslaafd bent (lol).

Sterkte!
:* :D
Eerst je hypotheek afbetalen!
pi_211618056
quote:
0s.gif Op donderdag 14 december 2023 15:08 schreef TomNook het volgende:
Zou iemand een coin op kunnen noemen waarbij je aan de hand van AI sportwedstrijden kunt voorspellen en kunt wedden? Iemand?
:') Geen enkele "coin" kan dat. Misschien heeft iemand dat wel voor ogen waardoor ze een coin uit brengen om dat te realiseren. Die coin dient in het beste geval als funding voor het project, maar is hoogstwaarschijnlijk een get rich scheme voor de makers.

Zo kun je ieder mogelijke usecase bedenken, maar 99,99% van de gevallen komt uit op het laatste.
Uitvinder van de biersmiley.
pi_211618088
quote:
0s.gif Op donderdag 14 december 2023 14:45 schreef dimmak het volgende:
[ twitter ]

Het is weer zover..

[ twitter ]

Ouch..

Het gaat om de Ledger Connect Kit. De hardware wallet en Ledger Live zijn niet aangetast.
Tsja ledger is meer bezig met allerlei randzaken dan security.
pi_211618113
Daarom heb ik geen ledger
Op dinsdag 9 december 2025 20:10 schreef Haags het volgende:
De enige goede Rus is een dode Rus.
  Moderator donderdag 14 december 2023 @ 15:47:33 #280
56843 crew  onlogisch
Forumbeest
pi_211618224
quote:
1s.gif Op donderdag 14 december 2023 15:39 schreef Mortaxx het volgende:
Daarom heb ik geen ledger
Gewoon een A4tje toch.

@TheFreshPrince
Recordhouder aantal posts op één dag.
4045
onlogisch
pi_211618954
quote:
0s.gif Op donderdag 14 december 2023 15:34 schreef dimmak het volgende:

[..]
:') Geen enkele "coin" kan dat. Misschien heeft iemand dat wel voor ogen waardoor ze een coin uit brengen om dat te realiseren. Die coin dient in het beste geval als funding voor het project, maar is hoogstwaarschijnlijk een get rich scheme voor de makers.

Zo kun je ieder mogelijke usecase bedenken, maar 99,99% van de gevallen komt uit op het laatste.
Het is niet eens een coin, gewoon de zoveelste ERC20-tokentje met een goede get-rich-quick marketing.

Zo'n "coin" kan ik ook binnen een uur op de markt brengen.

[ Bericht 3% gewijzigd door Erasmus op 14-12-2023 16:49:56 ]
pi_211619207
quote:
0s.gif Op donderdag 14 december 2023 14:45 schreef dimmak het volgende:
[ twitter ]

Het is weer zover..

[ twitter ]

Ouch..

Het gaat om de Ledger Connect Kit. De hardware wallet en Ledger Live zijn niet aangetast.
Zo, dit is echt ruk. Wat toegankelijker uitgelegd:

twitter
I make it a thing, to glance in window panes and look pleased with myself.
pi_211619278
quote:
0s.gif Op donderdag 14 december 2023 15:47 schreef onlogisch het volgende:

[..]
Gewoon een A4tje toch.

@:TheFreshprince
Werkt al 12,5 jaar feilloos hier 8-)
pi_211619474
quote:
0s.gif Op donderdag 14 december 2023 17:30 schreef TheFreshPrince het volgende:

[..]
Werkt al 12,5 jaar feilloos hier 8-)
Ik werk met een A5je. Werkt nog beter 8-)
Vakman pur sang
pi_211619547
quote:
0s.gif Op donderdag 14 december 2023 17:30 schreef TheFreshPrince het volgende:

[..]
Werkt al 12,5 jaar feilloos hier 8-)
ligt er wel een beetje aan hoe je de tekens op dat papiertje genereert :+
pi_211619675
quote:
14s.gif Op donderdag 14 december 2023 17:56 schreef aTypisch het volgende:

[..]
ligt er wel een beetje aan hoe je de tekens op dat papiertje genereert :+
Gewoon 24x hetzelfde woord in de seed, dan vergeet je 't ook niet zo snel :+
pi_211624320
A letter from Ledger chairman & CEO Pascal Gauthier regarding Leder Connect Kit exploit

quote:
Hi everyone,

Today we experienced an exploit on the Ledger Connect Kit, a Javascript library that implements a button allowing users to connect their Ledger device to third party DApps (wallet-connected Web sites).

