Binance Square
#security

security

1.5M مشاهدات
2,381 يقومون بالنقاش
Misty Carrousal Feiq
·
--
مقالة
عرض الترجمة
Пограбування Kelp DAO:18 днів потому20 квітня децентралізований протокол Kelp DAO став жертвою масштабної хакерської атаки, збитки від якої перевищили 300 мільйонів доларів. Уже в перші години після інциденту стало зрозуміло, що це одне з найбільших пограбувань у секторі DeFi за останні роки. У цій статті ми проаналізуємо, що відомо на сьогодні, та детально розглянемо перебіг розслідування протягом перших 18 діб після зламу. Якщо в перші години після інциденту картина подій була фрагментарною, то протягом наступних десяти діб розслідування обросло значною кількістю технічних подробиць та фактів. Атака 1 Фаза 1 Первинна атака Продовжувалась на протязі однієї хвилини. Точкою входу був вибраний кросчейн-адаптер rsETH на базі інфраструктури LayerZero. Злам відбувся за рахунок компрометації інфраструктури RPC-вузлів. Для цього використали архітектурну помилку. Ураження всієї системи почалось з одного скомпрометованого ідентифікатору. Фаза 2 Площа основних подій Після зламу системи зловмисники використали хитру схему: вони надіслали підроблене повідомлення про успішне «блокування» коштів. Для тих, хто не знається на архітектурі DeFi, у цьому контексті «блокування» працює не як заморозка рахунку, а як підтвердження внеску. В нормальних умовах процес виглядає так: Етап 1 Ви вносите актив (наприклад, 100$). Система фіксує отримання коштів і «блокує» їх у своєму сховищі як заставу. Етап 2 Тільки після успішного першого етапу запускається автоматичний процес випуску нових токенів, які отримує користувач. Саме цю логіку використали хакери. Вони змусили систему повірити, що перший етап пройдено успішно, хоча реальні активи не вносилися. Сприйнявши підроблене повідомлення за легітимне, протокол помилково випустив 116 500 rsETH без жодної фактичної застави. Завдяки інтеграції з технологією LayerZero, зловмисники змогли миттєво поширити цей вплив на декілька блокчейнів. Це дозволило їм одночасно вивести кошти з понад 20 мереж, серед яких Arbitrum, Base, Linea та інші, перетворивши помилку одного протоколу на масштабну втрату ліквідності в усій екосистемі. Фаза 3 Відхід та легалізація Отримавши тисячі неліквідних токенів rsETH (які фактично не мали під собою реального забезпечення), хакери використали їх як заставу в кредитних протоколах, зокрема в Aave. Як це працює (простими словами): Уявіть звичайний ломбард. Якщо ви принесете туди картину, оцінювач ретельно її перевірить у режимі реального часу, перш ніж видати гроші. Проте кредитні криптопротоколи — це автоматичні системи, які працюють за заздалегідь прописаними алгоритмами. Хакери «принесли» в такий цифровий ломбард підроблені витвори мистецтва (неліквідні rsETH). Оскільки система сприйняла ці токени як легітимні, вона автоматично видала під їхню заставу справжні ліквідні кошти — Ethereum (WETH). Зловмисники отримали реальну криптовалюту, залишивши протоколу натомість нічого не варті «фантики». Щоб остаточно замести сліди, отримані кошти були миттєво розпорошені між сотнями анонімних адрес. Це зробило процес відстеження та повернення активів надзвичайно складним завданням для аналітиків. Контрдії Адміністратори Kelp DAO активували "екстрену зупинку" для всіх смарт-контрактів, щоб запобігти подальшому виведенню коштів. Атака зачепила щонайменше 9 суміжних протоколів, команда розпочала термінову синхронізацію з іншими DeFi-майданчиками для ізоляції пошкоджених пулів ліквідності. У перші хвилини були підключені кібербезпекові команди, зокрема: Cyvers: Однією з перших виявила аномальну активність і підтвердила факт зламу Halborn Опублікувала детальний технічний звіт, де пояснила причину зламу — вразливість у конфігурації верифікатора кросчейн-мосту. PeckShield Направили сили на аналіз транзакцій. Chainalysis та Elliptic Відстеження вкрадених активів. Після перших контрзаходів здавалось що ця історія піде по логічному шляху розслідування, комунікації і т.д. Проте через 20 хвилин відбулось те що могло вивести це пограбування ще на більш високий рівень категорізації наслідків. Атака 2 Незважаючи на контрідії після вищевказаних подій, система була скомпрометована і хакери нанесли повторний удар. Точкою входу виступили ті ж самі скомпрометовані RPC-вузли. В той момент основні смарт-контракти вже були заморожені командами захисту і для атаки був вибраний інший шлях. Був надісланий новий пакет даних з фальшивим підтвердженням "спалювання" токенів на одній із мереж. Основна ідея поляагала у намаганні змусити міст випустити нову порцію незабезпечених rsETH уже в іншій мережі. Концепція простими словами: При відправці 100 монет з однієї мережі в іншу можна виділити декілька фаз. Фаза 1 Мережа з якої відпр. монети фіксує їх умовне спалювання, формуючи по - суті блок данних який виступає в певній мірі як квитанція. Вона прямим текстом говорить: сформований запит на передачу певної кількості монет. Фаза 2 Якщо це звязані мережі, по заданним перевірковим алгоритмам інша мережа починає приймати дані. Якщо верифікація пройдена уже на іншій мережі ініцієється випущення тих же 100 монет. Хакери відправили фальшиве повідомлення про успішні дії фази 1, якої насправді небуло. У випадку успіху було б отримано 95 - 105 млн дол. у вигляді rsETH. Протидія безпекових команд Окрім концентраії зусиль на наслідках попередньої атаки частина команд захищала "периметр". В результаті успішного розділення сил рада безпеки Arbitrum заблокувала спробу виводу коштів на рівні смарт - контрактів і атака зазнала невдачі. Хто стоїть за атакою Офіційних обвинувачень конкретним особам чи державним угрупованням висунуто не було. Основним підозрюваним у масштабній атаці на Kelp DAO, що відбулася у квітні 2026 року, є північнокорейське хакерське угруповання Lazarus Group (зокрема його підрозділ TraderTraitor). Попередні звіти від LayerZero Labs, а також аналіз компаній Chainalysis, Halborn та блокчейн-детектива ZachXBT, вказують на Lazarus Group як найімовірнішого виконавця. Розслідування зламу Kelp DAO, що стався у квітні 2026 року, об’єднало міжнародні команди кібербезпеки, правоохоронні органи та спеціалізовані блокчейн-групи швидкого реагування. Оскільки атаку пов’язують із північнокорейським угрупованням Lazarus Group (зокрема підгрупою TraderTraitor), розслідування має глобальний характер. Провідні команди розслідування Команда Kelp DAO та аудитори Працюють над усуненням вразливостей та відновленням даних з логів інфікованих вузлів. LayerZero Labs Провела аналіз власної інфраструктури (RPC-вузлів), що була використана як точка входу. Рада безпеки Arbitrum Орган управління мережі Arbitrum, який координував замороження активів. США Chainalysis Надала детальний звіт, у якому підтвердила, що атака була спрямована на офф-чейн інфраструктуру, а не на смарт-контракти. TRM Labs Займаються активним відстеженням гаманців зловмисників у реальному часі. Китай/Сінгапур PeckShield Допомагає відстежувати маршрути переведення вкрадених активів через різні протоколи конфіденційності. Ізраїль Cyvers Однією з перших зафіксувала злом та надала технічний аналіз того, як хакери відмивали кошти через THORChain та BitTorrent. Південна Корея Активно співпрацює через розвідувальні дані щодо діяльності північнокорейських хакерів. Міжнародна спільнота Група швидкого реагування та безпеки SEAL. Долучилася до попереднього розслідування та допомогла мінімізувати подальші втрати. Компенсація Джерела коштів для компенсації: Заморожені кошти ($71 млн) Це ті самі активи на Arbitrum, які заблокувала Рада безпеки мережі. Їх повернули в Kelp DAO через спеціальне голосування управління. Власний фонд казначейства Команда Kelp використала накопичені комісії та частину власних резервів для покриття. Продаж токенів KELP Було проведено екстрений раунд фінансування через продаж токенів проекту венчурним фондам з великим дисконтом, щоб швидко отримати ліквідність. План відновлення Пріоритет роздрібним інвесторам Звичайні користувачі, які тримали невеликі суми в rsETH, отримали доступ до виводу коштів першими. Технічні "боргові розписки" Для тих, хто не хотів чекати 6 місяців на повне повернення, Kelp випустила спеціальні токени kLoss. Вони представляли право на майбутню частку від прибутків протоколу. Користувачі могли або тримати їх до повної виплати, або продати на вторинному ринку тим, хто був готовий чекати. Роль LayerZero Оскільки злам стався через інфраструктуру LayerZero, компанія-розробник (LayerZero Labs) виділила грант у розмірі $10 млн як жест доброї волі для підтримки постраждалих користувачів, хоча юридично вони не визнали своєї повної вини. 6 квітня команда Kelp DAO офіційно оголосила про відмову від подальшого використання систем LayerZero та перехід на інфраструктуру Chainlink. Статус на сьогодні Більшість користувачів (понад 98%) повністю відновили свої позиції. Однак великі інституційні вкладники все ще знаходяться у процесі отримання останніх траншів згідно з графіком розблокування. Висновок Злам Kelp DAO офіційно став одним із найбільших пограбувань останніх років. Проте розслідування виявило, що за первинною атакою послідувала друга хвиля. Завдяки професіоналізму команд із кібербезпеки цей повторний напад вдалося повністю відбити, що скоротило потенційні збитки приблизно на 40%. Попри це, ситуація залишається складною. Питання захисту даних набуває критичного значення, враховуючи стрімке зростання кількості проєктів та перспективу трансформації криптосистем у повноцінний фінансовий фундамент цілих держав. #KelpDAO #security #Chainlink #news #BinanceSquare

