Keystone 中文

3K posts

Keystone 中文 banner
Keystone 中文

Keystone 中文

@KeystoneCN

@MetaMask 官方硬件钱包合作伙伴。 DM always open! Telegram: https://t.co/TvX4tfjQ3W Discord: https://t.co/7bzhU2Sg8t 购买Keystone: https://t.co/HKK0nzxmbE

Katılım Şubat 2022
308 Takip Edilen9.3K Takipçiler
Keystone 中文
Keystone 中文@KeystoneCN·
指纹浏览器主打“环境隔离”,硬件钱包主打“资产防护”。 两者结合,才能在撸毛、交易时不给黑客趁虚而入的机会。 🎟️现在购买Keystone,使用优惠码「safe」减价15% keyst.one/shop/products/…
MoreLoginCN@MoreloginCN

【MoreLogin 安全事件更新】 我们高度重视此次安全事件,并第一时间邀请 @SlowMist_Team 协助调查。 本次事件系外部攻击者通过非法方式获取云资源访问权限,并对部分边缘静态文件进行篡改,导致特定场景下客户端加载被篡改的代码。 目前,相关漏洞已完成修复,黑客的恶意文件已停止下发,受影响链路已清理,并已实施进一步安全加固与监控措施。 详细报告: @moreloginbrowser/morelogin-security-incident-summary-1412dc2252c9" target="_blank" rel="nofollow noopener">medium.com/@moreloginbrow… 提醒: MoreLogin 适用于身份隔离与交互场景,并不适合作为高价值数字资产的存放或主要操作环境。 重要资产建议配合硬件钱包或专用安全环境使用。

中文
1
0
1
221
Keystone 中文
Keystone 中文@KeystoneCN·
2026年3月上半月,短短两周内已经发生7起“5美元扳手”式绑架事件,其中法国就占了5起,成了重灾区。 我们经常讲链上风险,比如钓鱼、授权、合约漏洞,但现实世界里的威胁一点也不少,有时候来得很突然。 从这些案件里能看到一些正在成型的趋势: 有人开始冒充警察等公职人员获取信任,直接登门实施犯罪; 目标人群也在变化,从过去的大矿工、项目高管,逐渐转向防护更薄弱的普通持币者。 当没有安保系统、没有安全意识时,在犯罪分子眼里,这些“普通人”反而更容易得手。 如果你身处相关风险较高的地区,线下安全不该被忽视,保持低调,并适当做一些安全配置。
Keystone 中文 tweet media
Keystone 中文@KeystoneCN

x.com/i/article/1930…

中文
0
0
0
368
Keystone 中文
Keystone 中文@KeystoneCN·
🚨我们注意到有部分使用指纹浏览器的用户遭遇资产清空的情况, 从链上表现来看,多链资产被同步转移,问题很可能出在热钱包的私钥/助记词被某种远程手段窃取。 指纹浏览器的多号群控特点是一把双刃剑,一旦环境被入侵,成百上千个钱包都将难以幸免。我们强烈建议在使用指纹浏览器的功能时,与硬件钱包搭配使用。 💡 为什么 Keystone + 浏览器插件是更优解?: 安全:Keystone 确保私钥存储在硬件安全芯片中,物理阻断提取路径。 交互:支持通过 USB 连接,和浏览器插件的交互仍然顺畅,只增加了一次离线确认。 降低一点交互效率,换来大幅的安全提升。 🎁 限时优惠 使用折扣码 “safe” 立享 85 折 购机优惠 ( 3 月 20 日结束)。
Keystone 中文 tweet media
中文
1
0
0
620
Keystone 中文
Keystone 中文@KeystoneCN·
🚨 英国一位男子起诉妻子偷了他的助记词。 据称,其妻子通过家中监控录像记录了他操作硬件钱包的过程,从而获取助记词并转移了价值约1.7亿美元的比特币。从此案可见,物理环境下的信息泄露风险并不亚于线上黑客攻击。 在不安全环境下,操作硬件钱包如何更安心? 1⃣寻找视觉盲区:在洗手间或拉帘的密闭空间操作,避开家中摄像头、扫地机器人及手机镜头等。 2⃣指纹识别替代 PIN 码:使用支持指纹解锁的 Keystone,避免自己输入PIN码被记录,这样即使设备被偷,也不容易解锁。 3⃣启用 Passphrase(密语钱包):即便助记词被拍,没有这条密语,对方仍然无法找到你的钱包。
Keystone 中文 tweet media
吴说区块链@wublockchain12

