# cryptohack

799
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal
ZRO1,26%
LINK-1,22%
Ver original
Raveena
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal configuración". Además, Pellegrino admitió que LayerZero agravó aún más la crisis al aplicar cambios en el quórum RPC sin notificar a los clientes afectados, calificando su comunicación como "un fracaso total". Concluyó comprometiéndose a que la empresa se reenfocaría completamente en servir a los emisores de activos y en el próximo lanzamiento de Zero.
Esta admisión marcó un giro dramático respecto a la respuesta inicial de LayerZero, que culpaba directamente a la capa de aplicación y a las propias decisiones de configuración de Kelp DAO. La disculpa pública siguió a extensas críticas de la comunidad cripto, especialmente después de que desarrolladores externos demostraran cómo la peligrosa configuración 1/1 aparecía de manera prominente en la documentación oficial de LayerZero como un punto de partida. El cambio en el sentimiento eventualmente obligó a Pellegrino a asumir la responsabilidad por lo que los críticos denominaron "arrogancia sistémica".
Kelp DAO, sin embargo, permanece desconvincida. El 5 de mayo, publicaron una refutación detallada argumentando que la configuración comprometida era el estándar de la plataforma, afirmando que aproximadamente el 47% de los 2,665 contratos activos de LayerZero funcionaban con configuraciones 1/1 en el momento del exploit. Kelp también publicó capturas de pantalla de Telegram supuestamente mostrando a un empleado de LayerZero aprobando la configuración 1/1 antes del incidente. Kelp además cuestionó por qué la monitorización de LayerZero no detectó la compromisión del nodo RPC antes de que se firmaran los mensajes falsificados, una brecha que vinculan directamente con el Grupo Lazarus de Corea del Norte.
En consecuencia, Kelp DAO ha confirmado su migración de rsETH desde LayerZero a la norma CCIP de Chainlink en todas las cadenas soportadas, subrayando la pérdida permanente de confianza en la arquitectura del protocolo.
repost-content-media
  • Recompensa
  • 3
  • Republicar
  • Compartir
SoominStar:
Hacia La Luna 🌕
Ver más
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal
ZRO1,26%
LINK-1,22%
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#rsETHAttackUpdate 🔥 $292M Explocción que sacudió DeFi 🔥
Esto no es solo otro hack…
Esto es una advertencia a nivel del sistema para toda la industria cripto.
Abril de 2026 ha expuesto una de las vulnerabilidades más peligrosas en DeFi —
👉 No en el código… sino en la infraestructura.
---
⚠️ ¿Qué ocurrió realmente? (Resumen simplificado)
El 18 de abril de 2026, los atacantes drenaron aproximadamente:
💰 116,500 rsETH (~$292 Millones)
Pero aquí está la parte impactante:
👉 Sin error en contrato inteligente. Sin exploit en código.
En cambio, los atacantes apuntaron a la capa de verificación d
AAVE-1,22%
Ver original
  • Recompensa
  • 5
  • Republicar
  • Compartir
CryptoDiscovery:
2026 GOGOGO 👊
Ver más
#rsETHAttackUpdate 🔥 $292M Explotación que sacudió DeFi 🔥
Esto no es solo otro hack…
Es una advertencia a nivel de sistema para toda la industria cripto.
Abril de 2026 ha expuesto una de las vulnerabilidades más peligrosas en DeFi —
👉 No en el código… sino en la infraestructura.
---
⚠️ ¿Qué ocurrió realmente? (Resumen simplificado)
El 18 de abril de 2026, los atacantes drenaron aproximadamente:
💰 116,500 rsETH (~$292 Millones)
Pero aquí está la parte impactante:
👉 Sin error en contrato inteligente. Sin exploit en código.
En cambio, los atacantes apuntaron a la capa de verificación detrás
AAVE-1,22%
Ver original
  • Recompensa
  • 18
  • Republicar
  • Compartir
CryptoSelf:
Hacia La Luna 🌕
Ver más
La llamada de atención sobre la seguridad en $290M DeFi
El sector de las finanzas descentralizadas (DeFi) está en shock tras un devastador $290 explotación de millones el 18 de abril. El ataque, que principalmente apuntó al protocolo de préstamos Aave, ha provocado una ola de pánico y retiros masivos, poniendo nuevamente en el centro los riesgos inherentes a los ecosistemas de contratos inteligentes. Los hackers explotaron una vulnerabilidad para acuñar tokens no respaldados y usarlos como garantía, llevándose efectivamente millones en Ethereum legítimo.
Este incidente es más que una simple pé
AAVE-1,22%
ETH-0,72%
Ver original
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#ArbitrumFreezesKelpDAOHackerETH
Este es un punto crítico importante de seguridad en DeFi + centralización — y ya se está convirtiendo en una narrativa a nivel de mercado.
Aquí está el desglose limpio, actualizado, al estilo Gate Square–👇
🚨 El incidente de Arbitrum–Kelp DAO ya no es solo una historia de explotación.
Ahora es una intervención que establece un precedente en la historia de DeFi.
El consejo de seguridad de Arbitrum ha congelado aproximadamente 30,766 ETH (~$71M) vinculados a la hackeo de Kelp DAO, después de que una gran explotación entre cadenas drenara casi $290M del sistema
ETH-0,72%
ARB-1,55%
ZRO1,26%
Ver original
post-image
  • Recompensa
  • 10
  • Republicar
  • Compartir
ShainingMoon:
Hacia La Luna 🌕
Ver más
#KelpDAOBridgeHacked
🚨 La vulnerabilidad en el puente de KelpDAO sacude el ecosistema DeFi – ¡$292M Drenado!
El espacio cripto presenció un incidente de seguridad importante cuando se explotó el puente entre cadenas de KelpDAO, lo que resultó en la pérdida de aproximadamente $292 millones en rsETH. El ataque se dirigió a vulnerabilidades en el mecanismo de verificación del puente, permitiendo ejecutar transacciones maliciosas sin la validación adecuada.
Según los primeros informes, los activos robados fueron rápidamente transferidos a través de múltiples protocolos DeFi, generando preocupac
Ver original
post-image
  • Recompensa
  • 13
  • Republicar
  • Compartir
Yajing:
Hacia La Luna 🌕
Ver más
ALERTA DE EXPLOITACIÓN MAYOR: Drift Protocol ($DRIFT) 🚨
@DriftProtocol ha confirmado una brecha de seguridad masiva con pérdidas estimadas entre $200M – $285M. Actualmente, esto es uno de los mayores hackeos en la historia de DeFi.
Lo que sabemos hasta ahora:
🔹 Estado: Todos los depósitos y retiros están SUSPENDIDOS.
🔹 El impacto: ~980,000 SOL + millones en USDC/estables drenados de las bóvedas.
🔹 El vector: Manipulación sospechosa de oráculos usando colateral falso de "CVT" para extraer liquidez.
🔹 Movimiento: El atacante está transfiriendo activamente fondos robados a Ethere
SOL2,11%
ETH-0,72%
BTC0,89%
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Cargar más