Binance Square
#hackers

hackers

424,611 مشاهدات
206 يقومون بالنقاش
Defrank
·
--
تزايد الخسائر بسبب اختراقات دي فاي في أبريل أكبر عملية سرقة في الشهر لم تكن في بنك، بل كانت في البلوكتشين. بينما كان المستثمرون يتداولون بشكل طبيعي، قامت مجموعة متطورة من القراصنة بسرقة مئات الملايين من بروتوكولات دي فاي التي بدت منيعّة. المشاكل لم تعد في الكود، بل هي أعمق بكثير. شاهد الفيديو لفهم كيفية عمل هذه الشبكات وكيفية حماية أموالك قبل فوات الأوان. #blockchain #ciberseguridad #hackers #defi $ETH
تزايد الخسائر بسبب اختراقات دي فاي في أبريل

أكبر عملية سرقة في الشهر لم تكن في بنك، بل كانت في البلوكتشين. بينما كان المستثمرون يتداولون بشكل طبيعي، قامت مجموعة متطورة من القراصنة بسرقة مئات الملايين من بروتوكولات دي فاي التي بدت منيعّة. المشاكل لم تعد في الكود، بل هي أعمق بكثير. شاهد الفيديو لفهم كيفية عمل هذه الشبكات وكيفية حماية أموالك قبل فوات الأوان. #blockchain #ciberseguridad #hackers #defi
$ETH
💰 القراصنة سرقوا أكثر من 600 مليون دولار في العملات الرقمية في شهر واحد. كان أبريل أسوأ شهر لخرق العملات الرقمية هذا العام، مع خسائر تجاوزت 600 مليون دولار. 🚨 كانت دي فاي هي الأكثر تضرراً، حيث شكلت حادثتان كبيرتان أكثر من 80% من جميع الخسائر. القراصنة يستخدمون بشكل متزايد الذكاء الاصطناعي والتزييف العميق، مما حول الهجمات من الأكواد إلى الأشخاص والبنية التحتية. #AI #hackers $BNB {spot}(BNBUSDT)
💰 القراصنة سرقوا أكثر من 600 مليون دولار في العملات الرقمية في شهر واحد. كان أبريل أسوأ شهر لخرق العملات الرقمية هذا العام، مع خسائر تجاوزت 600 مليون دولار.
🚨 كانت دي فاي هي الأكثر تضرراً، حيث شكلت حادثتان كبيرتان أكثر من 80% من جميع الخسائر. القراصنة يستخدمون بشكل متزايد الذكاء الاصطناعي والتزييف العميق، مما حول الهجمات من الأكواد إلى الأشخاص والبنية التحتية.
#AI #hackers
$BNB
·
--
هابط
🔥قراصنة كوريا الشمالية يواصلون التوسع ولديهم في مرمى نظرهم قطاع Defi 👈 هذا أمر مدهش، ففي أقل من ثلاثة أسابيع تمكن #hackers المرتبطون بكوريا الشمالية من تنفيذ ضربتين كبيرتين. كانت الأولى هي البروتوكول #DRIFT في سولانا والآن البروتوكول #KelpDAO . هؤلاء القراصنة يستمرون في التطور من خلال تطبيق تقنيات مختلفة لاكتشاف الثغرات. تسببت كلا الحدثين في خسائر كبيرة للقطاع #cripto . تم تحويل أكثر من 500 مليون دولار من خلال الثغرات في Drift و kelpdao. هل هي مصادفة أم هجمات موجهة إلى قطاع محدد؟ وفقًا لبعض المحللين، تشير هاتان الحادثتان إلى شيء أكثر "تنظيمًا". هذه الهجمات أصبحت أكثر تكرارًا ولم تعد تتعلق بالاختراقات في البورصات أو الأخطاء في الكود، بل الآن تستهدف البنية التحتية للقطاع. لكن الأمر لا يتوقف هنا، فآثار استغلال الثغرات لا تقتصر على dapp واحدة، بل تمتد إلى بروتوكولات أخرى، كما حدث مؤخرًا مع kelpdao و #AAVE . مع الأحداث الأخيرة، هل تشعر بالأمان عند استخدام أي بروتوكول Defi؟ 👉 المزيد من التحديثات حول العملات المشفرة ... شارك وتابعني للمزيد 👈😎 $AAVE {spot}(AAVEUSDT)
🔥قراصنة كوريا الشمالية يواصلون التوسع ولديهم في مرمى نظرهم قطاع Defi 👈

هذا أمر مدهش، ففي أقل من ثلاثة أسابيع تمكن #hackers المرتبطون بكوريا الشمالية من تنفيذ ضربتين كبيرتين. كانت الأولى هي البروتوكول #DRIFT في سولانا والآن البروتوكول #KelpDAO . هؤلاء القراصنة يستمرون في التطور من خلال تطبيق تقنيات مختلفة لاكتشاف الثغرات.

تسببت كلا الحدثين في خسائر كبيرة للقطاع #cripto . تم تحويل أكثر من 500 مليون دولار من خلال الثغرات في Drift و kelpdao.