英国高等法院允许一起涉及 2,323 枚比特币(约 1.72 亿美元)的盗窃诉讼继续审理。原告 Ping Fai Yuen 指控其分居妻子 Fun Yung Li 通过家中 CCTV 摄像头偷窥其硬件钱包助记词,并于 2023 年 8 月未经授权转移存储在 Trezor 冷钱包中的比特币。法官认定原告提出的 “conversion(侵占)” 主张在英国法律中通常只适用于有形财产,但裁定案件仍可基于其他法律主张继续推进。相关比特币目前分散在 71 个链上地址,自 2023 年 12 月以来未再移动。(CoinDesk)wublock123.com/index.php?m=co…

中文
2
0
4
1.3K
Keystone 中文
Keystone 中文@KeystoneCN·
⚠️ 安全提醒: 随着 AI 大模型的发展,黑客正在更高效地扫描 EVM 上的老旧合约漏洞。最近已有攻击者从多个 6 年前部署的旧合约中成功提取资产。 如果你多年前曾给某个合约做过 Token 授权,却一直没有撤销,一旦这些老合约存在漏洞,攻击者就能直接调用合约转走你的代币。 这个过程不会在你的钱包触发新的签名请求,因此你根本不会察觉到。 硬件钱包可以保护私钥,但无法阻止已授权合约转移资产。 因此我们建议定期使用 Revoke.cash@Rabby_io 内置功能 来检查并清理不再使用的授权。
deebeez@deeberiroz

A hacker (likely LLM assisted) is exploiting old contracts on Ethereum mainnet that have signature verification logic 🧵

中文
2
0
4
1K
Keystone 中文
Keystone 中文@KeystoneCN·
【更新公告】Keystone 3 Pro 固件 2.3.10 发布 本次更新进一步完善了对 ADA 的支持: • 支持通过 Gero 插件端管理 ADA • 支持通过 Keystone Nexus 管理 ADA Cardano 用户现在拥有更多软件选择,可配合 Keystone 实现更完整的离线签名与资产管理体验。
Keystone 中文 tweet media
中文
2
1
2
936
Keystone 中文
Keystone 中文@KeystoneCN·
预计会先实现资产收发和交易解析,后面的阶段再评估KRC20等的支持
中文
0
1
1
125
Keystone 中文
Keystone 中文@KeystoneCN·
感谢 @IzioDev 速度飞快的基建助攻!🏗️ 有了 "no_std" 库的支持,在 Keystone 硬件钱包上运行 Kaspa 代码,犹如水到渠成。🌊 道路平坦,步伐自然走得更快🏃
IzioDev@IzioDev

A "no_std" Rust crate (library) is a crate that supports being used in any platform (because it doesn't make assumptions about it). In short, it allows the crate to be used in firmwares. kaspa-addresses is in progress of being no_std.

中文
0
0
3
432
Keystone 中文
Keystone 中文@KeystoneCN·
Keystone正在加速拥抱Kaspa!𐤊 🚧阶段性成果分享 Kaspa支持已取得关键进展,完成了包括地址生成、公钥导出及交易解析的设计等早期开发工作。 接下来,我们将与 Kaspium钱包紧密合作,通过支持 PSKT 协议,实现 Kaspa 资产的自托管与冷存储。 社区期待已久的交易解析也被设定为我们的重要里程碑,未来用户可借助Keystone 的4英寸大屏,彻底告别“盲签”。 接下来还有许多艰难的开发工作需要完成,我们将保持动态更新,关注我们以获得第一手进展!
Keystone 中文 tweet media
中文
0
0
9
1.7K
Keystone 中文
Keystone 中文@KeystoneCN·
⚠️ 安全提醒:部分搭载 MediaTek 7300 SoC 的安卓机型被披露存在 USB 注入攻击风险。 攻击者拿到设备后,即使已经关机,仍能够在大约 45 秒内提取加密密钥、解锁存储空间,并最终获取存放在软件钱包中的助记词。 如果你习惯把较大金额的资产放在手机热钱包里,这类风险值得留意。 很多人会低估物理接触攻击的威胁。手机芯片主要是为通用计算设计的,并不是专门为私钥安全打造的。 简单的建议: 🔹 大额或长期资产尽量放在硬件钱包里(通过安全芯片做私钥隔离) 🔹 及时更新系统,并尽量避免设备落入陌生人手中
PetrAnto@petranto

