Binance Square

kaymyg

Web2 & Web3 Web3 & Web2
Operazione aperta
Commerciante occasionale
5.3 anni
15 Seguiti
1.5K+ Follower
1.7K+ Mi piace
504 Condivisioni
Post
Portafoglio
PINNED
·
--
Rialzista
18 Comandamenti delle Criptovalute. 1. Non comprare un coin/token durante il suo massimo storico. Aspetta un ritracciamento o una correzione prima di entrare. 2. Fai le tue ricerche (#DYOR ). Non investire basandoti su hype o consigli altrui senza comprendere il progetto, il team e il caso d'uso. 3. Investi solo ciò che puoi permetterti di perdere. Le criptovalute sono volatili—non mettere a rischio l'affitto o i risparmi. 4. Tieni le tue chiavi private segrete. Non le tue chiavi, non le tue monete. Usa portafogli sicuri. 5. Diversifica il tuo portafoglio. Non mettere tutti i tuoi soldi in un'unica moneta o progetto; distribuisci il rischio su più asset. 6. Prendi profitti. Non aspettare “la luna.” Stabilisci obiettivi di profitto realistici e attieniti ad essi. 7. Attenzione alla #FOMO (Paura di Perdere Qualcosa). Entrare in un progetto senza un piano di solito porta a perdite. 8. Evita la leva a meno che tu non sia esperto. Il trading con margine può amplificare i guadagni, ma può anche azzerare il tuo conto. 9. Rimani aggiornato ma evita il trading eccessivo. Osserva le tendenze di mercato, ma non comprare e vendere costantemente per impazienza. 10. Fai attenzione alle truffe. Se sembra troppo bello per essere vero, probabilmente lo è. Evita link sospetti, messaggi non richiesti e piattaforme dubbie. 11. Comprendi i cicli di mercato. Le criptovalute seguono cicli di boom e busto; impara a identificare i mercati rialzisti e ribassisti. 12. Controlla le tue emozioni. La paura e l'avidità sono i tuoi nemici—prendi decisioni basate sull'analisi, non sui sentimenti. 13. Usa ordini di stop-loss. Proteggi i tuoi investimenti impostando punti di vendita automatici per limitare le perdite. 14. Sicurezza dei tuoi account. Usa l'autenticazione a due fattori (2FA) e password forti per i tuoi account di scambio e portafoglio. 15. Fai attenzione alle normative. Rimani informato sulle leggi del tuo paese sulle criptovalute per evitare problemi legali. 16. Non inseguire i pump. Se il prezzo di una moneta è schizzato alle stelle, di solito è troppo tardi per guadagnare in sicurezza. 17. Rimani paziente. La ricchezza nelle criptovalute spesso deriva dal mantenere (HODLing) buoni progetti, non dal trading quotidiano. 18. Impara dagli errori. Ogni perdita è una lezione—rivedi e affina le tue strategie. $XRP {future}(XRPUSDT) $KSM {future}(KSMUSDT)
18 Comandamenti delle Criptovalute.

1. Non comprare un coin/token durante il suo massimo storico.
Aspetta un ritracciamento o una correzione prima di entrare.

2. Fai le tue ricerche (#DYOR ).
Non investire basandoti su hype o consigli altrui senza comprendere il progetto, il team e il caso d'uso.

3. Investi solo ciò che puoi permetterti di perdere.
Le criptovalute sono volatili—non mettere a rischio l'affitto o i risparmi.

4. Tieni le tue chiavi private segrete.
Non le tue chiavi, non le tue monete. Usa portafogli sicuri.

5. Diversifica il tuo portafoglio.
Non mettere tutti i tuoi soldi in un'unica moneta o progetto; distribuisci il rischio su più asset.

6. Prendi profitti.
Non aspettare “la luna.” Stabilisci obiettivi di profitto realistici e attieniti ad essi.

7. Attenzione alla #FOMO (Paura di Perdere Qualcosa).
Entrare in un progetto senza un piano di solito porta a perdite.

8. Evita la leva a meno che tu non sia esperto.
Il trading con margine può amplificare i guadagni, ma può anche azzerare il tuo conto.

9. Rimani aggiornato ma evita il trading eccessivo.
Osserva le tendenze di mercato, ma non comprare e vendere costantemente per impazienza.

10. Fai attenzione alle truffe.
Se sembra troppo bello per essere vero, probabilmente lo è. Evita link sospetti, messaggi non richiesti e piattaforme dubbie.

11. Comprendi i cicli di mercato.
Le criptovalute seguono cicli di boom e busto; impara a identificare i mercati rialzisti e ribassisti.

12. Controlla le tue emozioni.
La paura e l'avidità sono i tuoi nemici—prendi decisioni basate sull'analisi, non sui sentimenti.

