"Ay... ¡La reciente airdrop de Alpha en Binance es realmente absurda, es de una dificultad épica! Dudo que la oficial esté manipulando de manera misteriosa.\n\nHe estado intentando durante tres días, cada vez atascándome en la página de carga y apareciendo una cruz roja, parece que todo está arreglado. Mis amigos y yo tenemos la misma configuración de velocidad de internet y dispositivos, y ellos siempre tienen éxito, ¿y yo siempre quedando atrás? ¿Dónde está la equidad prometida?\n\nAhora, para subir de nivel en mi cuenta, tengo que seguir intentando a pesar de que me siento exhausto. Esta sensación de ser tomado por tonto, si sigo así realmente no podré soportarlo más. Simplemente está consumiendo el entusiasmo de nosotros, los viejos usuarios...\n\nSi la oficial no explica claramente el mecanismo, lentamente perderán la confianza de la gente. No es aterrador aprovecharse, lo que realmente arruina la buena voluntad es tratar a los usuarios como si fueran cebollas.👋 #AirdropBinance #AnsiedadPorPuntos #CansadoDeNoSentirAmor"
¿No puede ser que la puntuación de Pre-TGE de hoy sea tan alta?
¿Con 256 puntos cómo se juega? Rápido, verifica el estudio.
Los usuarios de Binance con una puntuación Alpha mayor o igual a 256 pueden participar en esta actividad de Pre-TGE a través de la página de actividades Alpha. Participar en esta actividad consumirá 10 puntos.
Hoy también bendecirá el vuelo. $BLESS {future}(BLESSUSDT)
Hablando y hablando, no se ha llegado al punto clave 20,000 plazas, ¿cómo pueden cientos de miles de personas competir por ellas? Así son las cosas, directamente las plazas se convierten en cientos de miles, ¿acaso necesitamos competir si cada uno tiene una? El punto de contradicción no son estos, parece que los de abajo se pelean entre sí, mientras que los de arriba comen y nosotros les estamos agradecidos.
爷兔了Crypto_找工作版
·
--
Alcista
Tengo algo de experiencia en el diseño y la interacción de productos. Basándome en mi experiencia personal participando en el lanzamiento de Alpha, propongo las siguientes sugerencias para su referencia: 1. Los códigos de verificación gráfica son fáciles de romper, se sugiere aumentar el mecanismo de variación. Actualmente, los gráficos de verificación son demasiado fijos (conjuntos comunes de 2 a 3 combinaciones), y no se han actualizado durante mucho tiempo, lo que facilita su reconocimiento automático por tecnología.
Sugerencia: Cambiar a códigos de verificación dinámicos o cambiar regularmente el mecanismo o la biblioteca de materiales de códigos de verificación, aumentar el reconocimiento de trayectoria de comportamiento combinado con la verificación (como la trayectoria de deslizamiento, movimiento del mouse).
2. El "mecanismo de pre-verificación" perjudica a los usuarios reales. La "pre-verificación" 10 a 15 minutos antes del lanzamiento tiene poco impacto en los scripts, pero interrumpe el ritmo de los usuarios reales. Sugerencia:
Reducir la ventana de pre-verificación a 1 a 2 minutos.
O cancelar la pre-verificación y cambiar a verificación inmediata al comenzar el lanzamiento.
Aumentar la intensidad de la verificación inicial para reemplazar la pre-verificación.
3. Fortalecer el perfil de comportamiento del usuario, distinguir entre usuarios reales y "usuarios de mantenimiento". Sugerencia: Clasificar el comportamiento histórico del usuario mediante puntuaciones, por ejemplo:
Usuarios de baja actividad/baja contribución: Sin tenencia, frecuentemente manipulando puntuaciones, vendiendo inmediatamente después del lanzamiento, sin comportamiento en la comunidad.
Usuarios de alta calidad: Con tenencia, participación, interacción. Establecer a los que tienen una puntuación demasiado baja como:
Limitados a recibir solo una parte del monto (por ejemplo, 50%).
Mecanismo de penalización acumulativa (múltiples anomalías resultan en ineficacia directa).