🚨 URGENT WARNING FOR CRYPTO USERS 🚨 MediaTek Dimensity 7300 Vulnerability Exposes Wallets on Android Devices! Ledger's Donjon team has uncovered a serious electromagnetic fault injection flaw in MediaTek's Dimensity 7300 chipset. This allows physical attackers (with access to your phone) to bypass secure boot and extract PINs, seed phrases, and private keys from Android devices in just minutes. Impacted: Popular software wallets like Trust Wallet, Kraken Wallet, and Phantom on mid-range Android phones/tablets with this chip. Hardware wallets (e.g., Ledger) are NOT affected. MediaTek says it's outside consumer-grade security, so no fix expected. Here's a comprehensive list of known devices using the Dimensity 7300 (alphabetically, with variants/notes). Check yours NOW: CMF Phone 1 (Base model, 8GB RAM/128GB, 5000mAh) CMF Phone 2 Pro (8GB/128-256GB, 5000mAh) Doogee Blade GT Ultra (Rugged) Infinix Note 50s 5G (8GB/256GB) Infinix Note 50X 5G (6GB/128GB) iQOO Z10x (8GB/128-256GB) Lava Play Max Motorola Edge 50 Neo (8-12GB/256-512GB, 4310mAh) Motorola Edge 60 (Including Fusion, 8-12GB/256-512GB) Motorola Moto G86 5G (8-12GB/256GB, 5200mAh) Motorola Moto G86 Power (8-12GB/256-512GB, 6720mAh) Motorola Moto S50 (China, 12GB/256-512GB) Motorola ThinkPhone 25 (8-12GB/256-512GB) Nothing Phone 3a Lite (Including (3a) Lite, 8GB/128-256GB) Oppo A5 Pro (China, 8GB/256GB, 6000mAh) Oppo A6 Pro 5G (China, 8GB/256GB, 7000mAh) Oppo F31 Pro 5G Oppo K14x 5G Oppo Reno 12 5G (12GB/256GB) Oppo Reno 12 Pro 5G (12GB/512GB) Poco X7 (Including 5G, 8-12GB/256-512GB, 5110mAh) Realme 13 Plus 5G (8GB/128GB, 5000mAh) Realme 14 Realme 14 Pro 5G (8-16GB/128-512GB, 6000mAh) Realme 15 5G (Including Global/India, 8-16GB/128-256GB, 7000mAh) Realme 15 Lite Realme 16 Pro 5G (8GB/128-512GB, 7000mAh) Realme C83 5G Realme Narzo 70 Turbo Realme P1 Speed 5G (8GB/128GB, 5000mAh) Samsung Galaxy F70e 5G Samsung Galaxy Tab A11+ 5G (Tablet, 11" screen) Tecno Camon 40 Pro 5G (8GB/256GB, 5200mAh) Tecno Pova 7 5G (8GB/256GB, 6000mAh) Tecno Pova 7 Pro 5G (8GB/128-256GB, 6000mAh) Tecno Pova Curve 5G (8GB/256GB, 5500mAh) Ulefone Armor 28 Pro (Rugged, 16GB/512GB) Ulefone Armor 30 Pro (Rugged, 16GB/512GB) Ulefone Armor 33 Pro (Rugged, 16GB/512GB) Ulefone Armor 34 5G (Rugged, 16GB/512GB) Ulefone Armor 34 Pro (Rugged, 16GB/512GB) Vivo iQOO Z9s Vivo T4x 5G (8GB/128-256GB) Vivo V40e (8GB/256GB, 5500mAh) Vivo V50e 5G (8GB/256GB, 5600mAh) Vivo Y300t (8GB/128GB, 6500mAh) Vivo Y31 Pro 5G (8GB/128-256GB, 6500mAh) Vivo Y400 Pro 5G Vivo Y500 (Including 5G, 8GB/256GB, 8200mAh) Xiaomi Poco X7 Xiaomi Redmi Note 14 Pro (Including 5G, 8-12GB/128-512GB, 5110mAh) (Note: Some are region-specific or upcoming; variants may vary. List from aggregated sources as of March 2026.) Stay safe: Use hardware wallets, enable strong locks, and avoid storing seeds on vulnerable phones. Share this to protect the community!

