"BSP"

Resultado de búsqueda de

Cursos (0)

Artículos (4)

Glosario (0)

Estudio de caso regulatorio global: ruta de cumplimiento y riesgos de Pi Network en el sudeste asiático
Principiante

Estudio de caso regulatorio global: ruta de cumplimiento y riesgos de Pi Network en el sudeste asiático

Pi Network (PI) como la primera criptomoneda que admite la minería móvil, el mercado del sudeste asiático es el área central de su crecimiento de usuarios. Las escenas de pago fuera de línea han aparecido en Vietnam, Filipinas y otros lugares, pero la incertidumbre regulatoria y las controversias sobre los modelos económicos simbólicos siguen siendo los principales riesgos.
3/4/2025, 2:18:46 AM
Después de la actualización a Dencun, ¿cómo se abordarán los problemas de almacenamiento y acceso a largo plazo de los datos históricos de Ethereum?
Avanzado

Después de la actualización a Dencun, ¿cómo se abordarán los problemas de almacenamiento y acceso a largo plazo de los datos históricos de Ethereum?

A medida que la inteligencia artificial se convierte en la tendencia principal en el desarrollo tecnológico global, su integración con la tecnología blockchain también se ve como una dirección futura. Esta tendencia ha dado lugar a una creciente demanda de acceso y análisis de datos históricos. En este contexto, EWM demuestra sus ventajas únicas. La investigadora de ChainFeeds 0xNatalie explica en su artículo el concepto, el flujo de trabajo de procesamiento de datos y los casos de uso de EWM.
6/24/2024, 6:59:20 AM
La evolución del acceso a los datos en la Web3
Intermedio

La evolución del acceso a los datos en la Web3

Los datos son la clave de la tecnología blockchain y la base para el desarrollo de aplicaciones descentralizadas (dApps). Si bien gran parte de la discusión actual gira en torno a la disponibilidad de datos: garantizar que todos los participantes de la red tengan acceso a los datos de transacciones recientes para su verificación. Pero hay otro aspecto igualmente importante que a menudo se pasa por alto: la accesibilidad de los datos. DFG Official presenta la lógica básica y los principales actores de esta pista en este informe.
6/24/2024, 1:14:49 PM
Analizando el Hack de Bybit utilizando el Ataque de Firma Múltiple Radiante como Ejemplo
Principiante

Analizando el Hack de Bybit utilizando el Ataque de Firma Múltiple Radiante como Ejemplo

El 21 de febrero de 2025, ocurrió un grave incidente de seguridad en el intercambio de criptomonedas Bybit, donde se robaron más de $1.5 mil millones en activos. Este incidente es similar al ataque al protocolo de préstamos cruzados de Radiant Capital en octubre de 2025, donde los atacantes robaron fondos controlando claves privadas multifirma y explotando vulnerabilidades de contratos. Ambos incidentes resaltan la creciente complejidad de los ataques de hackers y exponen vulnerabilidades de seguridad en la industria de las criptomonedas. Este artículo proporciona un análisis detallado de los detalles técnicos del incidente de Radiant, centrándose en el abuso de contratos maliciosos y billeteras multifirma. El artículo concluye enfatizando la necesidad urgente de fortalecer las medidas de seguridad de la industria para proteger los activos de los usuarios.
2/22/2025, 4:19:26 AM

Su puerta de entrada al mundo de las criptomonedas: suscríbase a Gate para una nueva perspectiva.

Su puerta de entrada al mundo de las criptomonedas: suscríbase a Gate para una nueva perspectiva.