13. Usa ordini di stop-loss.
Proteggi i tuoi investimenti impostando punti di vendita automatici per limitare le perdite.

14. Sicurezza dei tuoi account.
Usa l'autenticazione a due fattori (2FA) e password forti per i tuoi account di scambio e portafoglio.

15. Fai attenzione alle normative.
Rimani informato sulle leggi del tuo paese sulle criptovalute per evitare problemi legali.

16. Non inseguire i pump.
Se il prezzo di una moneta è schizzato alle stelle, di solito è troppo tardi per guadagnare in sicurezza.

17. Rimani paziente.
La ricchezza nelle criptovalute spesso deriva dal mantenere (HODLing) buoni progetti, non dal trading quotidiano.

18. Impara dagli errori.
Ogni perdita è una lezione—rivedi e affina le tue strategie.
$XRP
$KSM
·
--
qONE: Posizionamento Precoce nel Stack di Sicurezza Post-Quantistica — Qui È Dove Si Dirige il MercatoElimina le narrazioni e guarda alla struttura #qONE è uno dei pochi asset che si allinea esplicitamente con la crittografia post-quantistica prima che il mercato sia costretto a interessarsene. Il prezzo si aggira attorno a $0.0062, con una capitalizzazione di mercato di ~$2.3M, ti dice esattamente dove si trova: pre-rotazione, pre-attenzione istituzionale e scoperta precoce del prezzo. Questo non è un asset maturo: è un gioco infrastrutturale ancora valutato come un token di nicchia mentre mira a un problema sistemico. Realtà Macro: Il Tempo Sta Scadendo per la Crittografia Classica

qONE: Posizionamento Precoce nel Stack di Sicurezza Post-Quantistica — Qui È Dove Si Dirige il Mercato

Elimina le narrazioni e guarda alla struttura #qONE è uno dei pochi asset che si allinea esplicitamente con la crittografia post-quantistica prima che il mercato sia costretto a interessarsene.
Il prezzo si aggira attorno a $0.0062, con una capitalizzazione di mercato di ~$2.3M, ti dice esattamente dove si trova: pre-rotazione, pre-attenzione istituzionale e scoperta precoce del prezzo. Questo non è un asset maturo: è un gioco infrastrutturale ancora valutato come un token di nicchia mentre mira a un problema sistemico.
Realtà Macro: Il Tempo Sta Scadendo per la Crittografia Classica
·
--
Rialzista
Il token qONE sta realmente costruendo qualcosa di significativo o sta solo cavalcando il ciclo? Ho notato il token #QONE comparire più frequentemente ultimamente, quindi ho deciso di dare un'occhiata più da vicino. Da quello che posso dire, sta cercando di posizionarsi come qualcosa di più di un altro alt speculativo, puntando all'utilità e alla crescita dell'ecosistema. Ma questo è anche ciò che ogni progetto afferma, quindi sto cercando di fare chiarezza nel rumore. Alcune domande a cui continuo a tornare: C'è già qualche reale adozione, o è per lo più hype e attività di trading?Cosa distingue qONE da progetti simili già presenti nel settore?Quanto sono solidi i tokenomics a lungo termine?Il team sta realmente consegnando, o è solo marketing? Non sto cercando di fare FUD o shill, sono semplicemente genuinamente curioso se qualcuno qui ha fatto un'analisi più approfondita. Cerchialo qui se interessato #qONE sito Controllalo anche su #Hyperliquid
Il token qONE sta realmente costruendo qualcosa di significativo o sta solo cavalcando il ciclo?

