الحماية

عالم Web3 مليء بالفرص والمخاطر. سيزودك هذا الموضوع بتحليل شامل للحوادث الأمنية في Web3، ويكشف عن أساليب الهجوم ونقاط الضعف الشائعة، ويقدم إستراتيجيات وإرشادات عملية لحماية الأصول.

Articles (117)

ما هي مراجعة أمان العقد الذكي؟ دليل المبتدئين
مبتدئ

ما هي مراجعة أمان العقد الذكي؟ دليل المبتدئين

البلوكشين هو صناعة عالية المخاطر. يمكن لمشاريع Web3 الناجحة بسرعة بناء مليارات القيمة عند الاحتفاظ بأموال المستخدمين وتحويلها. تدقيقات الأمان هي القواعد الأساسية للحصن ضد الهجمات الخبيثة وفشل الشفرة المدمرة.
1/15/2025, 7:13:42 AM
فهم ومنع الاحتيال في العملات الرقمية
مبتدئ

فهم ومنع الاحتيال في العملات الرقمية

فهم هذه الاستراتيجيات هو أول دفاع لك. سواء كان ذلك تمكين المصادقة متعددة العوامل (MFA)، أو التحقق من عناوين URL، أو فحص فرص الاستثمار، فإن اتخاذ خطوات استباقية يمكن أن يحمي أصولك. يستكشف هذا الدليل الاستراتيجيات التي يستخدمها الاحتياليون، والإشارات الحمراء التي يجب الانتباه إليها، والنصائح الفعالة للحفاظ على استثماراتك الرقمية بأمان من الاحتيال.
1/14/2025, 8:50:38 AM
تحقيق مفصل حول عمليات الاحتيال بسحب السجادة: كشف الفوضى في بيئة التوكنات الخاصة بإثيريوم
متوسط

تحقيق مفصل حول عمليات الاحتيال بسحب السجادة: كشف الفوضى في بيئة التوكنات الخاصة بإثيريوم

وجد فريق CertiK أن نحو نصف عملات Ethereum المصدرة حديثًا في مجال Web3 مرتبطة بعمليات احتيال الـ Rug Pull. تُنفَّذ هذه العمليات من قبل مجموعات منظمة تستخدم عناوين حفظ السيولة لغسيل الأموال وإدارة المخاطر. يأتي الجزء الأكبر من الأموال المشاركة من التبادلات المركزية. يختتم المقال بتحذير للمستخدمين بضرورة البقاء متيقظين وتجنب الوقوع في عمليات الاحتيال.
1/13/2025, 2:20:53 PM
كيف تبني طبقة أمان مستندة إلى الذكاء الاصطناعي للعملات المشفرة
متوسط

كيف تبني طبقة أمان مستندة إلى الذكاء الاصطناعي للعملات المشفرة

هذه المقالة هي استكشاف عميق مدفوع عن زيركيت، حلاً من الطبقة 2 مصممًا لتوفير أمان استباقي للبنية التحتية للبلوكشين. تعد تدابير الأمان التي يدفعها الذكاء الاصطناعي في زيركيت وعدًا بالكشف عن التهديدات قبل حدوث الضرر، مما يعطي نظرة على مستقبل أكثر أمانًا واستدامة للبلوكشين والتمويل اللامركزي.
1/8/2025, 6:08:37 AM
بوابة البحث: ملخص حادث الأمان لديسمبر 2024
متقدم

بوابة البحث: ملخص حادث الأمان لديسمبر 2024

تقول تقرير بحث gate أن صناعة Web3 شهدت 27 حادث أمان في ديسمبر 2024، مما أدى إلى خسارة تقدر بحوالي 4.11 مليون دولار، وهو انخفاض عن الشهر السابق. ومع ذلك، لا تزال ثغرات العقود تشكل التهديد الرئيسي، حيث تمثل 72% من إجمالي الخسائر. وشملت الحوادث الرئيسية ثغرة FEG عبر السلسلة الرئيسية، وهجوم خزان سائل Clober DEX، واستغلال عقد مراهنة Vestra DAO، وثغرة سحب الأصول الفردية في Clipper DEX، وهجوم القرض الفوري HarryPotterObamaSonic10Inu. كشفت هذه الأحداث عن المخاطر الرئيسية في العقود الذكية وبروتوكولات السلسلة الرئيسية، مما يؤكد على الحاجة إلى تعزيز فحوصات العقود وإدخال رصد في الوقت الحقيقي، وآليات حماية متعددة الطبقات لتحسين أمان المنصة وزيادة ثقة المستخدم.
1/7/2025, 10:58:33 AM
أنواع هجمات الأوراكل على البلوكتشين والحالات واستراتيجيات الدفاع متعددة الطبقات
متقدم