هل هي مصادفة أم هجمات موجهة إلى قطاع محدد؟ وفقًا لبعض المحللين، تشير هاتان الحادثتان إلى شيء أكثر "تنظيمًا". هذه الهجمات أصبحت أكثر تكرارًا ولم تعد تتعلق بالاختراقات في البورصات أو الأخطاء في الكود، بل الآن تستهدف البنية التحتية للقطاع.

لكن الأمر لا يتوقف هنا، فآثار استغلال الثغرات لا تقتصر على dapp واحدة، بل تمتد إلى بروتوكولات أخرى، كما حدث مؤخرًا مع kelpdao و #AAVE .

مع الأحداث الأخيرة، هل تشعر بالأمان عند استخدام أي بروتوكول Defi؟

👉 المزيد من التحديثات حول العملات المشفرة ...
شارك وتابعني للمزيد 👈😎
$AAVE
🔥ARBITRUM تتخذ قرارًا لم يتوقعه أحد، هل هو نهاية اللامركزية؟ 👀 لقد أجبر اختراق ضخم بقيمة 293 مليون دولار Arbitrum على اتخاذ قرار غير مسبوق: تجميد وتحريك المحافظ في سلسلة الكتل. هل هذه هي نهاية اللامركزية أو خطوة عبقرية لإنقاذ النظام البيئي؟ اكتشف في هذا الفيديو الحقيقة وراء هذه التدخلات المثيرة للجدل وكيف يمكن أن تؤثر على أموالك. #Arbitrum #Criptomonedas #blockchain #hackers $ARB
🔥ARBITRUM تتخذ قرارًا لم يتوقعه أحد، هل هو نهاية اللامركزية؟ 👀
لقد أجبر اختراق ضخم بقيمة 293 مليون دولار Arbitrum على اتخاذ قرار غير مسبوق: تجميد وتحريك المحافظ في سلسلة الكتل. هل هذه هي نهاية اللامركزية أو خطوة عبقرية لإنقاذ النظام البيئي؟ اكتشف في هذا الفيديو الحقيقة وراء هذه التدخلات المثيرة للجدل وكيف يمكن أن تؤثر على أموالك. #Arbitrum #Criptomonedas #blockchain #hackers
$ARB
·
--
صاعد
#hackers استغل Kelp DAO, جسر LayerZero ، صك 116,500 رمز rs$ETH غير المدعوم بقيمة 292 مليون دولار. شملت الهجمة التلاعب في بنية RPC في تكوين DVN 1-of-1. $ETH {spot}(ETHUSDT) #KelpDAOFacesAttack
#hackers استغل Kelp DAO, جسر LayerZero ، صك 116,500 رمز rs$ETH غير المدعوم بقيمة 292 مليون دولار. شملت الهجمة التلاعب في بنية RPC في تكوين DVN 1-of-1.
$ETH
#KelpDAOFacesAttack
*استغلالات DeFi 2026 - $775M قد ذهب بالفعل* بعد 4 أشهر فقط من عام 2026 و #hackers قد استنزفوا بالفعل أكثر من *$775M عبر 50+ حادثة*. وتيرة الاستغلال تتسارع، وتستمر طرق الهجوم في التطور. *أفضل الاستغلالات حتى الآن:* • KelpDAO - $292M • Drift - $285M • Step Finance - $40M • Truebit - $26.4M • Resolv - $25M • Rhea Finance - $18.4M • Grinex - $13.7M • SwapNet - $13.4M • YieldBlox - $10.2M • Saga - $7M *أفضل طرق الهجوم في 2026:* اختراقات المفتاح الخاص - تبقى الطبقة البشرية الحلقة الأضعف. استغلال rsETH من KelpDAO وحده أدى إلى *$5B Aave #liquidity crunch* الذي نشاهده الآن. تستمر الجسور والأوراكل في طباعة الخسائر - ومن المتوقع أن يتجاوز 2026 $3B بحلول نهاية العام. *أفضل 7 أنظمة بيئية:* | | #RAVEWildMoves @wisegbevecryptonews9
*استغلالات DeFi 2026 - $775M قد ذهب بالفعل*

بعد 4 أشهر فقط من عام 2026 و #hackers قد استنزفوا بالفعل أكثر من *$775M عبر 50+ حادثة*. وتيرة الاستغلال تتسارع، وتستمر طرق الهجوم في التطور.

*أفضل الاستغلالات حتى الآن:*
• KelpDAO - $292M
• Drift - $285M
• Step Finance - $40M
• Truebit - $26.4M
• Resolv - $25M
• Rhea Finance - $18.4M
• Grinex - $13.7M
• SwapNet - $13.4M
• YieldBlox - $10.2M
• Saga - $7M

*أفضل طرق الهجوم في 2026:* اختراقات المفتاح الخاص - تبقى الطبقة البشرية الحلقة الأضعف.

استغلال rsETH من KelpDAO وحده أدى إلى *$5B Aave #liquidity crunch* الذي نشاهده الآن. تستمر الجسور والأوراكل في طباعة الخسائر - ومن المتوقع أن يتجاوز 2026 $3B بحلول نهاية العام.

