
Haker wykorzystał podatność w systemie portfeli wielopodpisowych, uzyskując dostęp do kluczy umożliwiających autoryzację ogromnych wypłat.

Haker wykorzystał podatność w systemie portfeli wielopodpisowych, uzyskując dostęp do kluczy umożliwiających autoryzację ogromnych wypłat.