Пограбування Kelp DAO:18 днів потому

20 квітня децентралізований протокол Kelp DAO став жертвою масштабної хакерської атаки, збитки від якої перевищили 300 мільйонів доларів. Уже в перші години після інциденту стало зрозуміло, що це одне з найбільших пограбувань у секторі DeFi за останні роки. У цій статті ми проаналізуємо, що відомо на сьогодні, та детально розглянемо перебіг розслідування протягом перших 18 діб після зламу.
Якщо в перші години після інциденту картина подій була фрагментарною, то протягом наступних десяти діб розслідування обросло значною кількістю технічних подробиць та фактів.
Атака 1
Фаза 1
Первинна атака
Продовжувалась на протязі однієї хвилини.
Точкою входу був вибраний кросчейн-адаптер rsETH на базі інфраструктури LayerZero. Злам відбувся за рахунок компрометації інфраструктури RPC-вузлів. Для цього використали архітектурну помилку. Ураження всієї системи почалось з одного скомпрометованого ідентифікатору.
Фаза 2
Площа основних подій
Після зламу системи зловмисники використали хитру схему: вони надіслали підроблене повідомлення про успішне «блокування» коштів.
Для тих, хто не знається на архітектурі DeFi, у цьому контексті «блокування» працює не як заморозка рахунку, а як підтвердження внеску. В нормальних умовах процес виглядає так:
Етап 1
Ви вносите актив (наприклад, 100$). Система фіксує отримання коштів і «блокує» їх у своєму сховищі як заставу.
Етап 2
Тільки після успішного першого етапу запускається автоматичний процес випуску нових токенів, які отримує користувач.
Саме цю логіку використали хакери. Вони змусили систему повірити, що перший етап пройдено успішно, хоча реальні активи не вносилися. Сприйнявши підроблене повідомлення за легітимне, протокол помилково випустив 116 500 rsETH без жодної фактичної застави. Завдяки інтеграції з технологією LayerZero, зловмисники змогли миттєво поширити цей вплив на декілька блокчейнів. Це дозволило їм одночасно вивести кошти з понад 20 мереж, серед яких Arbitrum, Base, Linea та інші, перетворивши помилку одного протоколу на масштабну втрату ліквідності в усій екосистемі.
Фаза 3
Відхід та легалізація
Отримавши тисячі неліквідних токенів rsETH (які фактично не мали під собою реального забезпечення), хакери використали їх як заставу в кредитних протоколах, зокрема в Aave.
Як це працює (простими словами):
Уявіть звичайний ломбард. Якщо ви принесете туди картину, оцінювач ретельно її перевірить у режимі реального часу, перш ніж видати гроші. Проте кредитні криптопротоколи — це автоматичні системи, які працюють за заздалегідь прописаними алгоритмами. Хакери «принесли» в такий цифровий ломбард підроблені витвори мистецтва (неліквідні rsETH). Оскільки система сприйняла ці токени як легітимні, вона автоматично видала під їхню заставу справжні ліквідні кошти — Ethereum (WETH). Зловмисники отримали реальну криптовалюту, залишивши протоколу натомість нічого не варті «фантики». Щоб остаточно замести сліди, отримані кошти були миттєво розпорошені між сотнями анонімних адрес. Це зробило процес відстеження та повернення активів надзвичайно складним завданням для аналітиків.
Контрдії
Адміністратори Kelp DAO активували "екстрену зупинку" для всіх смарт-контрактів, щоб запобігти подальшому виведенню коштів. Атака зачепила щонайменше 9 суміжних протоколів, команда розпочала термінову синхронізацію з іншими DeFi-майданчиками для ізоляції пошкоджених пулів ліквідності.
У перші хвилини були підключені кібербезпекові команди, зокрема:
Cyvers:
Однією з перших виявила аномальну активність і підтвердила факт зламу
Halborn
Опублікувала детальний технічний звіт, де пояснила причину зламу — вразливість у конфігурації верифікатора кросчейн-мосту.
PeckShield
Направили сили на аналіз транзакцій.
Chainalysis та Elliptic
Відстеження вкрадених активів.
Після перших контрзаходів здавалось що ця історія піде по логічному шляху розслідування, комунікації і т.д. Проте через 20 хвилин відбулось те що могло вивести це пограбування ще на більш високий рівень категорізації наслідків.
Атака 2
Незважаючи на контрідії після вищевказаних подій, система була скомпрометована і хакери нанесли повторний удар.
Точкою входу виступили ті ж самі скомпрометовані RPC-вузли.
В той момент основні смарт-контракти вже були заморожені командами захисту і для атаки був вибраний інший шлях. Був надісланий новий пакет даних з фальшивим підтвердженням "спалювання" токенів на одній із мереж. Основна ідея поляагала у намаганні змусити міст випустити нову порцію незабезпечених rsETH уже в іншій мережі.
Концепція простими словами:
При відправці 100 монет з однієї мережі в іншу можна виділити декілька фаз.
Фаза 1
Мережа з якої відпр. монети фіксує їх умовне спалювання, формуючи по - суті блок данних який виступає в певній мірі як квитанція. Вона прямим текстом говорить: сформований запит на передачу певної кількості монет.
Фаза 2
Якщо це звязані мережі, по заданним перевірковим алгоритмам інша мережа починає приймати дані. Якщо верифікація пройдена уже на іншій мережі ініцієється випущення тих же 100 монет. Хакери відправили фальшиве повідомлення про успішні дії фази 1, якої насправді небуло. У випадку успіху було б отримано 95 - 105 млн дол. у вигляді rsETH.
Протидія безпекових команд