Ho notato il token #QONE comparire più frequentemente ultimamente, quindi ho deciso di dare un'occhiata più da vicino.
Da quello che posso dire, sta cercando di posizionarsi come qualcosa di più di un altro alt speculativo, puntando all'utilità e alla crescita dell'ecosistema. Ma questo è anche ciò che ogni progetto afferma, quindi sto cercando di fare chiarezza nel rumore.
Alcune domande a cui continuo a tornare:
C'è già qualche reale adozione, o è per lo più hype e attività di trading?Cosa distingue qONE da progetti simili già presenti nel settore?Quanto sono solidi i tokenomics a lungo termine?Il team sta realmente consegnando, o è solo marketing?
Non sto cercando di fare FUD o shill, sono semplicemente genuinamente curioso se qualcuno qui ha fatto un'analisi più approfondita. Cerchialo qui se interessato #qONE sito
Controllalo anche su #Hyperliquid
·
--
Rialzista
·
--
Articolo
Visualizza traduzione
Anthropic Left the Lights On: Claude Code's Entire Source Leaked via npm SourcemapClaude audited its Source Code, heres the summary findings Based on deep analysis of the 2,200-file codebase across all four dimensions: 🔴 Security Vulnerabilities 1. Windows Command Injection (windowsPaths.ts) The checkPathExists() function constructs a shell command by directly interpolating a user-controlled path string: execSync_DEPRECATED(`dir "${path}"`, { stdio: 'pipe' }) A path containing " or shell metacharacters (e.g., C:\foo" & evil) could break out of the double-quoted context and execute arbitrary commands. Low exploitability in practice (internal utility function) but still unsafe. 2. No Private-IP/Localhost SSRF Guard in WebFetchTool isValidUrl() checks that the hostname has at least two dot-separated parts — but it does not block localhost, 127.0.0.1, 192.168.*, 169.254.*, or other RFC-1918/link-local addresses. The domain blocklist check (checkDomainBlocklist) delegates to api.anthropic.com/api/web/domain_info, which means SSRF to internal/private hosts depends entirely on that external API correctly refusing them. A network error returns check_failed which may be soft-handled. No defence-in-depth local IP check exists. 3. JWT Decoded Without Signature Verification (jwtUtils.ts) decodeJwtPayload() explicitly strips the sk-ant-si- prefix and decodes the JWT payload without verifying the signature. Used for scheduling token refresh (expiry reading). If an attacker can substitute a crafted token, they could manipulate refresh timing. Low impact given tokens are received from trusted Anthropic infrastructure, but the absence of verification is worth noting. 🟠 API Key / Secret Handling 4. Session Ingress Token Stored In-Memory Across Multiple Locations session_ingress_token values are passed around as plain strings and stored in sessionIngressTokens (a Map) in bridgeMain.ts. Tokens appear in debug logs with prefix redaction (token.slice(0, 15)…) — but log redaction is manual and inconsistently applied. Any future logging change could inadvertently expose full tokens. 5. CLAUDE_CODE_CLIENT_KEY and CLAUDE_CODE_CLIENT_KEY_PASSPHRASE in Environment These sensitive env vars exist as documented configuration options. If they appear in process listings, /proc/self/environ, or are captured by tools, they are exposed. There is a validateProcEnvironAccess security check in BashTool that blocks /proc/*/environ reads — good — but this only applies to Claude-issued bash commands, not arbitrary process inspection. 6. No Explicit Secret Zeroing Decoded secrets from decodeWorkSecret() and tokens stored in the bridge are never explicitly zeroed/nulled after use. In JavaScript this is largely a V8 GC concern, but secrets can linger in heap memory and appear in crash dumps. 🟡 Data Privacy / Telemetry 7. Telemetry Opt-Out Is Not Default Analytics are on by default and require explicit env var setting (DISABLE_TELEMETRY=1 or CLAUDE_CODE_DISABLE_NONESSENTIAL_TRAFFIC=1). Events are routed to both Datadog and Anthropic's 1P event logging. The AnalyticsMetadata_I_VERIFIED_THIS_IS_NOT_CODE_OR_FILEPATHS marker type is a never type — meaning it can't actually prevent string metadata from being logged; it's enforced by convention and code review, not the type system. 8. Transcript Sharing on Feedback submitTranscriptShare.ts sends the full conversation history (normalized messages + raw JSONL transcript + subagent transcripts) to Anthropic on survey feedback, including a redactSensitiveInfo() call whose scope is unclear. This happens on negative AND positive feedback triggers. Users may not fully understand transcript content is uploaded. 9. PROTO PII Fields Go to 1P Logging The PROTO* key pattern routes PII-tagged values to a "privileged column" in BigQuery with restricted access controls. The design is sound but relies entirely on sink.ts's stripProtoFields() being called before every non-1P sink. A single missed call would route unredacted PII to a general-access backend. 🔵 Code Quality / Architecture 10. Heavy Deprecated API Usage 177 call sites reference DEPRECATED-suffixed functions (primarily execSyncDEPRECATED, splitCommand_DEPRECATED). The primary replacement (tree-sitter AST path) is gated behind availability — the deprecated regex path remains the fallback for all security checks. This dual-path complexity is a long-term maintenance risk. 11. 663 Empty catch {} Blocks A large number of error swallowing patterns exist throughout. Many are intentional (best-effort operations like cache writes), but others hide meaningful failures silently. Notable: the checkDomainBlocklist catch returns check_failed with the error, which is good — but many callers handle check_failed leniently. 12. 940 Fire-and-Forget void Calls Pervasive void asyncFunction() usage means many async failures are silently dropped. Analytics, telemetry writes, and some session operations all use this pattern. 13. 142 TODO/FIXME/HACK Comments Indicates meaningful technical debt, though some are security-annotated (well-documented attack analysis in bashSecurity.ts is actually a positive). 14. bashSecurity.ts is Excellent but Regex-Fragile The shell security validation code is exceptionally detailed — covering IFS injection, Unicode whitespace, carriage return differentials, brace expansion, Zsh-specific bypasses, etc. However, the _DEPRECATED regex path (used when tree-sitter is unavailable) is inherently fragile. The team has documented 20+ known bypass classes; there are likely undiscovered edge cases. Summary Table Here’s a clean rewritten version without any table formatting: Summary Security — 🔴 High: Windows directory "${path}" injection vulnerabilitySecurity — 🔴 High: No protection against localhost/private IP SSRFSecurity — 🟠 Medium: JWT is decoded without verifying its signatureSecrets — 🟠 Medium: Ingress tokens exposed in memory/logsSecrets — 🟠 Medium: Client key and passphrase stored via environment variablesSecrets — 🟡 Low: No memory zeroing for sensitive dataPrivacy — 🟠 Medium: Telemetry is not opt-out by defaultPrivacy — 🟠 Medium: Feedback may trigger implicit transcript uploadsPrivacy — 🟡 Low: PII handling relies on a single stripProtoFields callQuality — 🟠 Medium: 177 deprecated function call sitesQuality — 🟡 Low: 663 empty catch blocksQuality — 🟡 Low: 940 fire-and-forget async callsQuality — 🟡 Low: 142 TODO/FIXME itemsQuality — 🟡 Low: Fragile regex usage in security-sensitive paths https://t.co/jBiMoOzt8G

