Actualización de tokens: Intento de ataque fallido en el sitio web de actualización. 🔒 Durante la etapa final de nuestro proceso de actualización de tokens ayer por la noche, nuestra auditoría final detectó actividad irregular de direcciones de billetera en el sitio web de actualización. En primer lugar, para ser claros: 1) No se vio afectada ninguna billetera, activo o actividad en cadena. 2) No hubo fugas de datos y Trac Network no se ve afectada al 100% como resultado del intento fallido. Entonces, ¿qué pasó? Durante la fase de envío de direcciones Trac, un script de terceros explotó una brecha de validación para inyectar una pequeña cantidad de direcciones de Trac Network no autorizadas en el formulario de actualización en el sitio web. Esto ocurrió solo en la capa de entrada de datos, antes de que se hubiera realizado cualquier mapeo o distribución de tokens, y se detectó y contuvo rápidamente. Por qué fracasó el ataque: Como empresa, nosotros (Trac Systems) nos enorgullecemos de realizar siempre controles integrales de desinfección y plausibilidad en cada etapa de nuestros procesos. También monitoreamos cuidadosamente la actividad en todo nuestro ecosistema (por ejemplo, nuestro servidor de Discord) y nos tomamos muy en serio los informes de los usuarios de la comunidad. Como resultado de nuestros procesos de monitoreo interno estándar, los envíos irregulares de direcciones Trac se detectaron y contuvieron antes de que pudieran tener algún impacto. Lo que esto significa para el proceso de actualización: Si bien solo un pequeño porcentaje de direcciones Trac se vieron afectadas, ya no se puede confiar plenamente en la validez general de las direcciones enviadas al 100%. Por lo tanto, para mantener la integridad del proceso de actualización, llevaremos a cabo un proceso completo de reenvío e incorporación desde cero, garantizando la seguridad total de todos los participantes....