top of page

API-X

클라우드-X
블록체인-X

X 보더

xborder_block-chain-api-cloud.png

국경


로그인


내 모든 삶은 별을 향한 꿈을 꾸었습니다.

P. 올덴버거 -  설립자  xBORDER API-X 블록체인 네트워크

API-x
지능형 전자상거래  플랫폼 

블록체인-x

6개의 USPTO 특허, 다층  블록체인 네트워크

크라우드펀드-x 

즉각적인 가치 및  무료 거래 가능.  XBO, VOC-x, API-x, CH-x, DB-x

미래에 오신 것을 환영합니다.

휴머니티 @ 2020

 

연합 연맹  너드,

지구  은하계  / 패 = 42DG39MIN32.4SEC _43DG08MIN19.2SEC @  2214년 1월 1일

xBORDER ∞ PROJECT8    전자 상거래 혁명     탈중앙화의 부상

탈중앙화에 대하여

분산된 수단  0과 1 사이에 직접 계약 신청

역사적 계약 방식은 험난했습니다.  미들맨, 이거  HAPPEND FOR A  이유,

그만큼  미들맨 또는 미들 계약 제공 '가치의 신뢰'  그에 대한  거래.

 

블록체인과 암호화폐  기술은 직접 계약을 적용하는 형태입니다.

화폐 화폐로서의 블록체인? 음, 솔직히 말해서 ZUCKENBERG, 이것은 불가능합니다.

많은 양으로 인해  당신의 천칭 자리를 생성하는 데 필요한 에너지, 나는 백서를 읽을 때 혼란스러웠습니다. 그것은 새로운 기술을 적용하지 않고 이전 비트코인/이더리움을 기반으로 합니다.  비트 및 가치.

비트코인은 느리고 실시간 동기화 또는 생활에 적용하기 위해 많은 에너지를 소비합니다.  

  1990년 여기를 확인하십시오. 여기에서 확인하십시오. KEYNES 값만 있음을 알 수 있습니다.

 

API-X 제공   법적 소유권  의 xBORDER  전자상거래 플랫폼

 

@ 소유자

  xBORDER 네트워크     HTTPS://www.API-X .APP  

- xBORDERS 다중 레이어에 의한 전원 공급 및 보안  블록체인 기술     HTTPS://BLOCKCH-x.ORG  

 

- xBORDERS 클라우드 네트워크에서 실시간 동기화로 API-X 및 XBO 액세스 및 구성     HTTPS://CLOUD-x .APP  

 

- 무역, 투자 또는  확장하다  API-x 전자 상거래 플랫폼, 거래자 가입  길드     HTTPS://VOC-x.ORG

클라우드-X
블록체인-X

xBORDER | API 블록체인 네트워크
xBORDER | API 블록체인 네트워크
회신 마감
2020년 4월 25일 오후 7:00
xBORDER - 블록체인 API 지능형 테
참석하시겠습니까?
세부 정보

인덱스

이벤트

워크샵

00:00 / 01:04
xborder_anime_demo_intro
동영상 보기

지능형 API-X 전자상거래 블록체인 네트워크 비디오 

 중앙 분산 포럼

  - 함께 일하기 시작하십시오! !

너드 연합

BO-X.iO - xBORDERS 버그 헌터

GOOGLE API-OATH 디버그됨, HACK ZERO 승인  주간 취약점  접근 및 안전에 대한 주요 영향을 찾았습니다! 

이름: XBO-GOBA1

P. Oldenburger 암스테르담 네덜란드.

API-OATH 해킹, 구글에서 제로데이 취약점 발견!

버그 발견  GOOGLE OATH API에서 2020년 4월 4일 네덜란드 암스테르담,

** 이것은 중대한 영향을 미치는 주요 버그입니다 **

벌레  이름=

XBO-GOBA1 -   Google API OATH 승인  버그, 4에서 발견됨  2020년 4월.

 

2020년 4월 6일,  암스테르담 네덜란드.

 

xBORDER NERD BO-X.iO 버그 분석가, # xBORDER  연구팀은 13.4 OSX의 Google Admin Application Softwaremrun에서 시장 승인 버그를 발견했습니다. Reset Password Disabled Full Administrator Access to all based Nodes, Domains and  관리자.

 

이것  버그가 심각할 수 있습니다  영향 -- 관리자 액세스/최고 관리자가  DomainReg, "DNS, MX, NAMES, A, AA"에 대해 비활성화됨   접속하다. 이는 해당 애플리케이션에서 OATH 액세스 API를 다시 작성하여 해결할 수 있습니다.     자세한 내용은 사진을 참조하십시오.  

 

 

이것은  config 모든 Google 애플리케이션에 대한 전체 액세스에 대한 게이트로 사용할 수 있는 오류입니다.

google.domains에 대한 WHOIS 제한으로 인해 원래 값의 복원이 거의 불가능하며, 액세스가 없기 때문에 CNAME 업데이트가 사실상 불가능합니다. 이것은 RE-LOOP Bu이며 큰 영향을 미칠 수 있습니다.

피터 올덴버거와 친구들.

# NERD BO-X.iO @ xBORDER

  ! 노드 {  xBORDER   }  - VOC-X "값:  +10 } , 이 Oath 버그에 배포된 VOC-X 크롤러는 대량의 사용자 데이터, 회사 데이터를 추출할 수 있습니다. Google 사례 참조: 2-6991000030256 수석 Google 전문가

버그 II:

Google API OATH 승인 파트 II, GOOGLE DOMAINS 버그.

4에서 발견된 시장 버그  2020년 4월.

 

2020년 4월 6일,  암스테르담 네덜란드.

 

우리 연구 팀은 시장 액세스 및 권한 부여 버그 @를 발견했습니다.  Google, 

Gmail 및 Domain.google syn은 호환되지 않습니다. G-mail, Gsuit 재액세스는 CNAME 구현이 필요하지만 Google.Domains는 acc가 아닙니다. 로그인하여 Gsuit 및 Google 도메인 서비스를 사용하는 Google 목록에 큰 영향을 미칩니다. 액세스를 복구할 수 없습니다.  

 

이것  버그는 관리자 액세스/최고 관리자 때 심각한 합병증을 일으킬 수 있으므로 심각한 영향을 미칠 수 있습니다.  DomainReg, "DNS, MX, NAMES, A, AA"에 대해 비활성화됨   접속하다. 이는 해당 애플리케이션 또는 분리 액세스 제어에서 OATH 액세스 API를 다시 작성하여 해결할 수 있습니다.  Gsuite/Gmail 및 도메인에서.     자세한 내용은 사진을 참조하십시오.  

P.올덴버거 2020

암스테르담 네덜란드.

  ! 노드 {  xBORDER   }  - VOC-X "값:  +7  } , 이 Oath 버그에 배포된 VOC-X 크롤러는 백도어를 도메인 액세스로 열 수 있습니다.

GOOGLE AUTORIZATION 2 GOOGLE OATH AUTHORIZATION API에서 주요 실패 버그가 발견됨

중대한 영향을 미치는 2개의 버그가 발견되어 전체 액세스가 비활성화되었습니다. 이것은 병원, 의사 등에게 재앙이 될 것입니다!

bottom of page