中文
0
0
3
1.4K
Keystone 中文
Keystone 中文@KeystoneCN·
🚨 浏览器扩展也可能成为加密资产攻击入口。 Chrome 扩展 QuickLens在更新到 v5.8 后被植入恶意代码。该扩展原本只是一个调用 Google Lens 的工具,但在开发者挂牌出售。 黑客购买完成所有权转移后,新版本就被加入恶意脚本,并通过浏览器的自动更新推送给用户,这次更新波及超过7000名用户。 恶意版本会尝试窃取浏览器中的登录凭证、会话数据,以及加密钱包相关信息。此外,它还伪造Google更新提示,诱导用户在本机执行恶意代码,造成更大损失。 🔐 对 Web3 用户来说,这再次提醒: • 定期检查并清理浏览器扩展,不常用的禁用或者删除 • 不要随意在命令行/终端下执行陌生命令 • 不要把大额资产长期放在浏览器热钱包
Keystone 中文 tweet media
BleepingComputer@BleepinComputer

A Chrome extension named "QuickLens - Search Screen with Google Lens" has been removed from the Chrome Web Store after it was compromised to push malware via ClickFix attacks and attempt to steal crypto from thousands of users. bleepingcomputer.com/news/security/…

中文
0
0
3
1.1K
Keystone 中文
Keystone 中文@KeystoneCN·
最后 100 万枚 $BTC 进入倒计时!🎟️ 比特币挖出总量即将跨入 2,000 万大关,仅剩最后 1/21 的供应量尚未挖掘。 随着稀缺性步入新纪元,资产的控制权比以往任何时候都更重要。 在任何时候,HODL都不止是口号,Keystone 陪你安全走完剩下的 100 万枚里程碑。🔒
Keystone 中文 tweet media
中文
0
0
1
808
Keystone 中文
Keystone 中文@KeystoneCN·
为了纪念密码朋克宣言发布 33 周年 🎉 Keystone 助记词板今日起限时 85 折 🛍️ 把密钥掌握在自己手中 ✊ 把主权留在自己手中 🌐
Keystone 中文 tweet media
中文
0
0
1
165
Keystone 中文
Keystone 中文@KeystoneCN·
33年前的今天,Eric Hughes 发布了《密码朋克宣言》。 他提出了一个深刻的观点: 在数字时代,隐私不会来自机构,它将来自密码学。 多年之后,比特币证明了密码学货币可以存在 ₿ 谁控制私钥,谁就控制资产 而保护私钥,也意味着要妥善备份你的助记词
Keystone 中文 tweet media
中文
3
0
4
489
Keystone 中文
Keystone 中文@KeystoneCN·
@jan1rd 这个没有绝对,结合个人需求和管理能力,选择最合适自己的 多签最低也要是2/3的配置,意味着要管理至少3套助记词/私钥,保管不善的话照样会丢资产
中文
0
0
1
46
Jan
Jan@jan1rd·
@KeystoneCN 我看有人说,单点的不如多点的安全
中文
1
0
0
10
Keystone 中文
Keystone 中文@KeystoneCN·
「我钱包里的币怎么不见了?」 在推特上或者群聊里,我们经常可以看到一些类似的用户发言: "我下载了某某钱包,助记词也是自己抄写保管的,没有联网保存,从来没有告诉过任何人,某天突然发现钱包里的资产全被转走了。是不是钱包开发商监守自盗?我要投诉维权赔偿!" 首先,这类遭遇令人同情,但资产被盗的原因有很多种:比如在钓鱼网站上签了恶意合约,或者授权了某个有问题的 dApp……而还有一种可能,容易被人直接忽略: 你下载到的,从一开始就是一个假钱包。 🔹「藏海花」:向钱包植入后门的黑客组织 近期,安全机构 Confiant 披露了一个被命名为「藏海花(SeaFlower)」的系列攻击活动。 这个组织的做法是:将 MetaMask、imToken、Coinbase Wallet、TokenPocket 等主流 Web3 钱包的安装包下载下来,通过反编译对其进行修改,在其中植入后门代码,然后重新打包并通过搭建虚假的官方网站,在用户搜索的时候诱骗其访问下载的方式分发出去。 任何人一旦在这些被篡改的假钱包中创建或导入钱包,助记词就会被实时发送到攻击者的服务器上。 🔹被篡改的钱包,直接李代桃僵? 