*أفضل 7 أنظمة بيئية:* | |

#RAVEWildMoves @WISE PUMPS
🚨 تنبيه مزيف! 🔴 يشتبه كيني لي من شبكة مانتا في أن مجموعة لازاروس الشهيرة حاولت استهدافه في هجوم متطور من خلال زوم مزيف 🕵️‍♂️. #Hackers استخدم مقطع فيديو مزيف لكسب الثقة، ثم دفع تحميل برنامج ضار قبل أن يختفي 💻😱. تسلط هذه الحادثة الضوء على التهديد المتزايد لـ #deepfakes والهندسة الاجتماعية في الأمن السيبراني 🤖💸. أولويات أمانك عبر الإنترنت: ✨ تحقق من الهويات قبل مشاركة المعلومات الحساسة ✨ كن حذرًا من مكالمات الفيديو أو الطلبات غير المتوقعة ✨ حافظ على تحديث البرمجيات والأنظمة
🚨 تنبيه مزيف!

🔴 يشتبه كيني لي من شبكة مانتا في أن مجموعة لازاروس الشهيرة حاولت استهدافه في هجوم متطور من خلال زوم مزيف 🕵️‍♂️.

#Hackers استخدم مقطع فيديو مزيف لكسب الثقة، ثم دفع تحميل برنامج ضار قبل أن يختفي 💻😱.

تسلط هذه الحادثة الضوء على التهديد المتزايد لـ #deepfakes والهندسة الاجتماعية في الأمن السيبراني 🤖💸. أولويات أمانك عبر الإنترنت:

✨ تحقق من الهويات قبل مشاركة المعلومات الحساسة
✨ كن حذرًا من مكالمات الفيديو أو الطلبات غير المتوقعة
✨ حافظ على تحديث البرمجيات والأنظمة
👉👉👉 #PhishingScams مشتركو النشرة الإخبارية المستهدفة لـ Decrypt—إليكم آخر الأخبار في الساعات الأولى من يوم 27 مارس، أرسل #hackers ، متظاهرًا بأنه Decrypt، بريدًا إلكترونيًا إلى مشتركي النشرة الإخبارية لدينا يعلن عن عملية توزيع رمزية ملفقة. عند اكتشاف محاولة التصيد الاحتيالي، أرسلنا على الفور بريدًا إلكترونيًا متابعة لتنبيه قرائنا إلى عملية الاحتيال. للأسف، في حرصنا على تحذير مشتركينا وبسبب حادثة تصيد احتيالي سابقة في يناير، نسبنا خطأً خطأً إلى مزود خدمة البريد الإلكتروني لدينا، MailerLite، لهذا الهجوم. ومع ذلك، فقد تم توضيح أن المتسللين حصلوا على مفتاح كلمة المرور الخاص بنا من طرف Decrypt—MailerLite لا يتحمل أي مسؤولية. "بسبب تدابير الأمان، لا يحتفظ MailerLite بمعلومات مفتاح واجهة برمجة التطبيقات، مما يجعلها غير قابلة للوصول إليها في لوحة إدارة MailerLite أو الحساب بشكل عام"، أوضح متحدث باسم MailerLite اليوم. "نتيجة لذلك، وعلى الرغم من تأثر حساب Decrypt Media أثناء خرق البيانات في 23 يناير 2024، لم يتمكن الجناة من الوصول إلى مفاتيح واجهة برمجة التطبيقات التي يمكن أن تسهل إرسال حملات التصيد الاحتيالي في 27 مارس 2024." نقدم اعتذارنا الصادق إلى MailerLite لسوء تقديرنا المتسرع. سنتعاون مع سلطات إنفاذ القانون أثناء التحقيق. أفادت MailerLite أن حملات التصيد الاحتيالي نشأت من عنوان IP "69.4.234.86" واستخدمت وكيل المستخدم "python-requests/2.31.0" عبر واجهة برمجة التطبيقات الخاصة بهم. قام المتسللون بإزالة العناوين التي تنتهي بـ decrypt.co أو decryptmedia.com من قائمتنا للتهرب من الاكتشاف قبل إرسال رسائل البريد الإلكتروني الاحتيالية. في حين يظل معظم القراء يقظين ضد محاولات التصيد الاحتيالي، حاول أحد الأفراد ربط محفظته بعنوان وهمي. حتى حالة واحدة مثيرة للقلق. #CryptoScams متفشية ومتطورة. تم انتحال هوية Decrypt، مثل كيانات التشفير الأخرى. ينشئ المتسللون مواقع ويب مزيفة وخوادم Discord وحسابات وسائط اجتماعية تنتحل صفة فريقنا. لاحظ أننا نعمل فقط تحت نطاقات decrypt.co وdecryptmedia.com - كن حذرًا من النطاقات الأخرى! المصدر - decrypt.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams مشتركو النشرة الإخبارية المستهدفة لـ Decrypt—إليكم آخر الأخبار

في الساعات الأولى من يوم 27 مارس، أرسل #hackers ، متظاهرًا بأنه Decrypt، بريدًا إلكترونيًا إلى مشتركي النشرة الإخبارية لدينا يعلن عن عملية توزيع رمزية ملفقة. عند اكتشاف محاولة التصيد الاحتيالي، أرسلنا على الفور بريدًا إلكترونيًا متابعة لتنبيه قرائنا إلى عملية الاحتيال.