Окрім концентраії зусиль на наслідках попередньої атаки частина команд захищала "периметр". В результаті успішного розділення сил рада безпеки Arbitrum заблокувала спробу виводу коштів на рівні смарт - контрактів і атака зазнала невдачі.
Хто стоїть за атакою
Офіційних обвинувачень конкретним особам чи державним угрупованням висунуто не було. Основним підозрюваним у масштабній атаці на Kelp DAO, що відбулася у квітні 2026 року, є північнокорейське хакерське угруповання Lazarus Group (зокрема його підрозділ TraderTraitor). Попередні звіти від LayerZero Labs, а також аналіз компаній Chainalysis, Halborn та блокчейн-детектива ZachXBT, вказують на Lazarus Group як найімовірнішого виконавця.
Розслідування зламу Kelp DAO, що стався у квітні 2026 року, об’єднало міжнародні команди кібербезпеки, правоохоронні органи та спеціалізовані блокчейн-групи швидкого реагування. Оскільки атаку пов’язують із північнокорейським угрупованням Lazarus Group (зокрема підгрупою TraderTraitor), розслідування має глобальний характер.
Провідні команди розслідування
Команда Kelp DAO та аудитори
Працюють над усуненням вразливостей та відновленням даних з логів інфікованих вузлів.
LayerZero Labs
Провела аналіз власної інфраструктури (RPC-вузлів), що була використана як точка входу.
Рада безпеки Arbitrum
Орган управління мережі Arbitrum, який координував замороження активів.
США
Chainalysis
Надала детальний звіт, у якому підтвердила, що атака була спрямована на офф-чейн інфраструктуру, а не на смарт-контракти.
TRM Labs
Займаються активним відстеженням гаманців зловмисників у реальному часі.
Китай/Сінгапур
PeckShield
Допомагає відстежувати маршрути переведення вкрадених активів через різні протоколи конфіденційності.
Ізраїль
Cyvers
Однією з перших зафіксувала злом та надала технічний аналіз того, як хакери відмивали кошти через THORChain та BitTorrent.
Південна Корея
Активно співпрацює через розвідувальні дані щодо діяльності північнокорейських хакерів.
Міжнародна спільнота
Група швидкого реагування та безпеки SEAL. Долучилася до попереднього розслідування та допомогла мінімізувати подальші втрати.
Компенсація
Джерела коштів для компенсації:
Заморожені кошти ($71 млн)
Це ті самі активи на Arbitrum, які заблокувала Рада безпеки мережі. Їх повернули в Kelp DAO через спеціальне голосування управління.
Власний фонд казначейства
Команда Kelp використала накопичені комісії та частину власних резервів для покриття.
Продаж токенів KELP
Було проведено екстрений раунд фінансування через продаж токенів проекту венчурним фондам з великим дисконтом, щоб швидко отримати ліквідність.
План відновлення
Пріоритет роздрібним інвесторам
Звичайні користувачі, які тримали невеликі суми в rsETH, отримали доступ до виводу коштів першими.
Технічні "боргові розписки"
Для тих, хто не хотів чекати 6 місяців на повне повернення, Kelp випустила спеціальні токени kLoss. Вони представляли право на майбутню частку від прибутків протоколу. Користувачі могли або тримати їх до повної виплати, або продати на вторинному ринку тим, хто був готовий чекати.
Роль LayerZero
Оскільки злам стався через інфраструктуру LayerZero, компанія-розробник (LayerZero Labs) виділила грант у розмірі $10 млн як жест доброї волі для підтримки постраждалих користувачів, хоча юридично вони не визнали своєї повної вини.
6 квітня команда Kelp DAO офіційно оголосила про відмову від подальшого використання систем LayerZero та перехід на інфраструктуру Chainlink.
Статус на сьогодні
Більшість користувачів (понад 98%) повністю відновили свої позиції. Однак великі інституційні вкладники все ще знаходяться у процесі отримання останніх траншів згідно з графіком розблокування.
Висновок
Злам Kelp DAO офіційно став одним із найбільших пограбувань останніх років. Проте розслідування виявило, що за первинною атакою послідувала друга хвиля. Завдяки професіоналізму команд із кібербезпеки цей повторний напад вдалося повністю відбити, що скоротило потенційні збитки приблизно на 40%. Попри це, ситуація залишається складною. Питання захисту даних набуває критичного значення, враховуючи стрімке зростання кількості проєктів та перспективу трансформації криптосистем у повноцінний фінансовий фундамент цілих держав.

#KelpDAO #security #Chainlink #news #BinanceSquare
🔐 أموالك لن يتم سحبها من قبل أي شخص، حتى أنت. حماية السحب — هي قيود اختيارية على سحب الأصول المشفرة. أنت تختار المدة: من 1 إلى 7 أيام. خلال هذه الفترة، تكون المعاملات الخارجة محجوزة بالكامل. لا هاكر، ولا أنت تحت الضغط — لا أحد يمكنه سحب الأموال. افتراضيًا، لا يمكن إلغاء القيود مسبقًا. ولكن إذا كنت بحاجة إلى المرونة، هناك خيار لفك الحظر مبكرًا من خلال تحقق إضافي. 🛠 أين يمكنك الإعداد: الحساب → الأمان → حماية السحب 🔒 عزز الحماية: 🔸 القوائم البيضاء للمحافظ 🔸 القياسات الحيوية عند تسجيل الدخول 🔸 كود الحماية من الاحتيال 🔐 في حالة الهجوم غير المتصل، هذه ليست مجرد احتياطات، بل ضرورة. من الأفضل أن تضيع بضع دقائق في الإعداد، بدلاً من أن تخسر كل شيء. #WithdrawProtection #Security
🔐 أموالك لن يتم سحبها من قبل أي شخص، حتى أنت.

حماية السحب — هي قيود اختيارية على سحب الأصول المشفرة. أنت تختار المدة: من 1 إلى 7 أيام. خلال هذه الفترة، تكون المعاملات الخارجة محجوزة بالكامل.

لا هاكر، ولا أنت تحت الضغط — لا أحد يمكنه سحب الأموال.

افتراضيًا، لا يمكن إلغاء القيود مسبقًا. ولكن إذا كنت بحاجة إلى المرونة، هناك خيار لفك الحظر مبكرًا من خلال تحقق إضافي.