Anthropic Left the Lights On: Claude Code's Entire Source Leaked via npm Sourcemap

Claude audited its Source Code, heres the summary findings
Based on deep analysis of the 2,200-file codebase across all four dimensions:
🔴 Security Vulnerabilities
1. Windows Command Injection (windowsPaths.ts)
The checkPathExists() function constructs a shell command by directly interpolating a user-controlled path string:
execSync_DEPRECATED(`dir "${path}"`, { stdio: 'pipe' })

A path containing " or shell metacharacters (e.g., C:\foo" & evil) could break out of the double-quoted context and execute arbitrary commands. Low exploitability in practice (internal utility function) but still unsafe.
2. No Private-IP/Localhost SSRF Guard in WebFetchTool
isValidUrl() checks that the hostname has at least two dot-separated parts — but it does not block localhost, 127.0.0.1, 192.168.*, 169.254.*, or other RFC-1918/link-local addresses. The domain blocklist check (checkDomainBlocklist) delegates to api.anthropic.com/api/web/domain_info, which means SSRF to internal/private hosts depends entirely on that external API correctly refusing them. A network error returns check_failed which may be soft-handled. No defence-in-depth local IP check exists.
3. JWT Decoded Without Signature Verification (jwtUtils.ts)
decodeJwtPayload() explicitly strips the sk-ant-si- prefix and decodes the JWT payload without verifying the signature. Used for scheduling token refresh (expiry reading). If an attacker can substitute a crafted token, they could manipulate refresh timing. Low impact given tokens are received from trusted Anthropic infrastructure, but the absence of verification is worth noting.
🟠 API Key / Secret Handling
4. Session Ingress Token Stored In-Memory Across Multiple Locations
session_ingress_token values are passed around as plain strings and stored in sessionIngressTokens (a Map) in bridgeMain.ts. Tokens appear in debug logs with prefix redaction (token.slice(0, 15)…) — but log redaction is manual and inconsistently applied. Any future logging change could inadvertently expose full tokens.
5. CLAUDE_CODE_CLIENT_KEY and CLAUDE_CODE_CLIENT_KEY_PASSPHRASE in Environment
These sensitive env vars exist as documented configuration options. If they appear in process listings, /proc/self/environ, or are captured by tools, they are exposed. There is a validateProcEnvironAccess security check in BashTool that blocks /proc/*/environ reads — good — but this only applies to Claude-issued bash commands, not arbitrary process inspection.
6. No Explicit Secret Zeroing
Decoded secrets from decodeWorkSecret() and tokens stored in the bridge are never explicitly zeroed/nulled after use. In JavaScript this is largely a V8 GC concern, but secrets can linger in heap memory and appear in crash dumps.
🟡 Data Privacy / Telemetry
7. Telemetry Opt-Out Is Not Default
Analytics are on by default and require explicit env var setting (DISABLE_TELEMETRY=1 or CLAUDE_CODE_DISABLE_NONESSENTIAL_TRAFFIC=1). Events are routed to both Datadog and Anthropic's 1P event logging. The AnalyticsMetadata_I_VERIFIED_THIS_IS_NOT_CODE_OR_FILEPATHS marker type is a never type — meaning it can't actually prevent string metadata from being logged; it's enforced by convention and code review, not the type system.
8. Transcript Sharing on Feedback
submitTranscriptShare.ts sends the full conversation history (normalized messages + raw JSONL transcript + subagent transcripts) to Anthropic on survey feedback, including a redactSensitiveInfo() call whose scope is unclear. This happens on negative AND positive feedback triggers. Users may not fully understand transcript content is uploaded.
9. PROTO PII Fields Go to 1P Logging
The PROTO* key pattern routes PII-tagged values to a "privileged column" in BigQuery with restricted access controls. The design is sound but relies entirely on sink.ts's stripProtoFields() being called before every non-1P sink. A single missed call would route unredacted PII to a general-access backend.
🔵 Code Quality / Architecture
10. Heavy Deprecated API Usage
177 call sites reference DEPRECATED-suffixed functions (primarily execSyncDEPRECATED, splitCommand_DEPRECATED). The primary replacement (tree-sitter AST path) is gated behind availability — the deprecated regex path remains the fallback for all security checks. This dual-path complexity is a long-term maintenance risk.
11. 663 Empty catch {} Blocks
A large number of error swallowing patterns exist throughout. Many are intentional (best-effort operations like cache writes), but others hide meaningful failures silently. Notable: the checkDomainBlocklist catch returns check_failed with the error, which is good — but many callers handle check_failed leniently.
