"PIRATE"

Kết quả tìm kiếm của

Khóa học (0)

Bài viết (106)

Thuật ngữ (0)

$PIRATE: Naviguer vers l'avenir du jeu hors chaîne avec la Nation Pirate
Débutant

$PIRATE: Naviguer vers l'avenir du jeu hors chaîne avec la Nation Pirate

Avec son approche innovante du jeu hors chaîne et un modèle économique robuste, $PIRATE est sur le point de devenir un acteur central de l'industrie du jeu sur blockchain. La focalisation de Pirate Nation sur la propriété des joueurs, l'impact culturel et l'autonomisation des créateurs garantit un écosystème prospère et durable pour les années à venir.
2/10/2025, 8:56:36 AM
Gate Recherche : Les pirates informatiques utilisent THORChain pour transférer 266 309 ETH, la part de marché de l'agrégateur CoW se rapproche de 1inch
Avancé

Gate Recherche : Les pirates informatiques utilisent THORChain pour transférer 266 309 ETH, la part de marché de l'agrégateur CoW se rapproche de 1inch

Rapport quotidien de recherche Gate : Le 28 février, le prix du Bitcoin a chuté de 6,31% à 80 270,7 USDT, et le prix de l'Ethereum a baissé de 9,78% à 2 106 USDT. En raison d'un incident de blanchiment d'argent par un pirate informatique, le volume des échanges de THORChain a grimpé à 860 millions USD. La part de marché de CoW Swap a explosé à 26%, mettant en danger la domination de 1inch dans l'espace des agrégateurs DEX. Le pirate de Bybit a blanchi 50% de l'ETH volé à travers THORChain. MetaMask a publié une nouvelle feuille de route, ajoutant le support du Bitcoin et de Solana, et introduisant des comptes de contrats intelligents. Jupiter s'est associé à Bubblemaps pour renforcer la transparence et remodeler l'écosystème DeFi. Le nombre d'adresses actives sur le réseau Solana a diminué à 3,28 millions.
2/28/2025, 7:38:50 AM
Attaques de texte clair connu, expliquées
Débutant

Attaques de texte clair connu, expliquées

Une attaque en texte clair connu (KPA) se produit lorsqu'un pirate utilise des paires de données chiffrées et non chiffrées pour déterminer l'algorithme de chiffrement ou la clé. Cette attaque exploite les faiblesses des techniques de chiffrement, permettant aux attaquants d'identifier des motifs ou des relations entre le texte en clair et le texte chiffré. Si elles ne sont pas correctement protégées, les attaques en texte clair connu peuvent compromettre la sécurité d'un système de chiffrement.
12/27/2024, 5:32:30 AM
Recherche Gate : les prix du BTC et de l'ETH retestent les plus bas ; le CME lance des contrats à terme sur SOL
Avancé

Recherche Gate : les prix du BTC et de l'ETH retestent les plus bas ; le CME lance des contrats à terme sur SOL

Rapport quotidien de Gate Research : Le 4 mars, le prix du BTC a chuté de 9,31 % au cours des dernières 24 heures, actuellement à 84 208 USDT. Le prix de l’ETH a baissé de 14,34 %, maintenant à 2 077 USDT. La valeur totale verrouillée (TVL) dans le protocole Maple Finance a dépassé les 400 millions de dollars, atteignant un sommet historique. La TVL de la blockchain publique Soneium a dépassé les 50 millions de dollars, atteignant également un niveau record. Le pirate de Bybit a blanchi 499 000 ETH en 10 jours. La SEC a annoncé la liste du personnel de son groupe de travail sur les crypto-monnaies, visant à clarifier le cadre réglementaire des actifs numériques. CME lancera les contrats à terme SOL le 17 mars. Aave s’est étendu au réseau principal Sonic, en déployant son marché de prêt V3.
3/4/2025, 8:27:34 AM
gate Recherche : Résumé de l'incident de sécurité pour janvier 2025
Avancé

gate Recherche : Résumé de l'incident de sécurité pour janvier 2025

Le rapport de recherche de gate indique qu'en janvier 2025, l'industrie Web3 a connu 40 incidents de sécurité, entraînant des pertes d'environ 87,94 millions de dollars, une augmentation significative par rapport au mois précédent. Les violations de compte étaient la principale menace, représentant 52% des pertes totales. Les incidents majeurs comprenaient une attaque de pirate informatique sur l'échange Phemex, une vulnérabilité de sécurité importante affectant NoOnes et une fuite de clé privée chez Moby. Ces incidents ont exposé les risques clés liés aux contrats intelligents et aux protocoles inter-chaînes, soulignant la nécessité de renforcer les audits de contrats, l'introduction d'une surveillance en temps réel et de mécanismes de défense multicouches pour améliorer la sécurité de la plateforme et renforcer la confiance des utilisateurs.
2/11/2025, 9:31:07 AM
Recherche gate : BTC atteint de nouveaux sommets, Bitwise dépose un ETF Solana, Stablecoin dépasse 190 milliards de dollars
Avancé

Recherche gate : BTC atteint de nouveaux sommets, Bitwise dépose un ETF Solana, Stablecoin dépasse 190 milliards de dollars