أنواع هجمات الأوراكل على البلوكتشين والحالات واستراتيجيات الدفاع متعددة الطبقات

منذ ظهور الديفي، كانت جودة وأمان البيانات على السلسلة الرئيسية أموراً حيوية بالنسبة للمطورين، وخاصة فيما يتعلق بالمعلومات الواردة (أوراكل) - الجسور الحرجة بين البيانات على السلسلة الرئيسية والخارجية التي غالبًا ما تكون هدفًا للمهاجمين. يستكشف هذا المقال حالات استخدام الأوراكل، وأنماط الهجوم الشائعة، واستراتيجيات الوقاية من التلاعب بالأوراكل. ويقدم إرشادات عملية للمطورين حول الدمج الآمن للأوراكل مع شرح دورهم الحيوي في نظام البلوكتشين. من خلال تحليل الحوادث الأخيرة مثل UwU Lend و Banana Gun، نسلط الضوء على كيفية تشكيل موثوقية البيانات أساسيًا استقرار نظام الديفي.
1/7/2025, 8:36:55 AM
مجال العملات الرقمية's تباين الجديد: ما هو MPC، FHE، و TEE؟
متقدم

مجال العملات الرقمية's تباين الجديد: ما هو MPC، FHE، و TEE؟

الخصوصية 2.0 ستمكن اقتصاديات جديدة، تطبيقات جديدة - فراغات جديدة يمكن فتحها. من المعتقد أنها أكبر فتح في مجال العملات الرقمية منذ العقود الذكية وأوراق البت. في هذه المقالة، سأقوم بتفصيل كل تقنية لتعزيز الخصوصية، تأثيرها، والمشاريع التي تجلبها إلى الحياة.
1/6/2025, 5:47:08 AM
هجمات النص الواضح المعروف، المشروحة
مبتدئ

هجمات النص الواضح المعروف، المشروحة

يحدث هجوم النص المعروف (KPA) عندما يستخدم القراصنة أزواجًا من البيانات المشفرة وغير المشفرة لمعرفة خوارزمية التشفير أو المفتاح. يستفيد هذا الهجوم من نقاط الضعف في تقنيات التشفير، مما يسمح للمهاجمين بتحديد الأنماط أو العلاقات بين النص الأصلي والنص المشفر. إذا لم يتم حمايتها بشكل صحيح، يمكن لهجمات النص المعروف أن تقوض أمان نظام التشفير.
12/27/2024, 5:32:30 AM
دليل لتجنب عمليات الاحتيال المتعلقة بعملات الميمز
متوسط

دليل لتجنب عمليات الاحتيال المتعلقة بعملات الميمز

اليوم، سنقوم بتحليل المخاطر الشائعة والأساليب الخبيثة في عملة الميمز من منظور الأمان، مما يساعد المستخدمين العامين على اكتساب بعض المهارات للتعرف على المخاطر المتعلقة بعملة الميمز وتجنب الخسائر المالية.
12/26/2024, 6:12:44 AM
هل سيقوم رقاقة الكم الكوانتم "ويلو" بتعطيل أمان البلوكتشين؟
متوسط

هل سيقوم رقاقة الكم الكوانتم "ويلو" بتعطيل أمان البلوكتشين؟

قد أظهرت شريحة الحوسبة الكمومية "ويلو" التابعة لجوجل تقدمًا كبيرًا في تصحيح الأخطاء الكمومية وسرعة الحوسبة. ومع ذلك، فإنها حاليًا غير كافية للتآمين على آليات أمان البلوكتشين. بينما تعد تقنية الحوسبة الكمومية بإمكانيات هائلة، إلا أن التطبيقات العملية القادرة على تهديد الأنظمة التشفيرية الحالية تبقى على بعد 15-20 عامًا. ولمعالجة المخاطر المحتملة التي يشكلها الحوسبة الكمومية، يجب على صناعة البلوكتشين تسريع البحث وتبني التشفير المقاوم للحوسبة الكمومية لضمان الأمان المستقبلي.
12/24/2024, 4:19:31 AM
تحليل بروتوكولات العملات المستقرة التي تحمل الفائدة: أبرز ملامح الأمان والتحديات التنظيمية
متقدم