This exploit was the result of a former employee falling victim to a phishing attack, which allowed a bad actor to upload a malicious file to Ledger’s NPMJS (a package manager for Javascript code shared between apps).

We worked swiftly, alongside our partner WalletConnect, to address the exploit, updating the NPMJS to remove and deactivate the malicious code within 40 minutes of discovery. This is a good example of the industry working swiftly together to address security challenges.

Now, I’d like to address why this happened, how we will improve our security practices to mitigate this specific risk in the future, and share our recommendation to the industry, so we can be stronger together.

The standard practice at Ledger is that no single person can deploy code without review by multiple parties. We have strong access controls, internal reviews, and code multi-signatures when it comes to most parts of our development. This is the case in 99% of our internal systems. Any employee who leaves the company has their access revoked from every Ledger system.

This was an unfortunate isolated incident. It is a reminder that security is not static, and Ledger must continuously improve our security systems and processes. In this area, Ledger will implement stronger security controls, connecting our build pipeline that implements strict software supply chain security to the NPM distribution channel.

It is also a reminder that collectively we need to continue to raise the bar for security around DApps where users will engage in browser-based signing. It was Ledger’s service that was exploited this time, but in the future this could happen to another service or library.

At Ledger, we believe clear signing, as opposed to blind signing, will help mitigate these issues. If the user can see what they sign on a trusted display, unintentionally signing rogue transactions can be avoided.

Ledger devices are open platforms. Ethereum has a plugin system that allows DApps to implement clear signing, and DApps who would like to implement this protection for their users can learn how on developer.ledger.com. In the same way we saw the community come together today, we look forward to your help bringing clear signing to all DApps.

Ledger has engaged with authorities and is doing all we can to help as this investigation unfolds. Ledger will support affected users in helping to find this bad actor, bring them to justice, track the funds, and work with law enforcement to help recover stolen assets from the hacker. We deeply regret the events that unfolded today for affected individuals.

The situation is now under control and the threat has passed. We understand the panic this caused for the community and broader ecosystem.

A full timeline is available below so you can see how our teams and partners responded.

Merci,
Pascal Gauthier

Chairman & CEO

—–

Here is the timeline of what we know about the exploit at this moment:

This morning CET, a former Ledger Employee fell victim to a phishing attack that gained access to their NPMJS account. The attacker published a malicious version of the Ledger Connect Kit (affecting versions 1.1.5, 1.1.6, and 1.1.7). The malicious code used a rogue WalletConnect project to reroute funds to a hacker wallet. Ledger’s technology and security teams were alerted and a fix was deployed within 40 minutes of Ledger becoming aware. The malicious file was live for around 5 hours, however we believe the window where funds were drained was limited to a period of less than two hours. Ledger coordinated with WalletConnect who quickly disabled the the rogue project. The genuine and verified Ledger Connect Kit version 1.1.8 is now propagating and is safe to use.

For builders who are developing and interacting with the Ledger Connect Kit code: connect-kit development team on the NPM project are now read-only and can’t directly push the NPM package for safety reasons. We have internally rotated the secrets to publish on Ledger’s GitHub. Developers, please check again that you’re using the latest version, 1.1.8.

Ledger, along with WalletConnect and our partners, have reported the bad actor’s wallet address. The address is now visible on Chainalysis. Tether has frozen the bad actor’s USDT.