للأسف، في حرصنا على تحذير مشتركينا وبسبب حادثة تصيد احتيالي سابقة في يناير، نسبنا خطأً خطأً إلى مزود خدمة البريد الإلكتروني لدينا، MailerLite، لهذا الهجوم. ومع ذلك، فقد تم توضيح أن المتسللين حصلوا على مفتاح كلمة المرور الخاص بنا من طرف Decrypt—MailerLite لا يتحمل أي مسؤولية.

"بسبب تدابير الأمان، لا يحتفظ MailerLite بمعلومات مفتاح واجهة برمجة التطبيقات، مما يجعلها غير قابلة للوصول إليها في لوحة إدارة MailerLite أو الحساب بشكل عام"، أوضح متحدث باسم MailerLite اليوم. "نتيجة لذلك، وعلى الرغم من تأثر حساب Decrypt Media أثناء خرق البيانات في 23 يناير 2024، لم يتمكن الجناة من الوصول إلى مفاتيح واجهة برمجة التطبيقات التي يمكن أن تسهل إرسال حملات التصيد الاحتيالي في 27 مارس 2024."

نقدم اعتذارنا الصادق إلى MailerLite لسوء تقديرنا المتسرع.

سنتعاون مع سلطات إنفاذ القانون أثناء التحقيق. أفادت MailerLite أن حملات التصيد الاحتيالي نشأت من عنوان IP "69.4.234.86" واستخدمت وكيل المستخدم "python-requests/2.31.0" عبر واجهة برمجة التطبيقات الخاصة بهم. قام المتسللون بإزالة العناوين التي تنتهي بـ decrypt.co أو decryptmedia.com من قائمتنا للتهرب من الاكتشاف قبل إرسال رسائل البريد الإلكتروني الاحتيالية.

في حين يظل معظم القراء يقظين ضد محاولات التصيد الاحتيالي، حاول أحد الأفراد ربط محفظته بعنوان وهمي. حتى حالة واحدة مثيرة للقلق. #CryptoScams متفشية ومتطورة. تم انتحال هوية Decrypt، مثل كيانات التشفير الأخرى. ينشئ المتسللون مواقع ويب مزيفة وخوادم Discord وحسابات وسائط اجتماعية تنتحل صفة فريقنا. لاحظ أننا نعمل فقط تحت نطاقات decrypt.co وdecryptmedia.com - كن حذرًا من النطاقات الأخرى!

المصدر - decrypt.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
مقالة
كوريا الشمالية وراء اختراق بايبت🙄هاك مجموعة من كوريا الشمالية #hackers #LazarusGroup قامت باختراق محفظة باردة على المنصة مقابل 400 ألف $ETH (1.5 مليار دولار) الآن لديهم المزيد من الإيثر من فيتاليك بوتيرين، مبتكر الرمز نفسه 😀القنوات تصرخ بالفعل أن كوريا الشمالية أعلنت عن احتياطي استراتيجي من الإيثر😂

كوريا الشمالية وراء اختراق بايبت

🙄هاك مجموعة من كوريا الشمالية #hackers #LazarusGroup قامت باختراق محفظة باردة على المنصة مقابل 400 ألف $ETH (1.5 مليار دولار)
الآن لديهم المزيد من الإيثر من فيتاليك بوتيرين، مبتكر الرمز نفسه
😀القنوات تصرخ بالفعل أن كوريا الشمالية أعلنت عن احتياطي استراتيجي من الإيثر😂

·
--
صاعد
🔓 قراصنة يسرقون 1.5 مليار دولار من بورصة العملات المشفرة في "أكبر سرقة رقمية على الإطلاق" 💸💻 لقد اهتز عالم العملات المشفرة بسبب خرق أمني ضخم! 😱 لقد سرق القراصنة مبلغاً مذهلاً قدره 1.5 مليار دولار من بورصة رئيسية للعملات المشفرة، مما يجعلها أكبر سرقة رقمية في التاريخ. 🏴‍☠️💰 🚨 ماذا حدث؟ تمكن مجرمو الإنترنت من تجاوز بروتوكولات الأمان وسحب الأموال من محافظ البورصة. 🔐➡️💸 إليكم ما نعرفه: ⚠️ خرق غير مسبوق – هجوم متطور استغل نقاط الضعف في نظام البورصة. 🛑🔓 💰 1.5 مليار دولار مفقودة – واحدة من أكبر سرقات العملات المشفرة التي تم تسجيلها على الإطلاق. 📉🔥 🌐 تأثير على سوق العملات المشفرة – تقلبت أسعار العملات المشفرة الرئيسية عندما انكشفت الأخبار. 📊📉 🕵️ كيف فعل القراصنة ذلك؟ يعتقد خبراء الأمن أن الهجوم تم تنفيذه من خلال: 🔍 التصيد الاجتماعي – خداع الموظفين للكشف عن بيانات الاعتماد. 🎭🔑 🛠️ استغلال عيوب العقود الذكية – التلاعب بنقاط الضعف في بروتوكولات البلوكشين. 🏗️⚠️ 🌍 شبكة الاختراق العالمية – مجموعة قراصنة منظمة جيداً قد تكون وراء الهجوم. 💻🌐 🏦 كيف تحمي عملتك المشفرة؟ مع ارتفاع الجرائم الإلكترونية، إليك كيفية الحفاظ على أصولك المشفرة آمنة: 🛡️🔒 1️⃣ استخدم المحافظ الباردة – خزّن عملاتك المشفرة في وضع عدم الاتصال لمنع الاختراقات عبر الإنترنت. 🏦❄️ 2️⃣ فعّل المصادقة الثنائية – أضف طبقة أمان إضافية لحساباتك. 🔑🔐 3️⃣ كن حذراً من التصيد – تجنب الرسائل والبريد الإلكتروني المشبوه. 🚫📧 4️⃣ استخدم بورصات موثوقة – التزم بالمنصات ذات تدابير الأمان القوية. 🏛️✅ 5️⃣ ابقَ مطلعاً – تابع تحديثات الأمن السيبراني لرصد التهديدات المحتملة. 📢📰 🏁 ماذا بعد؟ تعمل السلطات وشركات الأمن السيبراني على مدار الساعة لتعقب القراصنة واسترداد الأموال المسروقة. ⏳⚖️ هل سينجحون؟ فقط الوقت كفيل بإخبارنا. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 قراصنة يسرقون 1.5 مليار دولار من بورصة العملات المشفرة في "أكبر سرقة رقمية على الإطلاق" 💸💻

