Se alega que un ejecutivo de BD utilizó herramientas internas para buscar discretamente datos privados de las billeteras de los usuarios por código de referencia, billetera, incluso UID y se jactaba de poder encontrar cualquier cosa sobre cualquiera Supuestamente verificó billeteras en pequeños lotes para que no pareciera sospechoso Se compiló una hoja que mapea las billeteras de los KOL Varios KOL dicen que los datos coincidían Y esto es una empresa YC W25 que genera más de $390M en ingresos Eso no es una historia de un “empleado deshonesto”, sino una falla en el control de acceso Si una persona puede ver todo, la verdadera pregunta es ¿cuántas otras también pueden?
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Resumen rápido de la situación de Axiom
Se alega que un ejecutivo de BD utilizó herramientas internas para buscar discretamente datos privados de las billeteras de los usuarios por código de referencia, billetera, incluso UID y se jactaba de poder encontrar cualquier cosa sobre cualquiera
Supuestamente verificó billeteras en pequeños lotes para que no pareciera sospechoso
Se compiló una hoja que mapea las billeteras de los KOL
Varios KOL dicen que los datos coincidían
Y esto es una empresa YC W25 que genera más de $390M en ingresos
Eso no es una historia de un “empleado deshonesto”, sino una falla en el control de acceso
Si una persona puede ver todo, la verdadera pregunta es
¿cuántas otras también pueden?