We remind users to always Clear Sign with your Ledger. What you see on the Ledger screen is what you actually sign. If you still need to blind sign, use an additional Ledger mint wallet or parse your transaction manually. We are actively talking with customers whose funds might have been affected, and working proactively to help those individuals at this time. We are also filing a complaint and working with law enforcement on the investigation to find the attacker. On top of that, we’re studying the exploit in order to avoid further attacks. We believe the attacker’s address where the funds were drained is here: 0x658729879fca881d9526480b82ae00efc54b5c2d

We would like to thank WalletConnect, Tether, Chainalysis, zachxbt, and the whole community that helped us and continue to help us quickly identify and solve this attack. Security will always prevail with the help of the whole ecosystem.

The Ledger team
I make it a thing, to glance in window panes and look pleased with myself.
pi_211624449
Ja dat is k?¤&&(;t en een slechte beurt van Ledger.

Dit baart me nog de meeste zorgen:

quote:
We have strong access controls, internal reviews, and code multi-signatures when it comes to most parts of our development. This is the case in 99% of our internal systems.
Je kan geen strenge protocollen hanteren voor 99% van je systemen. Dat moet 100% zijn. De zwakste schakel bepaalt hoe secure je bent.

Verder zou ik browser signing altijd wantrouwen. Bijvoorbeeld voor PCS en Metamask gebruik(te) ik altijd een aparte wallet met maar een beperkte hoeveelheid assets.
Ik ben een kl ⭕⭕n van deze user
pi_211624598
quote:
1s.gif Op vrijdag 15 december 2023 08:37 schreef recursief het volgende:
Ja dat is k?¤&&(;t en een slechte beurt van Ledger.

Dit baart me nog de meeste zorgen:
[..]
Je kan geen strenge protocollen hanteren voor 99% van je systemen. Dat moet 100% zijn. De zwakste schakel bepaalt hoe secure je bent.
Inderdaad. En ze leggen ook nergens uit hoe het kan dat een oud-medewerker nog toegang had.

quote:
Verder zou ik browser signing altijd wantrouwen. Bijvoorbeeld voor PCS en Metamask gebruik(te) ik altijd een aparte wallet met maar een beperkte hoeveelheid assets.
Wij doen vanwege dit soort potentiële gevaren aan risicospreiding. Door dit incident moeten we maar weer eens kijken of we dat nog beter kunnen doen.
I make it a thing, to glance in window panes and look pleased with myself.
  Moderator vrijdag 15 december 2023 @ 09:08:29 #290
56843 crew  onlogisch
Forumbeest
pi_211624675
Ja, of je moet gewoon accepteren dat er nooit 100% garantie geboden kan worden. Er is ook geen 100% garantie dat je hart morgen nog tikt, je auto het nog doet of je portemonnee niet wordt gestolen.

[ Bericht 1% gewijzigd door onlogisch op 15-12-2023 09:15:59 ]
Recordhouder aantal posts op één dag.
4045
onlogisch
pi_211625035
quote:
0s.gif Op vrijdag 15 december 2023 08:56 schreef Claudia_x het volgende:

[..]
Inderdaad. En ze leggen ook nergens uit hoe het kan dat een oud-medewerker nog toegang had.
[..]
Wij doen vanwege dit soort potentiële gevaren aan risicospreiding. Door dit incident moeten we maar weer eens kijken of we dat nog beter kunnen doen.
coldcard is mooi spul als je nog eens wil kijken naar je bitcoinopslag :)
pi_211625108
twitter
  Moderator vrijdag 15 december 2023 @ 09:58:27 #293
56843 crew  onlogisch
Forumbeest
pi_211625174
Vandaag zijn ook verschillende mensen mijn Solana bags aan het pumpen.

Booohhhhh
Recordhouder aantal posts op één dag.
4045
onlogisch
pi_211625329
quote:
10s.gif Op vrijdag 15 december 2023 09:08 schreef onlogisch het volgende:
Ja, of je moet gewoon accepteren dat er nooit 100% garantie geboden kan worden. Er is ook geen 100% garantie dat je hart morgen nog tikt, je auto het nog doet of je portemonnee niet wordt gestolen.
Niks is 100% veilig maar als je besluit strenge protocollen te hanteren voor je interne systemen dan moet je dat voor al je systemen doen.