12. 940 Fire-and-Forget void Calls
Pervasive void asyncFunction() usage means many async failures are silently dropped. Analytics, telemetry writes, and some session operations all use this pattern.
13. 142 TODO/FIXME/HACK Comments
Indicates meaningful technical debt, though some are security-annotated (well-documented attack analysis in bashSecurity.ts is actually a positive).
14. bashSecurity.ts is Excellent but Regex-Fragile
The shell security validation code is exceptionally detailed — covering IFS injection, Unicode whitespace, carriage return differentials, brace expansion, Zsh-specific bypasses, etc. However, the _DEPRECATED regex path (used when tree-sitter is unavailable) is inherently fragile. The team has documented 20+ known bypass classes; there are likely undiscovered edge cases.
Summary Table
Here’s a clean rewritten version without any table formatting:
Summary
Security — 🔴 High: Windows directory "${path}" injection vulnerabilitySecurity — 🔴 High: No protection against localhost/private IP SSRFSecurity — 🟠 Medium: JWT is decoded without verifying its signatureSecrets — 🟠 Medium: Ingress tokens exposed in memory/logsSecrets — 🟠 Medium: Client key and passphrase stored via environment variablesSecrets — 🟡 Low: No memory zeroing for sensitive dataPrivacy — 🟠 Medium: Telemetry is not opt-out by defaultPrivacy — 🟠 Medium: Feedback may trigger implicit transcript uploadsPrivacy — 🟡 Low: PII handling relies on a single stripProtoFields callQuality — 🟠 Medium: 177 deprecated function call sitesQuality — 🟡 Low: 663 empty catch blocksQuality — 🟡 Low: 940 fire-and-forget async callsQuality — 🟡 Low: 142 TODO/FIXME itemsQuality — 🟡 Low: Fragile regex usage in security-sensitive paths
https://t.co/jBiMoOzt8G
·
--
una grande opportunità per acquisire il token al suo prezzo più basso che sia mai stato. #quantumcomputers are coming and #quantum threat becomes more practical every day.
una grande opportunità per acquisire il token al suo prezzo più basso che sia mai stato. #quantumcomputers are coming and #quantum threat becomes more practical every day.
kaymyg
·
--
Rialzista
$qONE, l'unico strato di sicurezza quantistica che arriva alla tua catena, nessun hard fork, nessuna migrazione, nessuna nuova chiave, avvolgendo ogni transazione in crittografia post-quantistica standard NIST attraverso un semplice protocollo di overlay, mentre ogni altra soluzione ti chiede di spostare montagne solo per sopravvivere alla minaccia quantistica. #QONE e è attivo su #Hyperliquid dalla sua lancio poiché la minaccia quantistica è diventata reale ogni giorno.
#QuantumThreat #quantum
·
--
Rialzista
$qONE, l'unico strato di sicurezza quantistica che arriva alla tua catena, nessun hard fork, nessuna migrazione, nessuna nuova chiave, avvolgendo ogni transazione in crittografia post-quantistica standard NIST attraverso un semplice protocollo di overlay, mentre ogni altra soluzione ti chiede di spostare montagne solo per sopravvivere alla minaccia quantistica. #QONE e è attivo su #Hyperliquid dalla sua lancio poiché la minaccia quantistica è diventata reale ogni giorno. #QuantumThreat #quantum
$qONE, l'unico strato di sicurezza quantistica che arriva alla tua catena, nessun hard fork, nessuna migrazione, nessuna nuova chiave, avvolgendo ogni transazione in crittografia post-quantistica standard NIST attraverso un semplice protocollo di overlay, mentre ogni altra soluzione ti chiede di spostare montagne solo per sopravvivere alla minaccia quantistica. #QONE e è attivo su #Hyperliquid dalla sua lancio poiché la minaccia quantistica è diventata reale ogni giorno.
#QuantumThreat #quantum
·
--
Articolo
Calcolo Quantistico — Stato della Corsa (2026)IBM IBM è sulla buona strada per dimostrare un vantaggio quantistico verificato entro la fine del 2026 utilizzando il suo processore Nighthawk da 120 qubit, e ha raggiunto un aumento di velocità di 10 volte nella correzione degli errori quantistici un anno prima del previsto. La loro tabella di marcia è la più leggibile nel settore: IBM Quantum Loon dimostra per la prima volta tutti gli elementi hardware del calcolo quantistico tollerante agli errori, con la decodifica della correzione degli errori ottenuta in tempo reale sotto 480 nanosecondi utilizzando codici qLDPC. IBM Quantum Kookaburra (2026) sarà il primo modulo di processore in grado di memorizzare informazioni nella memoria qLDPC. Cockatoo (2027) aggiunge intrico multi-modulo, costruendo verso Starling — il loro primo sistema completamente tollerante agli errori previsto per il 2029, mirato a 100 milioni di porte su 200 qubit logici.