Cette semaine, les prix du BTC ont atteint plusieurs nouveaux sommets, atteignant un pic de 7 jours à 94 643,6 $, la pression d'achat continuant de se renforcer. L'ETH a montré une faiblesse relative, avec une baisse hebdomadaire de 4,93 %, restant dans une tendance oscillante faible globale. La société de gestion d'actifs cryptographiques Bitwise a enregistré un ETF Solana dans le Delaware, aux États-Unis, suite à sa demande antérieure d'un ETF XRP. La capitalisation boursière de l'USDT a dépassé 130 milliards de dollars, marquant un niveau historique et reflétant une augmentation des entrées de capitaux sur le marché des cryptomonnaies. La plateforme de prêt de cryptomonnaies Polter Finance a subi une attaque de pirate informatique, entraînant une perte de 12 millions de dollars. Pendant ce temps, la plateforme de jeu de cryptomonnaies Monkey Tilt a bouclé un tour de financement de 30 millions de dollars, dirigé par Pantera Capital.
11/21/2024, 8:55:27 AM
Derniers développements technologiques et jeux populaires dans les jeux entièrement hors chaîne
Débutant

Derniers développements technologiques et jeux populaires dans les jeux entièrement hors chaîne

Quels sont les jeux entièrement on-chain les plus populaires? Cet article fournit une analyse approfondie des dernières avancées technologiques, des études de cas populaires et de l'engagement actuel des joueurs et de la communauté dans les jeux entièrement on-chain.
9/6/2024, 2:56:13 PM
Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé
Débutant

Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé

Dans ce guide, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing multisignature, le fonctionnement des systèmes multisignatures, les tactiques courantes utilisées par les pirates informatiques et les stratégies pour empêcher que votre portefeuille soit malicieusement configuré avec des paramètres multisignatures.
9/12/2024, 2:42:43 PM
Guide pour éviter les risques d'attaques malveillantes MULTI-Signature
Débutant

Guide pour éviter les risques d'attaques malveillantes MULTI-Signature

Dans ce numéro, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing à signatures multiples, y compris le mécanisme de signatures multiples, les opérations courantes des pirates informatiques et comment empêcher votre portefeuille d'être malicieusement signé à plusieurs reprises.
8/16/2024, 7:11:01 AM
Votre portefeuille est-il sécurisé ? Comment les pirates exploitent-ils Permit, Uniswap Permit2 et les signatures pour le phishing.
Débutant

Votre portefeuille est-il sécurisé ? Comment les pirates exploitent-ils Permit, Uniswap Permit2 et les signatures pour le phishing.

Cet article explore les risques de sécurité liés à l'utilisation de portefeuilles cryptographiques, en mettant particulièrement l'accent sur les attaques de phishing qui exploitent Permit, Uniswap Permit2 et d'autres méthodes de signature d'autorisations.
9/24/2024, 10:47:17 AM
Qu'est-ce qu'une attaque de phishing ?
Débutant

Qu'est-ce qu'une attaque de phishing ?

Une forme manipulatrice de cyberattaque
11/21/2022, 10:33:52 AM
L'état de GameFi & les nouveaux jeux Web3 à surveiller
Intermédiaire

L'état de GameFi & les nouveaux jeux Web3 à surveiller

GameFi a longtemps été un pari solide pour stimuler l'adoption. Cependant, avec le temps, les goulots d'étranglement sont devenus plus apparents. Voici mon résumé du rapport "Mid Year Gaming Review" de Delphi.
10/27/2024, 4:46:39 PM
Pourquoi les hackers sont-ils devenus l'un des plus grands risques dans la cryptomonnaie ?
Intermédiaire

Pourquoi les hackers sont-ils devenus l'un des plus grands risques dans la cryptomonnaie ?

L'industrie de la cryptomonnaie connaît une crise de sécurité sans précédent, marquée par des attaques de pirates informatiques fréquentes et dévastatrices qui ont érodé la confiance dans le secteur. Cet article examine les récents incidents de piratage de haut niveau, tels que le vol de 1,46 milliard de dollars chez Bybit, ainsi que les cas historiques, pour dévoiler les différents facteurs à l'origine de ces attaques, notamment les failles techniques, les vulnérabilités humaines, les incitations économiques et les lacunes réglementaires.
3/3/2025, 6:54:52 AM
Analyse approfondie des incidents de piratage d'Ethereum (ETH) et des stratégies de réponse
Débutant

Analyse approfondie des incidents de piratage d'Ethereum (ETH) et des stratégies de réponse

Pour prévenir les attaques de hackers ETH, il est nécessaire de renforcer les audits de sécurité des contrats intelligents, de mettre à niveau la technologie de sécurité des portefeuilles et d'établir un système de protection de la sécurité du réseau au niveau technique ; les utilisateurs devraient renforcer leur sensibilisation à la sécurité, maîtriser l'utilisation sûre des portefeuilles et les méthodes pour identifier les informations frauduleuses ; les organismes de réglementation de l'industrie devraient promulguer des politiques pour renforcer la supervision, et les organisations d'autorégulation de l'industrie devraient jouer un rôle de guidage et de supervision.
2/26/2025, 7:32:35 AM
Analyse approfondie de deux vulnérabilités ZK
Intermédiaire

Analyse approfondie de deux vulnérabilités ZK

Cet article fournit une analyse approfondie de deux vulnérabilités potentielles dans les systèmes ZKP (Zero-Knowledge Proof) : l’attaque par injection de données Load8 et l’attaque par retour de falsification. L’article détaille les spécificités techniques de ces vulnérabilités, comment elles peuvent être exploitées et les méthodes pour les corriger. En outre, il examine les leçons tirées de la découverte de ces vulnérabilités au cours des processus d’audit et de vérification formelle des systèmes ZK et suggère les meilleures pratiques pour assurer la sécurité des systèmes ZK.
6/5/2024, 9:44:41 AM

Đăng ký ngay với Gate để có góc nhìn mới về thế giới tiền điện tử

Đăng ký ngay với Gate để có góc nhìn mới về thế giới tiền điện tử