لقد اهتز عالم العملات المشفرة بسبب خرق أمني ضخم! 😱 لقد سرق القراصنة مبلغاً مذهلاً قدره 1.5 مليار دولار من بورصة رئيسية للعملات المشفرة، مما يجعلها أكبر سرقة رقمية في التاريخ. 🏴‍☠️💰

🚨 ماذا حدث؟

تمكن مجرمو الإنترنت من تجاوز بروتوكولات الأمان وسحب الأموال من محافظ البورصة. 🔐➡️💸 إليكم ما نعرفه:

⚠️ خرق غير مسبوق – هجوم متطور استغل نقاط الضعف في نظام البورصة. 🛑🔓
💰 1.5 مليار دولار مفقودة – واحدة من أكبر سرقات العملات المشفرة التي تم تسجيلها على الإطلاق. 📉🔥
🌐 تأثير على سوق العملات المشفرة – تقلبت أسعار العملات المشفرة الرئيسية عندما انكشفت الأخبار. 📊📉

🕵️ كيف فعل القراصنة ذلك؟

يعتقد خبراء الأمن أن الهجوم تم تنفيذه من خلال:

🔍 التصيد الاجتماعي – خداع الموظفين للكشف عن بيانات الاعتماد. 🎭🔑
🛠️ استغلال عيوب العقود الذكية – التلاعب بنقاط الضعف في بروتوكولات البلوكشين. 🏗️⚠️
🌍 شبكة الاختراق العالمية – مجموعة قراصنة منظمة جيداً قد تكون وراء الهجوم. 💻🌐

🏦 كيف تحمي عملتك المشفرة؟

مع ارتفاع الجرائم الإلكترونية، إليك كيفية الحفاظ على أصولك المشفرة آمنة: 🛡️🔒

1️⃣ استخدم المحافظ الباردة – خزّن عملاتك المشفرة في وضع عدم الاتصال لمنع الاختراقات عبر الإنترنت. 🏦❄️
2️⃣ فعّل المصادقة الثنائية – أضف طبقة أمان إضافية لحساباتك. 🔑🔐
3️⃣ كن حذراً من التصيد – تجنب الرسائل والبريد الإلكتروني المشبوه. 🚫📧
4️⃣ استخدم بورصات موثوقة – التزم بالمنصات ذات تدابير الأمان القوية. 🏛️✅
5️⃣ ابقَ مطلعاً – تابع تحديثات الأمن السيبراني لرصد التهديدات المحتملة. 📢📰

🏁 ماذا بعد؟

تعمل السلطات وشركات الأمن السيبراني على مدار الساعة لتعقب القراصنة واسترداد الأموال المسروقة. ⏳⚖️ هل سينجحون؟ فقط الوقت كفيل بإخبارنا. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
المزيد عن OpenBounty على سلسلة Shentu! OpenBounty عبارة عن منصة لا مركزية تربط قراصنة القبعة البيضاء ومشاريع Web3 لتعزيز أمان النظام البيئي اللامركزي. فيما يلي تفصيل أكثر تفصيلاً لكيفية عمله: 1. تسجيل المشروع: يتم تسجيل مشاريع Web3 على منصة OpenBounty، مع تقديم تفاصيل حول مشروعهم والمكافآت التي يقدمونها لتحديد نقاط الضعف والإبلاغ عنها. 2. إنشاء المكافآت: تقوم المشاريع بإنشاء مكافآت لنقاط ضعف أو مشكلات محددة ترغب في معالجتها. يتم تحديد مبلغ المكافأة بواسطة المشروع ويمكن أن يختلف اعتمادًا على مدى خطورة الثغرة الأمنية. 3. مشاركة القبعة البيضاء: يقوم قراصنة القبعة البيضاء والباحثون الأمنيون بمراجعة الجوائز المتاحة واختيار تلك التي يريدون العمل عليها. ثم يقومون بتحليل كود المشروع وأنظمته لتحديد نقاط الضعف المحتملة. 4. الإبلاغ عن الثغرات الأمنية: بمجرد أن يحدد متسلل القبعة البيضاء ثغرة أمنية، فإنه يقدم تقريرًا مفصلاً إلى منصة OpenBounty. يتضمن التقرير وصفًا للثغرة الأمنية وتأثيرها المحتمل وخطوات إعادة إنتاج المشكلة. 5. التحقق والحل: يقوم فريق المشروع بمراجعة تقرير الثغرة الأمنية والتحقق من صحته. إذا تم تأكيد الثغرة الأمنية، يعمل المشروع على إصلاح المشكلة. يحصل متسلل القبعة البيضاء على المكافأة بمجرد حل الثغرة الأمنية. 6. نظام السمعة: تحتفظ OpenBounty بنظام سمعة لكل من المشاريع وقراصنة القبعة البيضاء. من المرجح أن تجتذب المشاريع ذات السمعة الجيدة قراصنة القبعة البيضاء المهرة، بينما من المرجح أن تحظى المشاريع بثقة هاكرز القبعة البيضاء ذوي السمعة القوية. من خلال الاستفادة من سلسلة Shentu، يضمن OpenBounty بيئة شفافة ومقاومة للتلاعب ببرامج مكافأة الأخطاء. وهذا يعزز التعاون بين بروتوكولات Web3 وقراصنة القبعة البيضاء المهرة، مما يعزز في النهاية أمن النظام البيئي اللامركزي. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
المزيد عن OpenBounty على سلسلة Shentu!

