Binance Square

crypto doc max

trader,Forex,crypto king
10 Siguiendo
12 Seguidores
4 Me gusta
0 Compartido
Todo el contenido
--
Alcista
Ver original
Abid sanga yi $BTC #tesoro_nft
Abid sanga yi $BTC #tesoro_nft
Ver original
El Consejo de Cripto de Pakistán (PCC) se ha lanzado oficialmente, marcando un hito significativo en el camino del país para regular e integrar la tecnología blockchain y los activos digitales en su panorama financiero.¹ Esta iniciativa es un paso proactivo del gobierno para establecer un marco regulatorio claro, asegurando un enfoque seguro y visionario hacia la adopción de criptomonedas en Pakistán. El PCC será presidido por el Ministro de Finanzas Muhammad Aurangzeb, demostrando el compromiso del gobierno con la economía digital en evolución. Bilal Bin Saqib, Asesor Principal del Ministro de Finanzas, ha sido nombrado CEO del consejo, aportando su experiencia en tecnología blockchain, estrategia de inversión e innovación digital para liderar la iniciativa. Los miembros inmediatos de la junta del consejo incluyen a partes interesadas clave del Banco Estatal de Pakistán, la Comisión de Valores y Bolsa de Pakistán (SECP) y secretarios federales, asegurando una estructura de liderazgo diversa. Este enfoque colaborativo tiene como objetivo apoyar el ecosistema cripto de Pakistán, fomentando un entorno seguro y conforme para inversores, empresas e innovadores. El lanzamiento del PCC señala un nuevo capítulo en la evolución financiera y tecnológica de Pakistán, reforzando la postura del país como líder en innovación en el sector de finanzas digitales.²#BitcoinBounceBack #BitcoinTreasuryETF #BNBChainMeme $BTC $ETH $XRP
El Consejo de Cripto de Pakistán (PCC) se ha lanzado oficialmente, marcando un hito significativo en el camino del país para regular e integrar la tecnología blockchain y los activos digitales en su panorama financiero.¹ Esta iniciativa es un paso proactivo del gobierno para establecer un marco regulatorio claro, asegurando un enfoque seguro y visionario hacia la adopción de criptomonedas en Pakistán.
El PCC será presidido por el Ministro de Finanzas Muhammad Aurangzeb, demostrando el compromiso del gobierno con la economía digital en evolución. Bilal Bin Saqib, Asesor Principal del Ministro de Finanzas, ha sido nombrado CEO del consejo, aportando su experiencia en tecnología blockchain, estrategia de inversión e innovación digital para liderar la iniciativa.
Los miembros inmediatos de la junta del consejo incluyen a partes interesadas clave del Banco Estatal de Pakistán, la Comisión de Valores y Bolsa de Pakistán (SECP) y secretarios federales, asegurando una estructura de liderazgo diversa. Este enfoque colaborativo tiene como objetivo apoyar el ecosistema cripto de Pakistán, fomentando un entorno seguro y conforme para inversores, empresas e innovadores.
El lanzamiento del PCC señala un nuevo capítulo en la evolución financiera y tecnológica de Pakistán, reforzando la postura del país como líder en innovación en el sector de finanzas digitales.²#BitcoinBounceBack #BitcoinTreasuryETF #BNBChainMeme $BTC $ETH $XRP
Ver original
BNB se está acercando a un nivel de resistencia crítico en $590, poniendo a prueba la fuerza de los compradores. ¡Una ruptura confirmada por encima de $590 podría impulsar el precio hacia $600 y más allá! 📈🔥 **Configuración de Comercio** ✅ **Entrada Larga:** Por encima de $590 🎯 **Objetivo 1:** $598 🎯 **Objetivo 2:** $605 ❌ **Stop Loss:** $582 **Perspectivas del Mercado** - Mantenerse por encima de $585 indica un impulso alcista sostenido. - Una ruptura fuerte por encima de $590 puede llevar a un movimiento ascendente rápido. - La confirmación del RSI y el volumen de operaciones será clave para determinar la próxima acción del precio. $BNB
BNB se está acercando a un nivel de resistencia crítico en $590, poniendo a prueba la fuerza de los compradores. ¡Una ruptura confirmada por encima de $590 podría impulsar el precio hacia $600 y más allá! 📈🔥