Ik weet van een broker die voor hun cold-wallets multisigadressen aanmaken op bare metal laptops in een kooi van Faraday, en daarna de gebruikte hardware vernietigen. Dat werkt, maar alleen als de procedure voor het beveiligen en het gebruik van de bijbehorende private keys voor 100% is afgetimmerd. Je kan 100 sloten op de voordeur zetten, maar als je vervolgens de achterdeur op een kier laat staan heeft dat niet zoveel zin.
Ik ben een kl ⭕⭕n van deze user
pi_211625495
quote:
10s.gif Op vrijdag 15 december 2023 09:08 schreef onlogisch het volgende:
Ja, of je moet gewoon accepteren dat er nooit 100% garantie geboden kan worden. Er is ook geen 100% garantie dat je hart morgen nog tikt, je auto het nog doet of je portemonnee niet wordt gestolen.
En toch eet ik gezond om het risico op hart-en vaatziekten te verminderen, breng ik mijn auto periodiek naar de garage voor onderhoud, berg ik mijn portemonnee zo veilig mogelijk op en tref ik nog véél meer andere maatregelen ten behoeve van veiligheid.

Waar je aan voorbij gaat, is dat je met cryptovaluta niet terug kunt vallen op zoiets als depositogarantie. Dat maakt de noodzaak groter om zelf bewust met veiligheid bezig te zijn. Dat 100% veiligheid niet mogelijk is, wil niet zeggen dat het niet helpt om maatregelen te treffen.
I make it a thing, to glance in window panes and look pleased with myself.
pi_211625600
Als je wilt gokken met altcoins moet je dat lekker in hot wallets en exchanges doen. Gebruik je hardware wallet als cold storage. En besef dat des te meer functies je hardware wallet heeft, des te meer attack factors er zijn.

Voor mij daarom dus ook alleen een bitcoin only hardware wallet.
Uitvinder van de biersmiley.
pi_211625735
quote:
13s.gif Op vrijdag 15 december 2023 10:24 schreef Claudia_x het volgende:

[..]
En toch eet ik gezond om het risico op hart-en vaatziekten te verminderen, breng ik mijn auto periodiek naar de garage voor onderhoud, berg ik mijn portemonnee zo veilig mogelijk op en tref ik nog véél meer andere maatregelen ten behoeve van veiligheid.

Waar je aan voorbij gaat, is dat je met cryptovaluta niet terug kunt vallen op zoiets als depositogarantie. Dat maakt de noodzaak groter om zelf bewust met veiligheid bezig te zijn. Dat 100% veiligheid niet mogelijk is, wil niet zeggen dat het niet helpt om maatregelen te treffen.
onlogisch snapt er niet zoveel van
  vrijdag 15 december 2023 @ 10:45:10 #298
503118 Bezsen
We Call Them Poor
pi_211625752
quote:
14s.gif Op vrijdag 15 december 2023 10:43 schreef aTypisch het volgende:

[..]
onlogisch snapt er niet zoveel van
Niet voor niets verloor onlogisch zijn waves wallet
pi_211625795
quote:
0s.gif Op vrijdag 15 december 2023 10:45 schreef Bezsen het volgende:

[..]
Niet voor niets verloor onlogisch zijn waves wallet
en snapte hij niet dat feyenoord een eerste keeper haalde na de blessure van Vermeer
  Moderator vrijdag 15 december 2023 @ 10:48:34 #300
56843 crew  onlogisch
Forumbeest
pi_211625796
quote:
0s.gif Op vrijdag 15 december 2023 10:45 schreef Bezsen het volgende:

[..]
Niet voor niets verloor onlogisch zijn waves wallet
:'(
Recordhouder aantal posts op één dag.
4045
onlogisch
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')