🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
CISA確認Citrix Bleed 2漏洞被積極利用
首頁新聞* CISA 在確認存在主動攻擊後,將一個關鍵的 Citrix NetScaler 漏洞 (CVE-2025-5777) 添加到其已知被利用漏洞目錄中。
安全研究員Kevin Beaumont的報告指出,利用活動始於6月中旬。據報道,其中一個攻擊者的IP地址與RansomHub勒索軟體組有關。GreyNoise的數據表明,來自多個國家的10個惡意IP地址,其中美國、法國、德國、印度和意大利是主要目標。Citrix截至2025年6月26日尚未在其官方通告中確認利用活動。
該漏洞的風險很高,因爲受影響的設備通常充當 VPN 或身分驗證服務器。“會泄露會話令牌和其他敏感數據——這可能導致對內部應用程序、VPN、數據中心網路和內部網路的未經授權訪問,” 根據 Akamai 的說法。專家警告說,攻擊者可能通過利用脆弱的設備獲得對公司網路的更廣泛訪問,並轉向其他內部系統。
CISA建議所有組織更新到其6月17日建議中列出的Citrix修補版本,如14.1-43.56或更高版本。打補丁後,管理員應結束所有活動會話,以使任何被盜的身分驗證令牌失效。安全團隊應檢查身分驗證端點的日志,以發現異常活動,因爲此漏洞可能會導致令牌盜竊和會話重放,而不會留下標準的惡意軟件痕跡。
在不同的事件中,攻擊者正在利用 OSGeo GeoServer GeoTools (CVE-2024-36401 的關鍵漏洞,CVSS 分數:9.8),在韓國安裝 NetCat 和 XMRig 挖礦軟件。一旦安裝,這些挖礦軟件將使用系統資源來生成加密貨幣,而 NetCat 則使進一步的惡意行爲或數據盜竊成爲可能。
之前的文章: