دعونا نتحدث عن OP_Codes: كيف ستعيد AVM "إعادة تشغيل" عصر برمجة Bitcoin
هل أصبحت عملة البيتكوين ذهبًا رقميًا بدافع الضرورة؟ قد يؤدي AVM بموجب بروتوكول Atomics إلى "إعادة تشغيل" عصر برمجة Bitcoin

هل أصبحت عملة البيتكوين ذهبًا رقميًا بدافع الضرورة؟ قد يؤدي AVM بموجب بروتوكول Atomics إلى "إعادة تشغيل" عصر برمجة Bitcoin
تواجه منصة Binance تدقيقًا بشأن الاستجابة لهجوم امتدادات Chrome، مما أدى إلى خسائر كبيرة في المستخدمين. تندلع المناقشات حول التعويض ومسؤولية المستخدم وسط مخاوف بشأن أمان النظام الأساسي والاتصالات.
تم إطلاق الحلقة الأولى من الموسم الثاني من مسلسل Behind the Code بعنوان "إنشاء مستقبل الويب 3" رسميًا. تتعمق الحلقة الأولى في الإمكانات الهائلة لتقنيات Polkadot وWeb3 لمعالجة الهوية الرقمية وملكية البيانات والحوكمة اللامركزية.
من الناحية القانونية، تعد قضية Alexey Pertsev أكثر أهمية لمستقبل DeFi من قضايا الاحتيال البسيطة ضد SBF وDo Kwon أو فشل Changpeng Zhao في وضع البروتوكولات المطلوبة لمكافحة غسيل الأموال.
يستخدم المحتالون الذين يتظاهرون بأنهم صحفيون متخصصون في العملات المشفرة على X روابط Calendly المزيفة لسرقة الحسابات ونشر روابط التصيد الاحتيالي. ويحذر خبراء الأمن من هذا الاتجاه الذي يستهدف المستخدمين الناطقين باللغة الصينية، ويحثون على توخي الحذر والإزالة السريعة للوصول المشبوه.
تقدم هذه المقالة بشكل أساسي حالة تمت فيها سرقة الأموال اللاحقة بشكل مستمر بسبب الترخيص لمشروع RugPull في السنوات الأولى، وتوسع مجموعة بيانات Dune بناءً على الخصائص ذات الصلة.
سلطت الأضواء مجددًا على شبكة Poly ، وهي ليست شيئًا جيدًا. أصدر المتسللون حوالي 4 مليارات دولار من الرموز الخبيثة من خلال استغلال وظيفة العقد الذكية الموجودة داخل أداة جسر المنصة.
لا تزال الميزة في شكل مسودة وستتطلب شوكة ناعمة ليتم اعتمادها في Bitcoin Core.
ألا يعرف مكتب مراقبة الأصول الأجنبية أن الرمز هو الكلام؟ بالأمس ، قمنا بتغطية مطالب EFF بالوضوح حول الإعصار ...
تمت الموافقة على اقتراح حوكمة ضار (الاقتراح رقم 85) يطالب بتحويل 18 مليون من رموز Audius الداخلية الصوتية بقيمة 6.1 مليون دولار أمريكي عبر استغلال.