OpenBounty عبارة عن منصة لا مركزية تربط قراصنة القبعة البيضاء ومشاريع Web3 لتعزيز أمان النظام البيئي اللامركزي. فيما يلي تفصيل أكثر تفصيلاً لكيفية عمله:

1. تسجيل المشروع: يتم تسجيل مشاريع Web3 على منصة OpenBounty، مع تقديم تفاصيل حول مشروعهم والمكافآت التي يقدمونها لتحديد نقاط الضعف والإبلاغ عنها.

2. إنشاء المكافآت: تقوم المشاريع بإنشاء مكافآت لنقاط ضعف أو مشكلات محددة ترغب في معالجتها. يتم تحديد مبلغ المكافأة بواسطة المشروع ويمكن أن يختلف اعتمادًا على مدى خطورة الثغرة الأمنية.

3. مشاركة القبعة البيضاء: يقوم قراصنة القبعة البيضاء والباحثون الأمنيون بمراجعة الجوائز المتاحة واختيار تلك التي يريدون العمل عليها. ثم يقومون بتحليل كود المشروع وأنظمته لتحديد نقاط الضعف المحتملة.

4. الإبلاغ عن الثغرات الأمنية: بمجرد أن يحدد متسلل القبعة البيضاء ثغرة أمنية، فإنه يقدم تقريرًا مفصلاً إلى منصة OpenBounty. يتضمن التقرير وصفًا للثغرة الأمنية وتأثيرها المحتمل وخطوات إعادة إنتاج المشكلة.

5. التحقق والحل: يقوم فريق المشروع بمراجعة تقرير الثغرة الأمنية والتحقق من صحته. إذا تم تأكيد الثغرة الأمنية، يعمل المشروع على إصلاح المشكلة. يحصل متسلل القبعة البيضاء على المكافأة بمجرد حل الثغرة الأمنية.

6. نظام السمعة: تحتفظ OpenBounty بنظام سمعة لكل من المشاريع وقراصنة القبعة البيضاء. من المرجح أن تجتذب المشاريع ذات السمعة الجيدة قراصنة القبعة البيضاء المهرة، بينما من المرجح أن تحظى المشاريع بثقة هاكرز القبعة البيضاء ذوي السمعة القوية.

من خلال الاستفادة من سلسلة Shentu، يضمن OpenBounty بيئة شفافة ومقاومة للتلاعب ببرامج مكافأة الأخطاء. وهذا يعزز التعاون بين بروتوكولات Web3 وقراصنة القبعة البيضاء المهرة، مما يعزز في النهاية أمن النظام البيئي اللامركزي.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE إعادة التقاط #STOLEN الأموال، سيتم إعادة بدء الخدمات بعد الاختراق 🔹تفاصيل الاستغلال: #Hackers استنزف 5.73 مليون USDC و 1,211.4 SOL عبر خطأ في منطق التسعير 🔹تم استرداد جميع الأموال المسروقة 🔹استعادة الخدمة: ستبدأ وظيفة إعادة التمويل قريبًا، سيتم تنفيذها بالكامل على مراحل 🔹تحديث المقترض: تم تمديد فترة السماح لمدة 3 أيام؛ يُحث المستخدمون على إدارة المراكز بفعالية 🔹المكافآت: أرصدة Vault/Advanced Lend (26 أبريل – 7 يونيو) تحصل على تعزيز 12x في النقاط --- $SOL
🚨#LOOPSCALE إعادة التقاط #STOLEN الأموال، سيتم إعادة بدء الخدمات بعد الاختراق

🔹تفاصيل الاستغلال: #Hackers استنزف 5.73 مليون USDC و 1,211.4 SOL عبر خطأ في منطق التسعير

🔹تم استرداد جميع الأموال المسروقة

🔹استعادة الخدمة: ستبدأ وظيفة إعادة التمويل قريبًا، سيتم تنفيذها بالكامل على مراحل

🔹تحديث المقترض: تم تمديد فترة السماح لمدة 3 أيام؛ يُحث المستخدمون على إدارة المراكز بفعالية

🔹المكافآت: أرصدة Vault/Advanced Lend (26 أبريل – 7 يونيو) تحصل على تعزيز 12x في النقاط
---
$SOL
Clash Crypto
·
--
🚨لوبسكايل #HACKER يوافق على #RETURN أموال للمكافأة

🔹قالت مختبرات لوبسكايل إن القراصنة وافقوا على إعادة الأموال المسروقة عبر التفاوض على المكافأة.