Calcolo Quantistico — Stato della Corsa (2026)

IBM
IBM è sulla buona strada per dimostrare un vantaggio quantistico verificato entro la fine del 2026 utilizzando il suo processore Nighthawk da 120 qubit, e ha raggiunto un aumento di velocità di 10 volte nella correzione degli errori quantistici un anno prima del previsto. La loro tabella di marcia è la più leggibile nel settore:
IBM Quantum Loon dimostra per la prima volta tutti gli elementi hardware del calcolo quantistico tollerante agli errori, con la decodifica della correzione degli errori ottenuta in tempo reale sotto 480 nanosecondi utilizzando codici qLDPC.
IBM Quantum Kookaburra (2026) sarà il primo modulo di processore in grado di memorizzare informazioni nella memoria qLDPC. Cockatoo (2027) aggiunge intrico multi-modulo, costruendo verso Starling — il loro primo sistema completamente tollerante agli errori previsto per il 2029, mirato a 100 milioni di porte su 200 qubit logici.
·
--
Ribassista
Ora ci sono 条区块链 che sta sopravvivendo grazie al "tempo preso in prestito". L'eccessiva speculazione e l'eccessivo leverage rendono la situazione quasi identica a quella prima del crollo di LUNA. Quando le crepe appariranno realmente, la sua caduta potrebbe essere più grande di qualsiasi altra volta... forse, diventerà il primo domino a far scattare questo mercato ribassista. Rimanete sintonizzati.⏳
Ora ci sono 条区块链 che sta sopravvivendo grazie al "tempo preso in prestito". L'eccessiva speculazione e l'eccessivo leverage rendono la situazione quasi identica a quella prima del crollo di LUNA. Quando le crepe appariranno realmente, la sua caduta potrebbe essere più grande di qualsiasi altra volta... forse, diventerà il primo domino a far scattare questo mercato ribassista.