**Configuración de Comercio**
✅ **Entrada Larga:** Por encima de $590
🎯 **Objetivo 1:** $598
🎯 **Objetivo 2:** $605
❌ **Stop Loss:** $582

**Perspectivas del Mercado**
- Mantenerse por encima de $585 indica un impulso alcista sostenido.
- Una ruptura fuerte por encima de $590 puede llevar a un movimiento ascendente rápido.
- La confirmación del RSI y el volumen de operaciones será clave para determinar la próxima acción del precio.
$BNB
Ver original
Bitcoin (BTC) cae por debajo de 84,000 USDT, registrando una ganancia del 3.57% en 24 horas El 14 de marzo de 2025, a las 23:45 PM (UTC), Bitcoin bajó por debajo de la marca de 84,000 USDT, actualmente cotizando a 83,997.5 USDT, según los datos del mercado de Binance. A pesar de la ligera caída, BTC ha visto un modesto aumento del 3.57% en las últimas 24 horas, reflejando un estrechamiento del impulso ascendente.$BTC #BotOrNot #MarketRebound #ConsumerConfidence
Bitcoin (BTC) cae por debajo de 84,000 USDT, registrando una ganancia del 3.57% en 24 horas

El 14 de marzo de 2025, a las 23:45 PM (UTC), Bitcoin bajó por debajo de la marca de 84,000 USDT, actualmente cotizando a 83,997.5 USDT, según los datos del mercado de Binance. A pesar de la ligera caída, BTC ha visto un modesto aumento del 3.57% en las últimas 24 horas, reflejando un estrechamiento del impulso ascendente.$BTC
#BotOrNot #MarketRebound #ConsumerConfidence
Ver original
**Nuevo malware de cryptojacking "MassJacker" explota el secuestro del portapapeles para atacar transacciones de criptomonedas** Un malware de cryptojacking recién identificado, denominado **MassJacker**, está atacando activamente a los usuarios que descargan software pirata, explotando sus transacciones de criptomonedas al intercambiar direcciones de billetera almacenadas en aplicaciones de portapapeles. Según **Cointelegraph**, el malware se distribuye a través del sitio web **pesktop[dot]com**, donde los usuarios desprevenidos pueden infectar inadvertidamente sus dispositivos. Una vez instalado, MassJacker reemplaza las direcciones de billetera de criptomonedas copiadas por aquellas controladas por el atacante, redirigiendo fondos a billeteras maliciosas. **CyberArk** informa que el malware está vinculado a **778,531 billeteras únicas**, aunque solo **423 billeteras** tenían activos de criptomonedas en cualquier momento dado. A partir de agosto, el valor total de las criptomonedas almacenadas o transferidas desde estas billeteras era de aproximadamente **$336,700**, aunque el robo real podría ser mayor. Una billetera particularmente activa contenía más de **600 Solana (SOL)**, valorada en alrededor de **$87,000**, y tenía un historial de posesión de **tokens no fungibles (NFTs)** como **Gorilla Reborn** y **Susanoo**. Un análisis en **el explorador de blockchain de Solana Solscan** reveló **1,184 transacciones** que datan de **11 de marzo de 2022**, con el propietario de la billetera participando en actividades de **finanzas descentralizadas (DeFi)** en **noviembre de 2024**, intercambiando tokens como **Jupiter (JUP)**, **Uniswap (UNI)**, **USDC** y **Raydium (RAY)**. El malware de cryptojacking ha sido una amenaza persistente desde el lanzamiento del **script de cryptojacking de Coinhive** en **2017**, que atacó dispositivos en varios sistemas operativos. En **febrero de 2025**, **Kaspersky Labs** identificó malware criptográfico incrustado en kits de creación de aplicaciones para **Android** y **iOS**, capaz de escanear imágenes en busca de **frases semilla de criptomonedas**. De manera similar, en **octubre de 2024**, la firma de ciberseguridad **Checkmarx** descubrió malware que roba criptomonedas en el **Índice de Paquetes de Python (PyPI)**, una plataforma ampliamente utilizada por desarrolladores para compartir código. Otras variantes también han atacado dispositivos **macOS**. $SOL {spot}(SOLUSDT)
**Nuevo malware de cryptojacking "MassJacker" explota el secuestro del portapapeles para atacar transacciones de criptomonedas**