🛠 أين يمكنك الإعداد:
الحساب → الأمان → حماية السحب

🔒 عزز الحماية:
🔸 القوائم البيضاء للمحافظ
🔸 القياسات الحيوية عند تسجيل الدخول
🔸 كود الحماية من الاحتيال

🔐 في حالة الهجوم غير المتصل، هذه ليست مجرد احتياطات، بل ضرورة. من الأفضل أن تضيع بضع دقائق في الإعداد، بدلاً من أن تخسر كل شيء.

#WithdrawProtection #Security
مقالة
ثغرة Bitcoin Core: تم الكشف عن بيانات حول العيب الحرج CVE-2024-52911كشف مطورو Bitcoin Core عن تفاصيل ثغرة حرجة CVE-2024-52911، التي تسمح بإيقاف العقد في الشبكة عن بُعد أو تنفيذ كود خارجي. هذه هي أول مشكلة خطيرة في الذاكرة في تاريخ المشروع. أكثر من 43% من النودات لا تزال تحت التهديد، على الرغم من أن تكلفة الهجوم بالنسبة للقراصنة مرتفعة جدًا.

ثغرة Bitcoin Core: تم الكشف عن بيانات حول العيب الحرج CVE-2024-52911

كشف مطورو Bitcoin Core عن تفاصيل ثغرة حرجة CVE-2024-52911، التي تسمح بإيقاف العقد في الشبكة عن بُعد أو تنفيذ كود خارجي. هذه هي أول مشكلة خطيرة في الذاكرة في تاريخ المشروع. أكثر من 43% من النودات لا تزال تحت التهديد، على الرغم من أن تكلفة الهجوم بالنسبة للقراصنة مرتفعة جدًا.
·
--
هابط
🚨 خسائر هجوم مفك التشفير تصل إلى 101 مليون دولار في الأربعة أشهر الأولى من عام 2026، وفقًا لـ CertiK. $BTC $XRP - 34 حالة موثقة تم الإبلاغ عنها عالميًا - أوروبا شكلت 82% من الحوادث - فرنسا وحدها سجلت العشرات من الهجمات تقول CertiK إن البيانات الشخصية المسربة تجعل الاستهداف البدني أسهل للمهاجمين. #crypto #security #Web3
🚨 خسائر هجوم مفك التشفير تصل إلى 101 مليون دولار في الأربعة أشهر الأولى من عام 2026، وفقًا لـ CertiK.
$BTC $XRP
- 34 حالة موثقة تم الإبلاغ عنها عالميًا
- أوروبا شكلت 82% من الحوادث
- فرنسا وحدها سجلت العشرات من الهجمات

تقول CertiK إن البيانات الشخصية المسربة تجعل الاستهداف البدني أسهل للمهاجمين.

#crypto #security #Web3
E Alex:
Yikes, 82% in Europe? Guess physical threats are the new bear market.
في قطاع الذكاء الاصطناعي وصل الذكاء الاصطناعي في بينانس إلى مرحلة ضخمة وربما لم تلاحظ ذلك أعلن ريتشارد تنغ، الرئيس التنفيذي المشارك لبينانس، عن شيء ضخم. على مدار العام الماضي، ساعد نظام الكشف المدعوم بالذكاء الاصطناعي في بينانس المستخدمين على تجنب خسائر محتملة تقدر بحوالي 10.53 مليار دولار. ليس خطأ مطبعي. مليار مع حرف B. ماذا يعني هذا بالنسبة لك: ✅ 75% من المؤسسات المالية تخطط لزيادة استخدام الذكاء الاصطناعي في كشف الجرائم ✅ المراقبة في الوقت الحقيقي تلتقط الثغرات قبل أن تؤثر على أموال المستخدمين ✅ الآن، تتعامل وكلاء الذكاء الاصطناعي مع الغالبية العظمى من صنع السوق — سيولة أعمق، وفروق أسعار ضيقة تقوم بينانس أيضًا بتقليص قوتها العاملة بنسبة تصل إلى 14% ولكن ليس بسبب ضعف السوق. إنهم يتحولون إلى عمليات مدفوعة بالذكاء الاصطناعي، مما يوفر حوالي 150 مليون دولار سنويًا. لهذا السبب، فإن الثقة المؤسسية في منصات التشفير في أعلى مستوياتها على الإطلاق. البنية التحتية تصبح أكثر أمانًا وذكاءً وكفاءة. هذا جيد للجميع الذين يحتفظون بالتشفير. ما رأيك، هل هو صعودي أم ضروري فقط؟ 👇 اترك تعليقك أدناه #Binance #AI #security #AISector #AImodel
في قطاع الذكاء الاصطناعي
وصل الذكاء الاصطناعي في بينانس إلى مرحلة ضخمة وربما لم تلاحظ ذلك
أعلن ريتشارد تنغ، الرئيس التنفيذي المشارك لبينانس، عن شيء ضخم.
على مدار العام الماضي، ساعد نظام الكشف المدعوم بالذكاء الاصطناعي في بينانس المستخدمين على تجنب خسائر محتملة تقدر بحوالي 10.53 مليار دولار.
ليس خطأ مطبعي. مليار مع حرف B.
ماذا يعني هذا بالنسبة لك:
✅ 75% من المؤسسات المالية تخطط لزيادة استخدام الذكاء الاصطناعي في كشف الجرائم
✅ المراقبة في الوقت الحقيقي تلتقط الثغرات قبل أن تؤثر على أموال المستخدمين
✅ الآن، تتعامل وكلاء الذكاء الاصطناعي مع الغالبية العظمى من صنع السوق — سيولة أعمق، وفروق أسعار ضيقة
تقوم بينانس أيضًا بتقليص قوتها العاملة بنسبة تصل إلى 14% ولكن ليس بسبب ضعف السوق. إنهم يتحولون إلى عمليات مدفوعة بالذكاء الاصطناعي، مما يوفر حوالي 150 مليون دولار سنويًا.
لهذا السبب، فإن الثقة المؤسسية في منصات التشفير في أعلى مستوياتها على الإطلاق.
البنية التحتية تصبح أكثر أمانًا وذكاءً وكفاءة.
هذا جيد للجميع الذين يحتفظون بالتشفير.
ما رأيك، هل هو صعودي أم ضروري فقط؟
👇 اترك تعليقك أدناه
#Binance #AI #security #AISector #AImodel
·
--
🚨 مشروع ZEC يخطط لإطلاق محافظ مقاومة للحوسبة الكمومية خلال شهر 👀 💥 الهدف: حماية كاملة بحلول 2027 ⚠️ تهديد الحوسبة الكمومية أصبح موضوعًا حقيقيًا في عالم الكريبتو 😎 المشاريع التي تستعد مبكرًا قد تقود المستقبل #SOL #Crypto #Quantum #Blockchain #Security
🚨 مشروع ZEC يخطط لإطلاق محافظ مقاومة للحوسبة الكمومية خلال شهر 👀

