Scopri
Notizie
Notifiche
Profilo
Preferiti
Chat
Cronologia
Centro creator
Impostazioni
saima hassan
4
Post
saima hassan
Segnala
Blocca utente
Segui
self learner on spot trading
5
Seguiti
7
Follower
5
Mi piace
0
Condivisioni
Post
Tutti
Citazioni
saima hassan
·
--
come?
come?
Malik Hassan512
·
--
Rialzista
$PEPE è previsto che raggiunga $2 nel prossimo anno
saima hassan
·
--
will #FRONTUSDT incrocia la liquidità di 1.8
will
#FRONTUSDT
incrocia la liquidità di 1.8
saima hassan
·
--
Rialzista
#renusdt dove stai andando 😥😥
#renusdt
dove stai andando 😥😥
saima hassan
·
--
voglio che #LSKUSDT #ENAUSDT #idusdt estragga presto questi pomperanno InnShahAllah 🥰
voglio che
#LSKUSDT
#ENAUSDT
#idusdt
estragga presto
questi pomperanno InnShahAllah 🥰
Accedi per esplorare altri contenuti
Accedi
Unisciti agli utenti crypto globali su Binance Square
⚡️ Ottieni informazioni aggiornate e utili sulle crypto.
💬 Scelto dal più grande exchange crypto al mondo.
👍 Scopri approfondimenti autentici da creator verificati.
Email / numero di telefono
Registrati per guadagnare ricompense
Accedi
Temi in tendenza
DriftInvestigationLinksRecentAttackToNorthKoreanHackers
11,943 visualizzazioni
111 stanno discutendo
Attacco al Protocollo Drift: Hacker nordcoreani collegati a un furto di $285 milioni L'Evento: Il 1 aprile 2026, il Protocollo Drift (il più grande scambio perpetuo di Solana) è stato sfruttato per $285 milioni in meno di 10 secondi. Nuovi dati forensi da TRM Labs ed Elliptic attribuiscono ufficialmente l'attacco a attori sponsorizzati dallo stato della Corea del Nord. Il Metodo: * Manipolazione degli Oracle: Gli aggressori hanno utilizzato il wash trading per ingannare gli oracle dei prezzi nel valutare un token senza valore (CVT) come collaterale di alto valore. * Ingegneria Sociale: Hanno compromesso le chiavi amministrative "multisig" per disabilitare manualmente i sistemi di sicurezza "circuit breaker" del protocollo. * Esecuzione: Dopo aver aumentato i limiti di prelievo a quasi infinito, hanno utilizzato il collaterale falso per "prendere in prestito" $285 milioni in USDC ed ETH. Le Conseguenze: I fondi sono stati immediatamente distribuiti in 57.000 portafogli utilizzando bot automatici. Questo attacco evidenzia un cambiamento nelle tattiche nordcoreane: mirare a governance e strati umani piuttosto che semplicemente sfruttare bug nel codice. Gli sforzi di recupero sono in corso, ma il complesso processo di riciclaggio rende improbabile il recupero degli asset. $BTC $ETH $BNB #DriftInvestigationLinksRecentAttackToNorthKoreanHackers #USNFPExceededExpectations #AnthropicBansOpenClawFromClaude #USJoblessClaimsNearTwo-YearLow #ADPJobsSurge
bullseyes 347
·
4 mi piace
·
951 visualizzazioni
AnthropicBansOpenClawFromClaude
544,100 visualizzazioni
4,650 stanno discutendo
USNFPExceededExpectations
997,897 visualizzazioni
7,738 stanno discutendo
Vedi altro
Mappa del sito
Preferenze sui cookie
T&C della piattaforma