Un malware de cryptojacking recién identificado, denominado **MassJacker**, está atacando activamente a los usuarios que descargan software pirata, explotando sus transacciones de criptomonedas al intercambiar direcciones de billetera almacenadas en aplicaciones de portapapeles. Según **Cointelegraph**, el malware se distribuye a través del sitio web **pesktop[dot]com**, donde los usuarios desprevenidos pueden infectar inadvertidamente sus dispositivos. Una vez instalado, MassJacker reemplaza las direcciones de billetera de criptomonedas copiadas por aquellas controladas por el atacante, redirigiendo fondos a billeteras maliciosas.

**CyberArk** informa que el malware está vinculado a **778,531 billeteras únicas**, aunque solo **423 billeteras** tenían activos de criptomonedas en cualquier momento dado. A partir de agosto, el valor total de las criptomonedas almacenadas o transferidas desde estas billeteras era de aproximadamente **$336,700**, aunque el robo real podría ser mayor. Una billetera particularmente activa contenía más de **600 Solana (SOL)**, valorada en alrededor de **$87,000**, y tenía un historial de posesión de **tokens no fungibles (NFTs)** como **Gorilla Reborn** y **Susanoo**. Un análisis en **el explorador de blockchain de Solana Solscan** reveló **1,184 transacciones** que datan de **11 de marzo de 2022**, con el propietario de la billetera participando en actividades de **finanzas descentralizadas (DeFi)** en **noviembre de 2024**, intercambiando tokens como **Jupiter (JUP)**, **Uniswap (UNI)**, **USDC** y **Raydium (RAY)**.

El malware de cryptojacking ha sido una amenaza persistente desde el lanzamiento del **script de cryptojacking de Coinhive** en **2017**, que atacó dispositivos en varios sistemas operativos. En **febrero de 2025**, **Kaspersky Labs** identificó malware criptográfico incrustado en kits de creación de aplicaciones para **Android** y **iOS**, capaz de escanear imágenes en busca de **frases semilla de criptomonedas**. De manera similar, en **octubre de 2024**, la firma de ciberseguridad **Checkmarx** descubrió malware que roba criptomonedas en el **Índice de Paquetes de Python (PyPI)**, una plataforma ampliamente utilizada por desarrolladores para compartir código. Otras variantes también han atacado dispositivos **macOS**.