💥 الهدف: حماية كاملة بحلول 2027

⚠️ تهديد الحوسبة الكمومية أصبح موضوعًا حقيقيًا في عالم الكريبتو

😎 المشاريع التي تستعد مبكرًا قد تقود المستقبل

#SOL #Crypto #Quantum #Blockchain #Security
·
--
هابط
👉 “$292 مليون تم فقدانه… لكن Aave قامت بأقوى حركة تعافي لها حتى الآن!” لقد قامت Aave بسحب آخر مركز rsETH المرتبط بمهاجم Kelp DAO كجزء من استراتيجيتها للتعافي. 💥 خلفية: التلاعب أدى إلى خسائر تقارب $292 مليون، مما خلق مخاوف كبيرة في فضاء DeFi. 🛡 ماذا حدث؟ • تم سحب مركز rsETH الاحتيالي بالقوة • تم نقل الضمانات إلى محفظة “Guardian Recovery” متعددة التوقيع • ستساعد الأموال في استعادة دعم rsETH وتعويض المستخدمين المتأثرين 🔥 لماذا هذا مهم: هذا يظهر كيف يمكن لحوكمة DeFi وتنسيق البروتوكولات الاستجابة للهجمات الكبرى وحماية المستخدمين. 📊 لمحة عن السوق: الأمان، والتعافي، والشفافية تعد حاسمة لبناء الثقة على المدى الطويل في أنظمة DeFi. 👇 ماذا تعتقد؟ هل يمكن لبروتوكولات DeFi أن تصبح أكثر أماناً من التمويل التقليدي في المستقبل؟ #AAVE #DeFi #Ethereum #Blockchain #Security $ETH {future}(ETHUSDT)
👉 “$292 مليون تم فقدانه… لكن Aave قامت بأقوى حركة تعافي لها حتى الآن!”

لقد قامت Aave بسحب آخر مركز rsETH المرتبط بمهاجم Kelp DAO كجزء من استراتيجيتها للتعافي.

💥 خلفية:
التلاعب أدى إلى خسائر تقارب $292 مليون، مما خلق مخاوف كبيرة في فضاء DeFi.

🛡 ماذا حدث؟

• تم سحب مركز rsETH الاحتيالي بالقوة
• تم نقل الضمانات إلى محفظة “Guardian Recovery” متعددة التوقيع
• ستساعد الأموال في استعادة دعم rsETH وتعويض المستخدمين المتأثرين

🔥 لماذا هذا مهم:

هذا يظهر كيف يمكن لحوكمة DeFi وتنسيق البروتوكولات الاستجابة للهجمات الكبرى وحماية المستخدمين.

📊 لمحة عن السوق:
الأمان، والتعافي، والشفافية تعد حاسمة لبناء الثقة على المدى الطويل في أنظمة DeFi.

👇 ماذا تعتقد؟
هل يمكن لبروتوكولات DeFi أن تصبح أكثر أماناً من التمويل التقليدي في المستقبل؟

#AAVE #DeFi #Ethereum #Blockchain #Security
$ETH
📰 عناوين العملات الرقمية اليوم (8 مايو 2026)   🔥 سوق الستابل كوين سجل سقف جديد تاريخي عند 321 مليار دولار في أبريل (+1.6% على أساس شهري)، مما يدل على ثلاثة أشهر متتالية من النمو. الـ USDT يتصدر بـ 190 مليار دولار+ من المعروض.   ⚡ كوريا الجنوبية وافقت على تعديل قانون الصرف الأجنبي لإخضاع بورصات العملات الرقمية لرقابة أكثر صرامة (212–0، 1 امتناع).   📉 صانع السوق 1inch TrustedVolumes أكد اختراق بقيمة ~6.7 مليون دولار. تم تحويل الأموال على ما يبدو إلى $ETH ، مرتبط بسوء استخدام وظيفة توقيع/تفويض قابلة للاستدعاء علنًا. {spot}(ETHUSDT)   #Crypto #Stablecoins #Regulation #Security #CathieWoodandCZDiscussAIandStablecoins
📰 عناوين العملات الرقمية اليوم (8 مايو 2026)
 
🔥 سوق الستابل كوين سجل سقف جديد تاريخي عند 321 مليار دولار في أبريل (+1.6% على أساس شهري)، مما يدل على ثلاثة أشهر متتالية من النمو. الـ USDT يتصدر بـ 190 مليار دولار+ من المعروض.
 
⚡ كوريا الجنوبية وافقت على تعديل قانون الصرف الأجنبي لإخضاع بورصات العملات الرقمية لرقابة أكثر صرامة (212–0، 1 امتناع).
 
📉 صانع السوق 1inch TrustedVolumes أكد اختراق بقيمة ~6.7 مليون دولار. تم تحويل الأموال على ما يبدو إلى $ETH ، مرتبط بسوء استخدام وظيفة توقيع/تفويض قابلة للاستدعاء علنًا.

 
#Crypto #Stablecoins #Regulation #Security #CathieWoodandCZDiscussAIandStablecoins
مقالة
بينانس تحمي أموالك والتحقيقات تطارد المحتالين🛡️ خط دفاعك الجديد لحماية مجتمع العملات الرقمية، أطلقت بينانس ميزة "الحماية عند السحب" المبتكرة! هذه الخاصية الجديدة تهدف إلى منع أي تحويلات قسرية أو غير مصرح بها من حسابك، مما يضيف طبقة أمان متطورة تحمي أصولك من أساليب الاحتيال المتطورة. تأكد من تفعيلها الآن! ⚖️ العدالة تأخذ مجراها في أخبار مثيرة، القضاء الإسباني يحقق مع 6 لاعبين سابقين من نادي إشبيلية في أكبر قضية احتيال عبر NFTs بقيمة 24 مليون يورو! هذه القضية تذكرنا جميعاً بأهمية التحقق من أي مشروع قبل الاستثمار فيه. 💬 نصيحة اليوم لا تشارك أبداً معلومات حسابك الحساسة مع أي شخص، وقم بتفعيل جميع ميزات الأمان المتاحة في حسابك على بينانس. هل قمت بتفعيل ميزة "الحماية عند السحب" بعد؟ $BTC #WithdrawalProtection #ScamAlert #NFTs #DYOR #security