🔹الهجوم شمل 5.7M$USDC و 1,200$SOL سرقة.

🔹تم تأجيل خطة استرداد السحب وتقرير الحادث، ومن المتوقع صدوره في غضون أيام قليلة.
🚨🇰🇵تستخدم كوريا الشمالية #hackers برنامج ضار جديد يسمى "NimDoor" لاستهداف شركات التشفير، وفقًا لمعمل Sentinel. 🔹مخفي كتحديثات Zoom وينتشر عبر Telegram، البرنامج الضار مكتوب بلغة Nim النادرة، مما يسمح له بتجاوز أمان Apple وسرقة بيانات محفظة التشفير وكلمات مرور المتصفح وقواعد بيانات Telegram المحلية. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵تستخدم كوريا الشمالية #hackers برنامج ضار جديد يسمى "NimDoor" لاستهداف شركات التشفير، وفقًا لمعمل Sentinel.

🔹مخفي كتحديثات Zoom وينتشر عبر Telegram، البرنامج الضار مكتوب بلغة Nim النادرة، مما يسمح له بتجاوز أمان Apple وسرقة بيانات محفظة التشفير وكلمات مرور المتصفح وقواعد بيانات Telegram المحلية.
----
$BTC $ETH
ماذا تعتقدون جميعًا عن القراصنة الذين اخترقوا بورصات العملات المشفرة الكبرى $BTC #hackers
ماذا تعتقدون جميعًا عن القراصنة الذين اخترقوا بورصات العملات المشفرة الكبرى $BTC #hackers
·
--
صاعد
ثغرة شرودنجر: لماذا يخترع المتسللون مشاكل أمنية في ووردبريس تؤدي استراتيجية غير عادية من قبل مجرمين الإنترنت إلى إصابة مواقع الويب بشكل كبير بالبرمجيات الخبيثة. يتلقى مسؤولو ووردبريس إشعارات أمان مزيفة تتعلق بثغرة غير موجودة يُزعم أنها يتم تعقبها تحت معرف CVE-2023-45124. الغرض من الهجوم هو إصابة مواقع الويب بمكون إضافي ضار. تتحدث رسائل البريد الإلكتروني، التي تتنكر في هيئة رسائل رسمية من ووردبريس، عن ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) الحرجة التي تم اكتشافها على موقع المسؤول. يتم إقناع مستخدمي ووردبريس بتثبيت مكون إضافي يدعي حل مشكلة أمنية. يؤدي النقر فوق الزر "تنزيل المكون الإضافي" إلى صفحة مزيفة "en-gb-wordpress[.]org"، والتي لا يمكن تمييزها ظاهريًا عن الموقع الرسمي "wordpress.com". تشير الصفحة إلى عدد مبالغ فيه من عمليات تنزيل المكون الإضافي عند 500 ألف عملية تنزيل، بالإضافة إلى تقييمات المستخدمين المزيفة. يجعل من الصعب اكتشافه وإزالته. في الوقت الحالي، الغرض من المكون الإضافي غير معروف، لكن الخبراء يقترحون أنه يمكن استخدامه لحقن الإعلانات على المواقع المخترقة، وإعادة توجيه الزوار، وسرقة المعلومات السرية، أو حتى ابتزاز أصحاب المواقع بتهديد تسريب محتويات قاعدة البيانات. نشر خبراء أمان WordPress من Wordfence وPatchStack تحذيرات على مواقعهم لزيادة الوعي بين المسؤولين والمستخدمين حول هذا التهديد. من المهم للغاية توخي الحذر عند تثبيت المكونات الإضافية غير المعروفة والانتباه إلى رسائل البريد الإلكتروني المشبوهة. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
ثغرة شرودنجر: لماذا يخترع المتسللون مشاكل أمنية في ووردبريس
تؤدي استراتيجية غير عادية من قبل مجرمين الإنترنت إلى إصابة مواقع الويب بشكل كبير بالبرمجيات الخبيثة.
يتلقى مسؤولو ووردبريس إشعارات أمان مزيفة تتعلق بثغرة غير موجودة يُزعم أنها يتم تعقبها تحت معرف CVE-2023-45124. الغرض من الهجوم هو إصابة مواقع الويب بمكون إضافي ضار.
تتحدث رسائل البريد الإلكتروني، التي تتنكر في هيئة رسائل رسمية من ووردبريس، عن ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) الحرجة التي تم اكتشافها على موقع المسؤول. يتم إقناع مستخدمي ووردبريس بتثبيت مكون إضافي يدعي حل مشكلة أمنية.
يؤدي النقر فوق الزر "تنزيل المكون الإضافي" إلى صفحة مزيفة "en-gb-wordpress[.]org"، والتي لا يمكن تمييزها ظاهريًا عن الموقع الرسمي "wordpress.com". تشير الصفحة إلى عدد مبالغ فيه من عمليات تنزيل المكون الإضافي عند 500 ألف عملية تنزيل، بالإضافة إلى تقييمات المستخدمين المزيفة.
يجعل من الصعب اكتشافه وإزالته. في الوقت الحالي، الغرض من المكون الإضافي غير معروف، لكن الخبراء يقترحون أنه يمكن استخدامه لحقن الإعلانات على المواقع المخترقة، وإعادة توجيه الزوار، وسرقة المعلومات السرية، أو حتى ابتزاز أصحاب المواقع بتهديد تسريب محتويات قاعدة البيانات.
نشر خبراء أمان WordPress من Wordfence وPatchStack تحذيرات على مواقعهم لزيادة الوعي بين المسؤولين والمستخدمين حول هذا التهديد. من المهم للغاية توخي الحذر عند تثبيت المكونات الإضافية غير المعروفة والانتباه إلى رسائل البريد الإلكتروني المشبوهة.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🛡️ البلوكتشين ضد القراصنة: من سيفوز في 2025؟ 🚀 البلوكتشين آمن، لكن القراصنة لا يهاجمون دائمًا السلسلة نفسها - إنهم يستهدفون البورصات والمحافظ والعقود الذكية. ⚡ الهجمات الشائعة: ✅اختراقات البورصات 💸 ✅أخطاء العقود الذكية 🔓 ✅استغلالات الجسور عبر السلاسل 🌉 ✅عمليات الاحتيال عبر التصيد 🎭 ❌ الدفاعات: ✅اللامركزية تجعل البيتكوين/الإيثريوم مرنة ✅التدقيقات ومكافآت الأخطاء تحمي التمويل اللامركزي ✅محافظ متعددة التوقيع ومراقبة الذكاء الاصطناعي تحسن الأمان 👉 الفكرة النهائية: البلوكتشين ليس غير قابل للاختراق، لكنه يصبح أكثر صعوبة في الاختراق كل عام. هل تعتقد أن القراصنة سيظلون دائمًا خطوة واحدة للأمام، أم أن البلوكتشين سيفوز في المعركة؟ #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ البلوكتشين ضد القراصنة: من سيفوز في 2025؟ 🚀

