Discover
Neuigkeiten
Benachrichtigung
Profil
Lesezeichen
Chats
Historie
Creator Center
Einstellungen
MikeLike
7
Beiträge
MikeLike
Melden
Nutzer blockieren
Folgen
hi
Trade eröffnen
Hochfrequenz-Trader
8.3 Monate
500
Following
92
Follower
13
Like gegeben
0
Geteilt
Beiträge
Portfolio
Alle
Zitierungen
MikeLike
·
--
#signdigitalsovereigninfra $SIGN bullish und jetzt warte ich nur auf die Ergebnisse des Tests und jetzt bin ich in guter Form für den Tag, also habe ich eine Frage zu dem ...
#signdigitalsovereigninfra
$SIGN
bullish und jetzt warte ich nur auf die Ergebnisse des Tests und jetzt bin ich in guter Form für den Tag, also habe ich eine Frage zu dem ...
SIGN
-2,22%
MikeLike
·
--
#ShareYourTrades $BNB bnb bullish
#ShareYourTrades
$BNB
bnb bullish
BNB
+0,71%
MikeLike
·
--
#signdigitalsovereigninfra $SIGN {spot}(SIGNUSDT) bullisch
#signdigitalsovereigninfra
$SIGN
bullisch
SIGN
-2,22%
MikeLike
·
--
Bullisch
$SOL bullish
$SOL
bullish
SOL
+0,31%
MikeLike
·
--
Bärisch
brearish #EDENcrypto
brearish
#EDENcrypto
EDEN
0,00%
MikeLike
·
--
Ich weiß es nicht. Kannst du mir helfen?
Ich weiß es nicht. Kannst du mir helfen?
Der zitierte Inhalt wurde entfernt.
MikeLike
·
--
Danke
Danke
Der zitierte Inhalt wurde entfernt.
Melde dich an, um weitere Inhalte zu entdecken
Anmelden
Krypto-Nutzer weltweit auf Binance Square kennenlernen
⚡️ Bleib in Sachen Krypto stets am Puls.
💬 Die weltgrößte Kryptobörse vertraut darauf.
👍 Erhalte verlässliche Einblicke von verifizierten Creators.
E-Mail-Adresse/Telefonnummer
Anmelden und Belohnungen sichern
Anmelden
Trendthemen
DriftInvestigationLinksRecentAttackToNorthKoreanHackers
413 Aufrufe
23 Kommentare
Drift-Protokoll-Hack: Nordkoreanische Hacker mit 285 Millionen Dollar Diebstahl in Verbindung gebracht Das Ereignis: Am 1. April 2026 wurde das Drift-Protokoll (die größte permanente Börse von Solana) in weniger als 10 Sekunden für 285 Millionen Dollar ausgenutzt. Neue forensische Daten von TRM Labs und Elliptic schreiben den Angriff offiziell staatlich geförderten Akteuren aus Nordkorea zu. Die Methode: * Oracle-Manipulation: Angreifer verwendeten Wash-Trading, um Preisorakel zu täuschen und einen wertlosen Token (CVT) als wertvolle Sicherheiten zu bewerten. * Soziale Ingenieurkunst: Sie kompromittierten administrative "Multisig"-Keys, um die "Sicherheitsmaßnahmen" des Protokolls manuell zu deaktivieren. * Ausführung: Nachdem sie die Abhebungsgrenzen auf fast unendlich erhöht hatten, nutzten sie die gefälschten Sicherheiten, um 285 Millionen Dollar in USDC und ETH zu "leihen". Die Folgen: Die Gelder wurden sofort über 57.000 Wallets mithilfe automatisierter Bots verteilt. Dieser Angriff hebt einen Wandel in den nordkoreanischen Taktiken hervor: Zielgerichtete Angriffe auf Governance- und menschliche Schichten, anstatt nur Fehler im Code auszunutzen. Die Wiederherstellungsbemühungen laufen, aber der komplexe Geldwäscheprozess macht eine Wiedererlangung der Vermögenswerte unwahrscheinlich. $BTC $ETH $BNB #DriftInvestigationLinksRecentAttackToNorthKoreanHackers #USNFPExceededExpectations #AnthropicBansOpenClawFromClaude #USJoblessClaimsNearTwo-YearLow #ADPJobsSurge
bullseyes 347
·
1 Likes
·
115 Aufrufe
AnthropicBansOpenClawFromClaude
406,976 Aufrufe
3,751 Kommentare
USNFPExceededExpectations
908,613 Aufrufe
6,970 Kommentare
Mehr anzeigen
Sitemap
Cookie-Präferenzen
Nutzungsbedingungen der Plattform