Rimanete sintonizzati.⏳
·
--
Rialzista
Tornando a gennaio 2018, $QRL ha raggiunto un massimo storico di $3.04, e oggi viene scambiato intorno a $2.40, già al 78.7% del suo picco precedente, a solo il 27% da una rottura completa. 🚀 Ciò che rende tutto questo ancora più entusiasmante è che #QuantumResistantLedger (QRL) non è solo un'altra blockchain che insegue l'hype, ma è l'unica blockchain sicura post-quantum comprovata e pronta per la produzione, costruita per resistere al tipo di minacce informatiche quantistiche che potrebbero un giorno infrangere la crittografia tradizionale. ⚛️ Mentre il mondo si avvicina all'era quantistica, la tecnologia di QRL lo posiziona come un vero pioniere, un progetto progettato non solo per il panorama cripto odierno, ma per la prossima generazione di sicurezza e decentralizzazione. Con il suo prezzo in aumento e fondamentali più forti che mai, la domanda non è se QRL riprenderà il suo ATH, ma quando. 💎 #QRL #QuantumSecurity #BinanceSquare
Tornando a gennaio 2018, $QRL ha raggiunto un massimo storico di $3.04, e oggi viene scambiato intorno a $2.40, già al 78.7% del suo picco precedente, a solo il 27% da una rottura completa.
🚀 Ciò che rende tutto questo ancora più entusiasmante è che #QuantumResistantLedger (QRL) non è solo un'altra blockchain che insegue l'hype, ma è l'unica blockchain sicura post-quantum comprovata e pronta per la produzione, costruita per resistere al tipo di minacce informatiche quantistiche che potrebbero un giorno infrangere la crittografia tradizionale.
⚛️ Mentre il mondo si avvicina all'era quantistica, la tecnologia di QRL lo posiziona come un vero pioniere, un progetto progettato non solo per il panorama cripto odierno, ma per la prossima generazione di sicurezza e decentralizzazione.
Con il suo prezzo in aumento e fondamentali più forti che mai, la domanda non è se QRL riprenderà il suo ATH, ma quando.
💎 #QRL #QuantumSecurity #BinanceSquare
·
--
Rialzista
kaymyg
·
--
Rialzista
$QRL
#QRL
·
--
Rialzista
kaymyg
·
--
Rialzista
L'unica catena completamente resistente ai quanti sta tornando in vita mentre gli investitori cercano un rifugio sicuro post-quantum.
#QRL
·
--
Rialzista
L'unica catena completamente resistente ai quanti sta tornando in vita mentre gli investitori cercano un rifugio sicuro post-quantum. #QRL
L'unica catena completamente resistente ai quanti sta tornando in vita mentre gli investitori cercano un rifugio sicuro post-quantum.
#QRL
·
--
Rialzista
·
--
Ribassista
Via #santimentfeed Le attesissime riunioni del FOMC negli Stati Uniti iniziano oggi e si concluderanno domani con un risultato atteso di un taglio dei tassi d'interesse di 25 punti base. 👀 Stiamo vedendo l'impatto di questo nei metriche sociali di #bitcoin . I commenti rialzisti superano quelli ribassisti, costituendo il 64% dei commenti sui social media. Questo è il rapporto più alto di avidità del pubblico dal 10 luglio. 😱 Storicamente, i mercati si muovono nella direzione opposta alle aspettative dei dettaglianti. Questo non significa necessariamente che $BTC & #altcoins siano dovuti a una correzione semplicemente perché il pubblico è favorevole. Ma significa che le aspettative dovrebbero essere temperate riguardo a un grande aumento dopo che i tagli ai tassi saranno confermati domani. E se succede l'inaspettato, e i tassi non vengono tagliati, potrebbe esserci una rapida correzione che sorprende i dettaglianti.
Via #santimentfeed
Le attesissime riunioni del FOMC negli Stati Uniti iniziano oggi e si concluderanno domani con un risultato atteso di un taglio dei tassi d'interesse di 25 punti base.
👀
Stiamo vedendo l'impatto di questo nei metriche sociali di #bitcoin . I commenti rialzisti superano quelli ribassisti, costituendo il 64% dei commenti sui social media. Questo è il rapporto più alto di avidità del pubblico dal 10 luglio.
😱
Storicamente, i mercati si muovono nella direzione opposta alle aspettative dei dettaglianti. Questo non significa necessariamente che $BTC & #altcoins siano dovuti a una correzione semplicemente perché il pubblico è favorevole. Ma significa che le aspettative dovrebbero essere temperate riguardo a un grande aumento dopo che i tagli ai tassi saranno confermati domani. E se succede l'inaspettato, e i tassi non vengono tagliati, potrebbe esserci una rapida correzione che sorprende i dettaglianti.
·
--
@CharlieEriksen Questo attacco alla catena di approvvigionamento che è avvenuto ieri sera è interessante. #Exfil through #Github actions? Exfil tramite webhook[.]site? Non abbiamo affari ad essere così fortunati da avere un altro attaccante che fa un grosso errore. Utilizzando webhook[.]site (livello gratuito = registri pubblici + limiti di velocità rigorosi) per exfil? 🤦‍♂️
@CharlieEriksen
Questo attacco alla catena di approvvigionamento che è avvenuto ieri sera è interessante. #Exfil through #Github actions? Exfil tramite webhook[.]site? Non abbiamo affari ad essere così fortunati da avere un altro attaccante che fa un grosso errore.
Utilizzando webhook[.]site (livello gratuito = registri pubblici + limiti di velocità rigorosi) per exfil?
🤦‍♂️
·
--
Ribassista
·
--
Ribassista
Massiccia #npm Breach Hijacks Crypto Wallets Through Common JavaScript Libraries Un attacco diffuso alla catena di approvvigionamento ha colpito 18 pacchetti npm popolari—come #chalk , #debug e ansi-styles—con oltre 2 miliardi di download settimanali colpiti. Gli hacker hanno dirottato l'account di un manutentore e hanno iniettato codice che altera sottilmente i dettagli delle transazioni crittografiche nei portafogli del browser come #MetaMask e #Phantom , inviando fondi agli attaccanti mentre presentano indirizzi legittimi agli utenti. La violazione è stata catturata in pochi minuti e divulgata in un'ora. Gli sviluppatori dovrebbero urgentemente ripristinare i pacchetti interessati, controllare gli aggiornamenti recenti e rimanere all'erta per comportamenti sospetti dei portafogli. Perché è importante Vulnerabilità della catena di approvvigionamento: Malware nelle librerie fondamentali può ripercuotersi su innumerevoli progetti. Manipolazione a livello di portafoglio: Gli utenti possono approvare inconsapevolmente transazioni dannose—nonostante interagiscano con dApp o librerie verificate. Rilevamento rapido: Una risposta veloce ha minimizzato i danni—ma la straordinaria scala evidenzia quanto possa essere precario l'ecosistema JavaScript.
Massiccia #npm Breach Hijacks Crypto Wallets Through Common JavaScript Libraries