$SOL
Ver original
**Nuevo Malware de Cryptojacking "MassJacker" Explota el Secuestro del Portapapeles para Atacar Transacciones Cripto** Un malware de cryptojacking recién identificado, denominado **MassJacker**, está atacando activamente a los usuarios que descargan software pirata, explotando sus transacciones de criptomonedas al intercambiar direcciones de billetera almacenadas en aplicaciones de portapapeles. Según **Cointelegraph**, el malware se distribuye a través del sitio web **pesktop[dot]com**, donde los usuarios desprevenidos pueden infectar inadvertidamente sus dispositivos. Una vez instalado, MassJacker reemplaza las direcciones de billetera cripto copiadas por aquellas controladas por el atacante, redirigiendo fondos hacia billeteras maliciosas. **CyberArk** informa que el malware está vinculado a **778,531 billeteras únicas**, aunque solo **423 billeteras** contenían activos cripto en cualquier momento dado. A partir de agosto, el valor total de las criptomonedas almacenadas o transferidas desde estas billeteras era aproximadamente de **$336,700**, aunque el robo real podría ser mayor. Una billetera particularmente activa contenía más de **600 Solana (SOL)**, valoradas en alrededor de **$87,000**, y tenía un historial de poseer **tokens no fungibles (NFTs)** como **Gorilla Reborn** y **Susanoo**. El análisis en **el explorador de blockchain de Solana, Solscan**, reveló **1,184 transacciones** que datan del **11 de marzo de 2022**, con el propietario de la billetera participando en actividades de **finanzas descentralizadas (DeFi)** en **noviembre de 2024**, intercambiando tokens como **Jupiter (JUP)**, **Uniswap (UNI)**, **USDC**, y **Raydium (RAY)**. El malware de cryptojacking ha sido una amenaza persistente desde el lanzamiento del **script de cryptojacking de Coinhive** en **2017**, que apuntaba a dispositivos en varios sistemas operativos. En **febrero de 2025**, **Kaspersky Labs** identificó malware cripto incrustado en kits de creación de aplicaciones para **Android** y **iOS**, capaz de escanear imágenes en busca de **frases semilla cripto**. De manera similar, en **octubre de 2024**, la firma de ciberseguridad **Checkmarx** descubrió malware que roba criptomonedas en el **Índice de Paquetes de Python (PyPI)**, una plataforma ampliamente utilizada por desarrolladores para compartir código. Otras variantes también han atacado dispositivos **macOS**. $SOL {spot}(SOLUSDT)
**Nuevo Malware de Cryptojacking "MassJacker" Explota el Secuestro del Portapapeles para Atacar Transacciones Cripto**

Un malware de cryptojacking recién identificado, denominado **MassJacker**, está atacando activamente a los usuarios que descargan software pirata, explotando sus transacciones de criptomonedas al intercambiar direcciones de billetera almacenadas en aplicaciones de portapapeles. Según **Cointelegraph**, el malware se distribuye a través del sitio web **pesktop[dot]com**, donde los usuarios desprevenidos pueden infectar inadvertidamente sus dispositivos. Una vez instalado, MassJacker reemplaza las direcciones de billetera cripto copiadas por aquellas controladas por el atacante, redirigiendo fondos hacia billeteras maliciosas.

**CyberArk** informa que el malware está vinculado a **778,531 billeteras únicas**, aunque solo **423 billeteras** contenían activos cripto en cualquier momento dado. A partir de agosto, el valor total de las criptomonedas almacenadas o transferidas desde estas billeteras era aproximadamente de **$336,700**, aunque el robo real podría ser mayor. Una billetera particularmente activa contenía más de **600 Solana (SOL)**, valoradas en alrededor de **$87,000**, y tenía un historial de poseer **tokens no fungibles (NFTs)** como **Gorilla Reborn** y **Susanoo**. El análisis en **el explorador de blockchain de Solana, Solscan**, reveló **1,184 transacciones** que datan del **11 de marzo de 2022**, con el propietario de la billetera participando en actividades de **finanzas descentralizadas (DeFi)** en **noviembre de 2024**, intercambiando tokens como **Jupiter (JUP)**, **Uniswap (UNI)**, **USDC**, y **Raydium (RAY)**.

El malware de cryptojacking ha sido una amenaza persistente desde el lanzamiento del **script de cryptojacking de Coinhive** en **2017**, que apuntaba a dispositivos en varios sistemas operativos. En **febrero de 2025**, **Kaspersky Labs** identificó malware cripto incrustado en kits de creación de aplicaciones para **Android** y **iOS**, capaz de escanear imágenes en busca de **frases semilla cripto**. De manera similar, en **octubre de 2024**, la firma de ciberseguridad **Checkmarx** descubrió malware que roba criptomonedas en el **Índice de Paquetes de Python (PyPI)**, una plataforma ampliamente utilizada por desarrolladores para compartir código. Otras variantes también han atacado dispositivos **macOS**.

$SOL
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono

Últimas noticias

--
Ver más

Artículos en tendencia

Alezito50x
Ver más
Mapa del sitio
Preferencias de cookies
Términos y condiciones de la plataforma