和黑客自己粗制滥造一个外观高仿的钱包不同,通过这种手段篡改的软件,只在关键地方加入了恶意代码,其他代码仍然保留且可运行, 假钱包的界面、图标、功能,和官方版本完全一致。你可以正常创建钱包、查看余额、发起转账,一切操作都能如常进行。手机不会提示风险,App 不会闪退或出现异常。如果不是资产凭空消失,你可能永远不会意识到自己用的是假的。 但是,在你看不见的地方,在你输入或生成助记词的那一刻,一段隐藏的代码悄悄启动,把助记词组通过网络发送至黑客的数据库里。从那一刻起,你的钱包就处于攻击者的掌控之下。 🔹攻击者如何让用户下载假钱包? 最常见的渠道是搜索引擎。 攻击者购买付费广告,将高仿官网顶到搜索结果前列。当你搜索"下载 imToken"或"MetaMask 下载"时,排在最前面的那个链接,可能正是一个克隆网站。点进去下载的自然就是被植入了后门的安装包。 另一种方式是假冒官方通知。 伪装成钱包客服的邮件或消息,以"发现安全漏洞,需要立即升级"为由,附上下载链接。措辞制造紧迫感,诱骗用户安装带后门的版本。 还有一种值得警惕的新趋势: 随着越来越多的用户习惯于向 AI 大模型询问"哪里可以下载某某钱包",一旦模型的训练数据或检索结果被污染,给出的可能是一个错误的网址,把你引导到仿冒站点。 🔹假钱包的攻击者有多狡猾? 假钱包的狡猾之处,在于它偷走的不是你"现在"的资产,而是你对钱包的永久控制权。 助记词到手之后,攻击者并不急于行动。你的钱包可能继续正常使用数周甚至数月,转账记录一切正常,余额显示准确,毫无异状。攻击者在等一个合适的时机,或者等你转入更多的资产。等到资产消失的那一天,你已经无从追溯问题出在哪一步。 🔹如何降低下载到假钱包的概率? 1⃣只从官方应用商店下载。 App Store 和 Google Play 对上架应用有审核机制,假钱包很难通过。养成习惯:需要下载钱包时,直接打开应用商店搜索,而不是先打开浏览器。 2⃣下载时核查开发者名称。 在应用商店的 App 详情页,开发者名称必须与官方一致。攻击者有时会上架名称极为相近的应用来混淆,仔细核对开发者署名是一道有效的过滤。 3⃣不要直接安装 APK 或 IPA文件。 通过安装包侧载的方式完全绕过了应用商店的审核,风险极高。无论是从网站下载的、群里分享的还是邮件里附带的安装包,都不要直接安装。 4⃣对搜索引擎里的广告结果保持警惕。 搜索结果中标有"广告"或"推广"的链接,攻击者可以付费购买这些位置,不要通过它们下载任何钱包。 5⃣使用硬件钱包保管助记词。 这是可以最大程度解决问题,且最省心的方式。 🔹为什么硬件钱包不惧假软件钱包? 软件钱包的弱点在于:助记词最终存储在联网的手机里,而联网的设备是可以被攻击的。硬件钱包解决的正是这个问题。 以 Keystone 为例,助记词在设备内部生成,存储在独立的安全芯片中,任何情况下都不会离开设备,不会传输到手机,不会触网,外界无法读取。 使用时,硬件钱包与手机端的软件钱包配合工作: 未签名的交易从手机传入硬件设备→用户在设备屏幕上查看交易详情→确认无误后签名完成的交易再传回手机上链。 这意味着,即使你手机上安装的软件钱包 App 被植入了后门,攻击者也无从获取硬件设备中保管的助记词。 🔹总结 每当用户遭遇这类攻击,愤怒往往首先指向钱包开发商,认为是官方“监守自盗”。 对开发团队而言,这其实是一种相当被动的处境:需要向愤怒的用户解释问题并非出在官方。 因此,钱包软件的开发者也需要通过技术手段不断提升安全防护能力,例如加固软件完整性、检测篡改行为,以尽量降低此类攻击带来的资产损失,同时保护自身的品牌信誉。 对用户而言,能做的事情其实很清楚:不从非官方渠道下载软件,这一条原则认真执行,就已经能让自己远离绝大多数此类攻击。
Keystone 中文 tweet mediaKeystone 中文 tweet media
中文
2
2
3
1.9K
Keystone 中文
Keystone 中文@KeystoneCN·
@jan1rd 硬件钱包开箱即用,更简单可靠;多签更适合团队协作或者是高安全需求的资金管理,对使用者的私钥管理能力有一定要求。
中文
1
0
0
72
Jan
Jan@jan1rd·
@KeystoneCN 写的真好,弱弱的问,硬件钱包好还是多签好呢
中文
1
0
0
45
bit虫二
bit虫二@WebTRON3·
使用了很久的tronlink钱包资产今天被盗,从转入到被盗20分钟。助记词只有创建时手写保存过,为了安全减少输入私钥的次数,一直也没有更新钱包版本。之前一直使用没有出现过问题,检查了下也没有授权地址。 有大神帮忙解答一下吗 @TronLinkWallet @evilcos
bit虫二 tweet mediabit虫二 tweet media
中文
3
0
1
583