Un attacco diffuso alla catena di approvvigionamento ha colpito 18 pacchetti npm popolari—come #chalk , #debug e ansi-styles—con oltre 2 miliardi di download settimanali colpiti. Gli hacker hanno dirottato l'account di un manutentore e hanno iniettato codice che altera sottilmente i dettagli delle transazioni crittografiche nei portafogli del browser come #MetaMask e #Phantom , inviando fondi agli attaccanti mentre presentano indirizzi legittimi agli utenti. La violazione è stata catturata in pochi minuti e divulgata in un'ora. Gli sviluppatori dovrebbero urgentemente ripristinare i pacchetti interessati, controllare gli aggiornamenti recenti e rimanere all'erta per comportamenti sospetti dei portafogli.

Perché è importante
Vulnerabilità della catena di approvvigionamento: Malware nelle librerie fondamentali può ripercuotersi su innumerevoli progetti.
Manipolazione a livello di portafoglio: Gli utenti possono approvare inconsapevolmente transazioni dannose—nonostante interagiscano con dApp o librerie verificate.
Rilevamento rapido: Una risposta veloce ha minimizzato i danni—ma la straordinaria scala evidenzia quanto possa essere precario l'ecosistema JavaScript.
·
--
#Intel : Gli hacker hanno dirottato i pacchetti NPM in quello che viene definito il più grande attacco alla catena di approvvigionamento mai avvenuto, reindirizzando le transazioni crypto ai portafogli degli attaccanti. Il CTO di Ledger avverte gli utenti dei portafogli hardware di verificare ogni transazione e consiglia agli altri di evitare attività onchain basate sul web fino a quando non sarà risolto.
#Intel : Gli hacker hanno dirottato i pacchetti NPM in quello che viene definito il più grande attacco alla catena di approvvigionamento mai avvenuto, reindirizzando le transazioni crypto ai portafogli degli attaccanti.

Il CTO di Ledger avverte gli utenti dei portafogli hardware di verificare ogni transazione e consiglia agli altri di evitare attività onchain basate sul web fino a quando non sarà risolto.
·
--
Sembra che il progetto '#Aqua ' con il numero #solana abbia probabilmente subito un rug pull di 21,77K $SOL ($4,65M) dopo essere stato promosso da team come #Meteora , #QuillAudits , #Helius , SYMMIO, Dialect e molti influencer. Poche ore fa i fondi sono stati divisi in quattro parti e trasferiti tra indirizzi intermedi prima di essere inviati a più scambi istantanei. Il team ha da allora disattivato le risposte su X (Twitter) per tutti i post. Indirizzo presale ####4Ea23VxEGAgfbtauQZz11aKNtzHJwb84ppsg3Cz14u6q#####
Sembra che il progetto '#Aqua ' con il numero #solana abbia probabilmente subito un rug pull di 21,77K $SOL ($4,65M) dopo essere stato promosso da team come #Meteora , #QuillAudits , #Helius , SYMMIO, Dialect e molti influencer.

Poche ore fa i fondi sono stati divisi in quattro parti e trasferiti tra indirizzi intermedi prima di essere inviati a più scambi istantanei.

Il team ha da allora disattivato le risposte su X (Twitter) per tutti i post.

Indirizzo presale
####4Ea23VxEGAgfbtauQZz11aKNtzHJwb84ppsg3Cz14u6q#####
Accedi per esplorare altri contenuti
Unisciti agli utenti crypto globali su Binance Square
⚡️ Ottieni informazioni aggiornate e utili sulle crypto.
💬 Scelto dal più grande exchange crypto al mondo.
👍 Scopri approfondimenti autentici da creator verificati.
Email / numero di telefono
Mappa del sito
Preferenze sui cookie
T&C della piattaforma