"BSP"

Résultat de recherche de

Cours (0)

Articles (4)

Glossaire (0)

Étude de cas réglementaire mondiale : Parcours de conformité et risques de Pi Network en Asie du Sud-Est
Débutant

Étude de cas réglementaire mondiale : Parcours de conformité et risques de Pi Network en Asie du Sud-Est

Pi Network (PI) en tant que première cryptomonnaie à prendre en charge le minage mobile, le marché d'Asie du Sud-Est est la zone principale de sa croissance d'utilisateurs. Des scènes de paiement hors ligne sont apparues au Vietnam, aux Philippines et dans d'autres endroits, mais l'incertitude réglementaire et les controverses sur les modèles économiques de jetons restent les principaux risques.
3/4/2025, 2:18:46 AM
Après la mise à niveau vers Dencun, comment les problèmes de stockage et d’accès à long terme des données historiques Ethereum seront-ils résolus ?
Avancé

Après la mise à niveau vers Dencun, comment les problèmes de stockage et d’accès à long terme des données historiques Ethereum seront-ils résolus ?

Alors que l’intelligence artificielle devient la tendance dominante dans le développement technologique mondial, son intégration à la technologie blockchain est également considérée comme une orientation future. Cette tendance a conduit à une demande croissante d’accès et d’analyse des données historiques. Dans ce contexte, EWM démontre ses avantages uniques. 0xNatalie, chercheuse chez ChainFeeds, explique le concept, le flux de travail de traitement des données et les cas d’utilisation d’EWM dans son article.
6/24/2024, 6:59:20 AM
L’évolution de l’accès aux données dans le Web3
Intermédiaire

L’évolution de l’accès aux données dans le Web3

Les données sont la clé de la technologie blockchain et la base du développement d’applications décentralisées (dApps). Alors qu’une grande partie de la discussion actuelle tourne autour de la disponibilité des données, il s’agit de s’assurer que chaque participant au réseau a accès aux données de transaction récentes à des fins de vérification. Mais il y a un autre aspect tout aussi important qui est souvent négligé : l’accessibilité des données. DFG Official présente la logique de base et les principaux acteurs de cette piste dans ce rapport.
6/24/2024, 1:14:49 PM
Analyser le piratage de Bybit en utilisant l'attaque Multi-Signature Radiant comme exemple
Débutant

Analyser le piratage de Bybit en utilisant l'attaque Multi-Signature Radiant comme exemple

Le 21 février 2025, un grave incident de sécurité s'est produit à la bourse de cryptomonnaie Bybit, où plus de 1,5 milliard de dollars d'actifs ont été volés. Cet incident est similaire à l'attaque du protocole de prêt croisé Radiant Capital en octobre 2025, où les attaquants ont volé des fonds en contrôlant des clés privées multi-signatures et en exploitant les vulnérabilités des contrats. Les deux incidents mettent en lumière la complexité croissante des attaques de pirates informatiques et exposent les vulnérabilités de sécurité de l'industrie des cryptomonnaies. Cet article fournit une analyse approfondie des détails techniques de l'incident Radiant, mettant l'accent sur l'abus de contrats malveillants et de portefeuilles multi-signatures. L'article conclut en soulignant le besoin urgent de renforcer les mesures de sécurité de l'industrie pour protéger les actifs des utilisateurs.
2/22/2025, 4:19:26 AM

Découvrez le monde des cryptomonnaies et abonnez-vous à Gate pour une nouvelle perspective

Découvrez le monde des cryptomonnaies et abonnez-vous à Gate pour une nouvelle perspective