البلوكتشين آمن، لكن القراصنة لا يهاجمون دائمًا السلسلة نفسها - إنهم يستهدفون البورصات والمحافظ والعقود الذكية.

⚡ الهجمات الشائعة:

✅اختراقات البورصات 💸

✅أخطاء العقود الذكية 🔓

✅استغلالات الجسور عبر السلاسل 🌉

✅عمليات الاحتيال عبر التصيد 🎭

❌ الدفاعات:

✅اللامركزية تجعل البيتكوين/الإيثريوم مرنة

✅التدقيقات ومكافآت الأخطاء تحمي التمويل اللامركزي

✅محافظ متعددة التوقيع ومراقبة الذكاء الاصطناعي تحسن الأمان

👉 الفكرة النهائية: البلوكتشين ليس غير قابل للاختراق، لكنه يصبح أكثر صعوبة في الاختراق كل عام.

هل تعتقد أن القراصنة سيظلون دائمًا خطوة واحدة للأمام، أم أن البلوكتشين سيفوز في المعركة؟

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
مقالة
كيف حدث الاختراق لبورصة مركزية معروفة؟في 21 فبراير، حدث أحد أكبر الاختراقات في #exchange مركزي، حيث تم سرقة حوالي 1,400 مليون دولار من ETH من واحدة من محافظ المنصة، لكن، كيف حدث هذا الأمر وماذا يفعل القراصنة بهذا المال؟ دعونا نستكشف. في يوم الجمعة 21 فبراير، كان الباحث في #blockchain "زاك إكس بي تي" يعلن في حساباته الرئيسية أن هناك مخرجات مالية مشبوهة من بورصة By...bit. صورة 1

كيف حدث الاختراق لبورصة مركزية معروفة؟

في 21 فبراير، حدث أحد أكبر الاختراقات في #exchange مركزي، حيث تم سرقة حوالي 1,400 مليون دولار من ETH من واحدة من محافظ المنصة، لكن، كيف حدث هذا الأمر وماذا يفعل القراصنة بهذا المال؟ دعونا نستكشف.

في يوم الجمعة 21 فبراير، كان الباحث في #blockchain "زاك إكس بي تي" يعلن في حساباته الرئيسية أن هناك مخرجات مالية مشبوهة من بورصة By...bit.

صورة 1
سجّل الدخول لاستكشاف المزيد من المُحتوى
انضم إلى مُستخدمي العملات الرقمية حول العالم على Binance Square
⚡️ احصل على أحدث المعلومات المفيدة عن العملات الرقمية.
💬 موثوقة من قبل أكبر منصّة لتداول العملات الرقمية في العالم.
👍 اكتشف الرؤى الحقيقية من صنّاع المُحتوى الموثوقين.
البريد الإلكتروني / رقم الهاتف