بينانس تحمي أموالك والتحقيقات تطارد المحتالين

🛡️ خط دفاعك الجديد
لحماية مجتمع العملات الرقمية، أطلقت بينانس ميزة "الحماية عند السحب" المبتكرة! هذه الخاصية الجديدة تهدف إلى منع أي تحويلات قسرية أو غير مصرح بها من حسابك، مما يضيف طبقة أمان متطورة تحمي أصولك من أساليب الاحتيال المتطورة. تأكد من تفعيلها الآن!
⚖️ العدالة تأخذ مجراها
في أخبار مثيرة، القضاء الإسباني يحقق مع 6 لاعبين سابقين من نادي إشبيلية في أكبر قضية احتيال عبر NFTs بقيمة 24 مليون يورو! هذه القضية تذكرنا جميعاً بأهمية التحقق من أي مشروع قبل الاستثمار فيه.
💬 نصيحة اليوم
لا تشارك أبداً معلومات حسابك الحساسة مع أي شخص، وقم بتفعيل جميع ميزات الأمان المتاحة في حسابك على بينانس.
هل قمت بتفعيل ميزة "الحماية عند السحب" بعد؟
$BTC
#WithdrawalProtection #ScamAlert #NFTs #DYOR #security
🔐 كلمة المرور الخاصة بك هي أول خط دفاع لك على الإنترنت… لا تجعلها سهلة الاختراق 👀 كلمة مرور ضعيفة يمكن أن تعرض كل شيء للخطر في ثوانٍ فقط ابق آمنًا. ابق ذكيًا. #CyberSecurity #Privacy #Security
🔐 كلمة المرور الخاصة بك هي أول خط دفاع لك على الإنترنت…
لا تجعلها سهلة الاختراق 👀
كلمة مرور ضعيفة يمكن أن تعرض كل شيء للخطر
في ثوانٍ فقط
ابق آمنًا. ابق ذكيًا.
#CyberSecurity #Privacy #Security
مقالة
🚨 حادثة بروتوكول دريفت كشفت للتو واحدة من أكبر مشاكل الكريبتوالجميع يتحدث عن أمان العقود الذكية... لكن المناقشات الأخيرة حول استغلال بروتوكول دريفت تكشف شيئًا أعمق: أحيانًا تكون أكبر تهديدات ويب 3 ليست في الشيفرة. إنه النظام المحيط به. ماذا حدث؟ يعتقد الباحثون الأمنيون الذين يحللون حادثة بروتوكول دريفت أن المهاجمين قد استغلوا نقاط الضعف المرتبطة بـ: موافقات الملتسيغ عمليات الحوكمة تأخيرات تنفيذ المعاملات الأمن التشغيلي الخسائر المبلغ عنها كانت ضخمة، وسرعان ما أصبح الحادث واحدًا من أكثر المواضيع الأمنية مناقشة في DeFi هذا الأسبوع.

🚨 حادثة بروتوكول دريفت كشفت للتو واحدة من أكبر مشاكل الكريبتو

الجميع يتحدث عن أمان العقود الذكية...

لكن المناقشات الأخيرة حول استغلال بروتوكول دريفت تكشف شيئًا أعمق: أحيانًا تكون أكبر تهديدات ويب 3 ليست في الشيفرة.
إنه النظام المحيط به.
ماذا حدث؟
يعتقد الباحثون الأمنيون الذين يحللون حادثة بروتوكول دريفت أن المهاجمين قد استغلوا نقاط الضعف المرتبطة بـ:
موافقات الملتسيغ
عمليات الحوكمة
تأخيرات تنفيذ المعاملات
الأمن التشغيلي
الخسائر المبلغ عنها كانت ضخمة، وسرعان ما أصبح الحادث واحدًا من أكثر المواضيع الأمنية مناقشة في DeFi هذا الأسبوع.
خرجت 1inch ببيان رسمي لتكذيب الشائعات، وأكدت أن موضوع TrustedVolumes لم يؤثر على بروتوكولها أو أموال المستخدمين، مما كان مجرد فزع لا داعي له. هذا الأمر يبدو مألوفاً جداً، إنه مثال كلاسيكي على شائعات مضللة تهدف إلى غسل السوق. كلما كانت مشاعر السوق متوترة، تظهر هذه الشائعات حول الثغرات الأمنية في الوقت المناسب، لاستهداف المتداولين الضعفاء. نظرت إلى بيانات السلسلة والسيولة، ووجدت أن البيانات الأساسية لم تتغير بشكل كبير، وبروتوكول 1inch في هذه الحالة تعرض للضرر دون أي سبب. وتيرة السرد الآن سريعة للغاية، حيث تتفوق مشاعر الذعر على الثغرات نفسها، بدلاً من التركيز على هذه الشائعات الصغيرة التي قد تخيفكم، من الأفضل متابعة حركة الأموال الحقيقية من كبار المتداولين، فالوضع المالي واضح للغاية. من كان منكم قد تم غسله في تلك الموجة السريعة من الانخفاض؟ #DeFi #Security $1INCH {future}(1INCHUSDT)
خرجت 1inch ببيان رسمي لتكذيب الشائعات، وأكدت أن موضوع TrustedVolumes لم يؤثر على بروتوكولها أو أموال المستخدمين، مما كان مجرد فزع لا داعي له.
هذا الأمر يبدو مألوفاً جداً، إنه مثال كلاسيكي على شائعات مضللة تهدف إلى غسل السوق. كلما كانت مشاعر السوق متوترة، تظهر هذه الشائعات حول الثغرات الأمنية في الوقت المناسب، لاستهداف المتداولين الضعفاء. نظرت إلى بيانات السلسلة والسيولة، ووجدت أن البيانات الأساسية لم تتغير بشكل كبير، وبروتوكول 1inch في هذه الحالة تعرض للضرر دون أي سبب. وتيرة السرد الآن سريعة للغاية، حيث تتفوق مشاعر الذعر على الثغرات نفسها، بدلاً من التركيز على هذه الشائعات الصغيرة التي قد تخيفكم، من الأفضل متابعة حركة الأموال الحقيقية من كبار المتداولين، فالوضع المالي واضح للغاية.
من كان منكم قد تم غسله في تلك الموجة السريعة من الانخفاض؟
#DeFi #Security $1INCH
الإيردروبات الوهمية لم تعد تبدو وهمية بعد الآن - أصبحت تبدو رسمية. محاربو الكريبتو، هذه هي النقطة التي يتعرض فيها معظم المستخدمين للهجوم: كل شيء يبدو طبيعيًا حتى يتم كشف محفظتك. الإيردروبات الحقيقية لا تطلب كلمات المرور، المفاتيح الخاصة، أو موافقات غير ضرورية. الخطر الحقيقي ليس في النقر - بل في التوقيع. بمجرد أن توافق على عقد خبيث، يمكن أن تبقى الوصول مفتوحة دون أن تلاحظ. القاعدة بسيطة: إذا لم تكن تتوقعه، لا تلمسه. إذا لم تفهمه، لا توقع عليه. احمِ رأس المال أولاً. كل شيء آخر يأتي في المرتبة الثانية. #crypto #Web3 #Airdrop #security #BinanceSquare
الإيردروبات الوهمية لم تعد تبدو وهمية بعد الآن - أصبحت تبدو رسمية.

محاربو الكريبتو، هذه هي النقطة التي يتعرض فيها معظم المستخدمين للهجوم: كل شيء يبدو طبيعيًا حتى يتم كشف محفظتك.

الإيردروبات الحقيقية لا تطلب كلمات المرور، المفاتيح الخاصة، أو موافقات غير ضرورية. الخطر الحقيقي ليس في النقر - بل في التوقيع.

بمجرد أن توافق على عقد خبيث، يمكن أن تبقى الوصول مفتوحة دون أن تلاحظ.

القاعدة بسيطة: إذا لم تكن تتوقعه، لا تلمسه. إذا لم تفهمه، لا توقع عليه.

احمِ رأس المال أولاً. كل شيء آخر يأتي في المرتبة الثانية.