4. Identificar operaciones masivas desde el nivel de dispositivo/IP/comportamiento geográfico. La mayoría de los estudios de mantenimiento utilizan el mismo grupo de dispositivos para operar, para mayor facilidad de gestión, su información de dispositivo (como la huella del navegador), segmento IP, ubicación geográfica, etc., está altamente concentrada. Sugerencia:
Identificar grupos de origen mediante huellas de dispositivo.
Si la ubicación es la misma + el camino de recepción es consistente + operación de volumen explosivo a corto plazo, se puede proceder a la congelación de riesgo o limitación de flujo.
Si ya se han implementado mecanismos relacionados, se agradece aclarar y también se agradece optimizar aún más desde la perspectiva de la experiencia del usuario. Agradezco el esfuerzo del equipo. Después de la liquidación, recuperando lentamente las pérdidas con el airdrop, espero que usuarios como yo puedan obtenerlo 🙏@Yi He @币安中文社区 @CZ
También espero que los hermanos ayuden a difundir, no se puede obtener el airdrop, se necesita optimizar mucho.
Cuando fui a recoger, me dijeron que tenía que pagar 0.01 BNB. Este B total solo vale 3 dólares, pero me piden que pague seis dólares. ¿No está mal esto?
El rey del darknet VS la batalla a vida o muerte de los intercambios: decodificando el imperio hacker detrás del robo de mil millones de dólares de Bybit
Cuando 1,000 millones de dólares en ETH desaparecieron del monedero frío de Bybit, la gente descubrió que el cerebro detrás de este robo digital era el 'hacker fantasma' - un programador norcoreano llamado Park Jin-hyuk, buscado por el FBI de EE. UU. con una recompensa de 5 millones de dólares. Esta figura misteriosa, que las agencias de inteligencia occidentales llamaron 'arma nuclear en el dominio del código', está reescribiendo las reglas de la guerra financiera moderna.
---
#### Parte 1: La legión de sombras que navega entre la máquina estatal y la blockchain - Desde la sala de servidores de Pyongyang hasta el campo de caza global El currículum de Park Jin-hyuk es casi mágico: graduado de la Universidad de Ciencia y Tecnología de Kim Il Sung, ingeniero de TI en una empresa estatal y agente de la Agencia de Reconocimiento de Corea del Norte, tres identidades superpuestas. El grupo Lazarus, al que pertenece, parece ser una empresa de tecnología, pero en realidad es un 'mercenario digital' que ejecuta tareas de generación de divisas para el ejército cibernético de Corea del Norte. Desde la explosión de datos de Sony Pictures en 2014 hasta el robo del sistema SWIFT del banco central de Bangladés en 2016, este equipo siempre ha seguido una 'estrategia' única: cada ataque deja huellas técnicas, pero nunca puede ser perseguido físicamente.
Cuando los hackers se encuentran con el «puño de hierro centralizado»: el dilema del mundo de las criptomonedas
Recientemente, el robo en un intercambio ha suscitado un intenso debate sobre el «auto rescate» y el «compromiso» del ecosistema de Ethereum: Tether (USDT) congeló rápidamente las direcciones asociadas a los hackers gracias a su mecanismo centralizado, mientras que Tornado Cash, que alguna vez fue visto como una «herramienta de lavado de dinero», ya no puede proporcionar refugio anónimo a los hackers debido a las sanciones regulatorias. Pero irónicamente, los hackers aún lograron transferir parte de sus activos a través de vulnerabilidades en puentes descentralizados, obligando a la comunidad a reconocer una realidad: **la narrativa de pura descentralización se está desmoronando gradualmente bajo la presión de la seguridad y la regulación**.
#### Comparación de casos: «frenos» centralizados y «vulnerabilidades» descentralizadas
¿Cuál es más adecuado para la minería, bio usando bnb o F D U S T? Mira la imagen uno. He estado minando durante seis horas como ejemplo. fdusdt miné 133 bnb miné 51. fsd aproximadamente es 49w bnb, el valor es aproximadamente 35w. Dividiendo por la cantidad que han minado. En seis horas, para minar una moneda fdusdt aproximadamente necesita 3684 usdt, mientras que bnb aproximadamente necesita 6960usdt. Así que, ¿cuál es más adecuado? Todos deberían tener una idea, ¿verdad? $BNB $FDUSD $bio
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas