گزارش فلو درباره حمله ۲۷ دسامبر؛ موجودی کاربران در امان مانده است، اما ۴ میلیون دلار زیان ثبت شد!
شبکه بلاکچینی فلو (Flow) پس از یک رخنه فنی در لایه پروتکل، ناچار شد برای چند ساعت فعالیت خود را متوقف کند؛ این رخداد به جعل توکن در شبکه انجامید ...
هک در دنیای شبکههای کامپیوتری به معنای نفوذ غیرمجاز به یک کامپیوتر یا سرور است. در حوزه رمزارزها نیز معمولترین انواع هک، مربوط به کیف پولها و شبکههای بلاکچینی است.
شبکه بلاکچینی فلو (Flow) پس از یک رخنه فنی در لایه پروتکل، ناچار شد برای چند ساعت فعالیت خود را متوقف کند؛ این رخداد به جعل توکن در شبکه انجامید ...
پسلرزههای هک چندمیلیوندلاری شبکه فلو (Flow) حالا به سطح صرافیها رسیده است. بایننس، بزرگترین صرافی کریپتویی جهان، در واکنش به تحولات اخیر، مجموعهای از تغییرات را در سیاستهای معاملاتی و ...
ایلیا لیختنشتاین (Ilya Lichtenstein)، هکری که نامش با یکی از بزرگترین سرقتهای تاریخ بیت کوین گره خورده است، تنها کمی بیش از یک سال پس از دریافت حکم پنج سال ...
در روزهای اخیر، گزارشهایی نگرانکننده از یک حمله گسترده اما کمارزش به کیف پولهای رمزارزی منتشر شده است؛ به گفته زکایکسبیتی (ZachXBT)، این حمله پژوهشگر شناختهشده آنچین، منجر به تخلیه ...
یک معاملهگر مدعی شده است که در نخستین ساعات سال نو میلادی، با شناسایی رفتاری «غیرعادی» در دفتر سفارشات بایننس، توانسته در مدتزمانی کوتاه به سودی نزدیک به یک میلیون ...
در دنیایی که داراییهای دیجیتال هر روز ارزشمندتر میشوند و میلیونها نفر پسانداز و سرمایه زندگیشان را در کیف پولهای رمزنگاری نگهداری میکنند، کیف پولهای سختافزاری بهعنوان «آخرین سنگر امنیت» ...
هک اخیر کیف پول تراست ولت نگاهها را بار دیگر به مسئله امنیت کیف پولهای مبتنی بر مرورگر معطوف کرد. این حمله که منشأ آن به یک بهروزرسانی آلوده در ...
شبکه فلو (Flow) از وقوع یک رخداد امنیتی در لایه اجرایی خود خبر داده که در پی آن، میلیونها دلار دارایی از این شبکه خارج شده و بازار با واکنش ...
دنیای ارزهای دیجیتال بار دیگر با شوکی بزرگ روبرو شده است. در حالی که کاربران کریپتو خود را برای تعطیلات پایان سال آماده میکردند، خبری نگرانکننده جامعه دارندگان کیف پولهای ...
پلتفرم پیشبینی غیرمتمرکز پالیمارکت (Polymarket) بار دیگر با یک چالش امنیتی جدی روبهرو شده است؛ این رخداد اینبار نه مستقیماً از هسته پروتکل، بلکه از لایه احراز هویت کاربران سرچشمه ...