#crypto #Web3 #Airdrop #security #BinanceSquare
🛡️ المهمة اكتملت! Aave تصفي مراكز rsETH للمهاجم ✅ فريق العمل نجح في تفعيل ميزة "Guardian Recovery" لتصفية أموال الهاكر على كل من Ethereum و Arbitrum، واستعادة الأصول مرة أخرى للبروتوكول! 💸🔒 🔍 ماذا حدث: • حاول المهاجم التلاعب بالنظام باستخدام رافعة rsETH. • تصرف الفريق بسرعة لإغلاق جميع المراكز قبل حدوث أي ضرر كبير. • يثبت أن آليات الأمان سريعة وفعالة للغاية. ⚡️ النتيجة: أموال المستخدمين في مأمن! Aave مرة أخرى أظهرت قدرتها على حماية النظام البيئي والاستجابة للتهديدات مثل المحترفين 👊 $AAVE $ETH $ARB #Aave #DeFi #Security #Hack #Recovery
🛡️ المهمة اكتملت! Aave تصفي مراكز rsETH للمهاجم ✅

فريق العمل نجح في تفعيل ميزة "Guardian Recovery" لتصفية أموال الهاكر على كل من Ethereum و Arbitrum، واستعادة الأصول مرة أخرى للبروتوكول! 💸🔒

🔍 ماذا حدث:
• حاول المهاجم التلاعب بالنظام باستخدام رافعة rsETH.
• تصرف الفريق بسرعة لإغلاق جميع المراكز قبل حدوث أي ضرر كبير.
• يثبت أن آليات الأمان سريعة وفعالة للغاية.

⚡️ النتيجة:
أموال المستخدمين في مأمن! Aave مرة أخرى أظهرت قدرتها على حماية النظام البيئي والاستجابة للتهديدات مثل المحترفين 👊
$AAVE $ETH $ARB
#Aave #DeFi #Security #Hack #Recovery
callmesae187:
check my pinned post and claim your free two red package and also win quiz in just two click in the link🎁🎁💥
🚨 رد بالك: كيفاش كتوقع “Rug Pull” فالكريبتو وكيفاش تتفاداه؟ الدراري، “Rug Pull” هو واحد من أكثر النصب انتشاراً فـ DeFi. المشروع كيكون باين مزيان، كيوعد بأرباح كبيرة، والناس كتشري… ومن بعد الفريق كيسحب السيولة ويختفي، وكيطيح الثمن حتى للصفر! هادشي وقع فبزاف ديال المشاريع فـ Uniswap وPancakeSwap، خصوصاً فالتوكنات الجديدة لي ما عندها حتى مصداقية. باش تحمي راسك: شوف واش السيولة “Locked” ولا لا (Liquidity Lock). تأكد من الفريق واش معروف ولا مجهول. قرا الــ Smart Contract ولا شوف Audit ديالو. بعد على المشاريع لي كتوعد بأرباح خيالية فمدة قصيرة. ما تدخلش بكل راس مالك فتوكن واحد. تذكر: إلا كان العرض باين خيالي، غالباً راه نصب. خليلنا فالكومنتير: واش سبق ليك سمعتي بشي Rug Pull ولا طحت فيه؟ 👇 ⚠️ إخلاء مسؤولية (Disclaimer): هاد المنشور غير للتوعية، وماشي نصيحة مالية. سوق الكريبتو فيه مخاطر كبيرة، وكل واحد مسؤول على قراراتو. {spot}(BTCUSDT) 💡 (دير البحث ديالك الخاص DYOR) #BinanceSquare #DeFi #RugPull #DYOR #Security
🚨 رد بالك: كيفاش كتوقع “Rug Pull” فالكريبتو وكيفاش تتفاداه؟

الدراري، “Rug Pull” هو واحد من أكثر النصب انتشاراً فـ DeFi. المشروع كيكون باين مزيان، كيوعد بأرباح كبيرة، والناس كتشري… ومن بعد الفريق كيسحب السيولة ويختفي، وكيطيح الثمن حتى للصفر!
هادشي وقع فبزاف ديال المشاريع فـ Uniswap وPancakeSwap، خصوصاً فالتوكنات الجديدة لي ما عندها حتى مصداقية.
باش تحمي راسك:
شوف واش السيولة “Locked” ولا لا (Liquidity Lock).
تأكد من الفريق واش معروف ولا مجهول.
قرا الــ Smart Contract ولا شوف Audit ديالو.
بعد على المشاريع لي كتوعد بأرباح خيالية فمدة قصيرة.
ما تدخلش بكل راس مالك فتوكن واحد.
تذكر: إلا كان العرض باين خيالي، غالباً راه نصب.
خليلنا فالكومنتير: واش سبق ليك سمعتي بشي Rug Pull ولا طحت فيه؟ 👇

⚠️ إخلاء مسؤولية (Disclaimer):

هاد المنشور غير للتوعية، وماشي نصيحة مالية. سوق الكريبتو فيه مخاطر كبيرة، وكل واحد مسؤول على قراراتو.

💡 (دير البحث ديالك الخاص DYOR)

#BinanceSquare #DeFi #RugPull #DYOR #Security
نورة العتيبي:
جائزة مني لك تجدها مثبت في اول منشور 🎁
·
--
مقالة
BREAKING: Binance تقدم ميزة حماية السحب لتأمين أموال المستخدمين#Binance تستثمر باستمرار في أمان المنصة وحماية المستخدمين من خلال مجموعة من تدابير الحماية، وضوابط المخاطر، وميزات الأمان التي يتحكم فيها المستخدم. نهج أمني قوي لا يتعلق فقط بالاستجابة للتهديدات، بل يساعد المستخدمين على تقليل المخاطر قبل حدوث الحوادث. حماية السحب هي جزء من هذا النهج الأوسع، مما يمنح المستخدمين طريقة إضافية ل تعزيز أمان الحساب من خلال السماح للمستخدمين بحظر جميع السحوبات على السلسلة لمدة الفترة المختارة من 1 إلى 7 أيام يمكنك تفعيل حماية السحب من تطبيق Binance أو من الويب:

BREAKING: Binance تقدم ميزة حماية السحب لتأمين أموال المستخدمين

#Binance تستثمر باستمرار في أمان المنصة وحماية المستخدمين من خلال
مجموعة من تدابير الحماية، وضوابط المخاطر، وميزات الأمان التي يتحكم فيها المستخدم.

نهج أمني قوي لا يتعلق فقط بالاستجابة للتهديدات، بل يساعد المستخدمين
على تقليل المخاطر قبل حدوث الحوادث.

حماية السحب هي جزء من هذا النهج الأوسع، مما يمنح المستخدمين طريقة إضافية ل
تعزيز أمان الحساب من خلال السماح للمستخدمين بحظر جميع السحوبات على السلسلة لمدة
الفترة المختارة من 1 إلى 7 أيام

يمكنك تفعيل حماية السحب من تطبيق Binance أو من الويب:
Syal143:
Vote and Claim Mega Gift 🎁🎁🎁
🚨 مشغلي العقد، انتبهوا! تم إصلاح خطأ خطير في Bitcoin Core 'بصمت'. إذا لم تقم بتحديث برنامجك مؤخرًا، قم بذلك الآن. يجب أن نحافظ على أمان الشبكة! ابقوا بأمان هناك. #BTC #bitcoin #security #btcnews #BTC☀ $BTC {spot}(BTCUSDT)
🚨 مشغلي العقد، انتبهوا!
تم إصلاح خطأ خطير في Bitcoin Core 'بصمت'.
إذا لم تقم بتحديث برنامجك مؤخرًا، قم بذلك الآن.
يجب أن نحافظ على أمان الشبكة!
ابقوا بأمان هناك.