تحليل بروتوكولات العملات المستقرة التي تحمل الفائدة: أبرز ملامح الأمان والتحديات التنظيمية

العملات المستقرة تلعب دورًا حاسمًا في تداول العملات المشفرة والمدفوعات والمدخرات. خلال العام الماضي، ظهرت العديد من بروتوكولات العملات المستقرة الملحوظة، التي تقدم عوائد لحامليها من خلال سندات خزانة الولايات المتحدة الحقيقية أو استراتيجيات التحوط. يقدم هذا المقال تحليلا لهذه البروتوكولات، مستكشفا آلياتها التشغيلية، نقاط التدقيق الرئيسية، والتحديات التنظيمية.
12/19/2024, 10:11:31 AM
نظرة عامة على سياسات التنظيم الرقابية للعملات الرقمية في البلدان / المناطق الرئيسية
متوسط

نظرة عامة على سياسات التنظيم الرقابية للعملات الرقمية في البلدان / المناطق الرئيسية

يهدف هذا المقال إلى فهم السياسات التنظيمية حول العملات الرقمية في البلدان والمناطق الرئيسية في جميع أنحاء العالم، بما في ذلك تحليل الاستجابات والتحديات التي تواجه الأحداث الهامة. يستكشف كيفية التعامل مع قضايا مثل الخصوصية في تقنية البلوكشين، واللامركزية، والتنظيم عبر الحدود لضمان الامتثال والأمان.
12/17/2024, 5:46:45 AM
تحليل أمان عقد سوي وتحديات النظام البيئي
متقدم

تحليل أمان عقد سوي وتحديات النظام البيئي

كعضو مهم في Move Ecosystem، Sui ملتزمة بتوفير خدمات معاملات سريعة وآمنة لمجموعة متنوعة من سيناريوهات تطبيقات البلوكشين. في هذه المقالة، ستساعدك Beosin على فهم التحديات الأمنية التي يواجهها مستخدمو ومطورو بيئة Sui بخبرة عدة سنوات في مجال التدقيق الأمني.
12/17/2024, 5:30:04 AM
مفهوم رئيسي: التحرك خارج كلمات الإشهار
متوسط

مفهوم رئيسي: التحرك خارج كلمات الإشهار

يستكشف هذا المقال إمكانات التجريد الحسابي (AA) ، ولا سيما قدرته على تعزيز تجربة مستخدمي سلسلة الكتل من خلال أنظمة إدارة المفاتيح القابلة للبرمجة. يحلل المؤلف مزايا وعيوب طرق إدارة المفاتيح التقليدية (مثل عبارات البذور المكونة من 12 كلمة) والتقنيات الجديدة مثل Passkeys و MPC وًمؤشرات TEE السحابية ، مقترحًا دمج وظائف AA لتمكين تناوب المفاتيح ، ومفاتيح الجلسة ، وآليات الاسترداد المتعددة.
12/16/2024, 4:10:44 AM
كيفية حماية الملكية الفكرية في الويب 3
مبتدئ

كيفية حماية الملكية الفكرية في الويب 3

تنطبق حقوق الملكية الفكرية (IP) على المنتجات الإبداعية للعقل. في عصر الرقمية المتطورة بسرعة ، أصبح حماية ملكية Web3 IP قلقًا أساسيًا للمبدعين والمبتكرين. مع انتشار المحتوى والتقنيات الرقمية ، أصبح ضمان سلامة وملكية الأعمال الإبداعية أمرًا يتطلب تحديات متزايدة.
12/10/2024, 8:12:57 AM

Découvrez le monde des cryptomonnaies et abonnez-vous à Gate pour une nouvelle perspective

Découvrez le monde des cryptomonnaies et abonnez-vous à Gate pour une nouvelle perspective