#BTC #bitcoin #security #btcnews #BTC☀

$BTC
🚨 ثغرة حرجة في بيتكوين تم اكتشافها! 💻🔴 اكتشف الباحثون خطأً خطيراً سمح لعمال المناجم بتشغيل كود عن بُعد والسيطرة على عقد بيتكوين الخاصة بالآخرين! 😱 🔍 ماذا حدث؟ • كانت الثغرة موجودة في كيفية معالجة الشبكة لرؤوس الكتل. • كان بإمكان القراصنة إنشاء كتل خبيثة حقن كود في أنظمة المستخدمين. • كانت خطيرة بما يكفي لاختطاف الحواسيب، حذف الملفات، أو تثبيت البرمجيات الضارة عن بُعد. ✅ تم الإصلاح! حدث الآن أخبار جيدة: تم تصحيح المشكلة في النسخة الأخيرة من بيتكوين كور v28.0. 👉 إذا كنت تدير عقدة، قم بالتحديث على الفور لحماية نظامك! ⛑️ السلامة أولاً! 👮‍♂️🛡️ $BTC $ORDI $1000SATS {future}(BTCUSDT) #Bitcoin #Bug #Security #Hack #Node
🚨 ثغرة حرجة في بيتكوين تم اكتشافها! 💻🔴

اكتشف الباحثون خطأً خطيراً سمح لعمال المناجم بتشغيل كود عن بُعد والسيطرة على عقد بيتكوين الخاصة بالآخرين! 😱

🔍 ماذا حدث؟
• كانت الثغرة موجودة في كيفية معالجة الشبكة لرؤوس الكتل.
• كان بإمكان القراصنة إنشاء كتل خبيثة حقن كود في أنظمة المستخدمين.
• كانت خطيرة بما يكفي لاختطاف الحواسيب، حذف الملفات، أو تثبيت البرمجيات الضارة عن بُعد.

✅ تم الإصلاح! حدث الآن
أخبار جيدة: تم تصحيح المشكلة في النسخة الأخيرة من بيتكوين كور v28.0.
👉 إذا كنت تدير عقدة، قم بالتحديث على الفور لحماية نظامك! ⛑️

السلامة أولاً! 👮‍♂️🛡️
$BTC $ORDI $1000SATS

#Bitcoin #Bug #Security #Hack #Node
نورة العتيبي:
جائزة مني لك تجدها مثبت في اول منشور🎁
مثل "مثلث الاحتيال": ما لا يريد المحتالون في P2P أن تعرفه 🛡️🚫 يعتقد الكثيرون أن التحقق من أن الاسم يتطابق وأن الدفع وصل إلى الحساب هو كافٍ. خطأ فادح. لقد كنت أدرس الأساليب الجديدة التي يستخدمونها لخداع حتى المتداولين ذوي الخبرة. هناك "ثغرة أمنية" في تأكيد الأموال التي يتجاهلها 90% من المستخدمين، مما يعرضهم لعمليات احتيال مثلثية يمكن أن تفرغ حسابك. ​لقد صممت بروتوكول تحقق ديناميكي يحمي معاملاتك بنسبة 100%، مما يحمي أصولك في Binance وأمانك البنكي $USDT. لا أنشر التفاصيل هنا حتى لا أعطي أدلة للمحتالين. ​⚠️ كيف تحصل على هذه الاستشارة الشخصية؟ إذا كنت ترغب في التداول براحة البال الكاملة وتجنب الحظر: ​في ملفي الشخصي على binance ​اضغط على أيقونة الظرف (الدردشة ذات الأولوية) ✉️. ​لنبدأ الدردشة وسأعطيك خارطة الطريق الحصرية الخاصة بي لحماية عملياتك. ​أمانك يساوي أكثر بكثير $BTC . احمِ رأس مالك قبل فوات الأوان! 👊 ​#BinanceSquare #P2P #security #CandelariaWilham #Binance $USDT
مثل "مثلث الاحتيال": ما لا يريد المحتالون في P2P أن تعرفه 🛡️🚫

يعتقد الكثيرون أن التحقق من أن الاسم يتطابق وأن الدفع وصل إلى الحساب هو كافٍ. خطأ فادح. لقد كنت أدرس الأساليب الجديدة التي يستخدمونها لخداع حتى المتداولين ذوي الخبرة. هناك "ثغرة أمنية" في تأكيد الأموال التي يتجاهلها 90% من المستخدمين، مما يعرضهم لعمليات احتيال مثلثية يمكن أن تفرغ حسابك.

​لقد صممت بروتوكول تحقق ديناميكي يحمي معاملاتك بنسبة 100%، مما يحمي أصولك في Binance وأمانك البنكي $USDT. لا أنشر التفاصيل هنا حتى لا أعطي أدلة للمحتالين.

​⚠️ كيف تحصل على هذه الاستشارة الشخصية؟

إذا كنت ترغب في التداول براحة البال الكاملة وتجنب الحظر:

​في ملفي الشخصي على binance

​اضغط على أيقونة الظرف (الدردشة ذات الأولوية) ✉️.

​لنبدأ الدردشة وسأعطيك خارطة الطريق الحصرية الخاصة بي لحماية عملياتك.

​أمانك يساوي أكثر بكثير $BTC . احمِ رأس مالك قبل فوات الأوان! 👊

#BinanceSquare #P2P #security #CandelariaWilham #Binance

$USDT
Código_De_Sobres_Rojos:
https://app.binance.com/uni-qr/VasMXB9M?utm_medium=web_share_copy 🎁
أعلنت منصة بينانس عن إطلاق ميزة جديدة تُسمى “حماية السحب” (Withdraw Protection)، والتي تتيح للمستخدمين تعيين فترة قفل تتراوح بين يوم واحد إلى 7 أيام على عمليات السحب عبر البلوكشين. تهدف هذه الميزة إلى الحد من مجموعة أوسع من المخاطر الأمنية، ليس فقط الهجمات الخارجية، بل أيضًا التهديدات الأخرى، مما يعزز من تحكم المستخدم في أصوله ويوفر طبقة إضافية من الحماية. #crypto #Binance #security #blockchain #CryptoNews هده عملات في صعود قوي: 👇 $SKYAI {future}(SKYAIUSDT) $TST {future}(TSTUSDT) $TAG {future}(TAGUSDT)
أعلنت منصة بينانس عن إطلاق ميزة جديدة تُسمى “حماية السحب” (Withdraw Protection)، والتي تتيح للمستخدمين تعيين فترة قفل تتراوح بين يوم واحد إلى 7 أيام على عمليات السحب عبر البلوكشين.

تهدف هذه الميزة إلى الحد من مجموعة أوسع من المخاطر الأمنية، ليس فقط الهجمات الخارجية، بل أيضًا التهديدات الأخرى، مما يعزز من تحكم المستخدم في أصوله ويوفر طبقة إضافية من الحماية.

#crypto #Binance #security #blockchain #CryptoNews

هده عملات في صعود قوي: 👇
$SKYAI

$TST

$TAG
سجّل الدخول لاستكشاف المزيد من المُحتوى
انضم إلى مُستخدمي العملات الرقمية حول العالم على Binance Square
⚡️ احصل على أحدث المعلومات المفيدة عن العملات الرقمية.
💬 موثوقة من قبل أكبر منصّة لتداول العملات الرقمية في العالم.
👍 اكتشف الرؤى الحقيقية من صنّاع المُحتوى الموثوقين.
البريد الإلكتروني / رقم الهاتف