الحماية

عالم Web3 مليء بالفرص والمخاطر. سيزودك هذا الموضوع بتحليل شامل للحوادث الأمنية في Web3، ويكشف عن أساليب الهجوم ونقاط الضعف الشائعة، ويقدم إستراتيجيات وإرشادات عملية لحماية الأصول.

記事 (133)

كيفية عدم الوقوع في العملات الرقمية مرة أخرى
متوسط

كيفية عدم الوقوع في العملات الرقمية مرة أخرى

فهم أهمية ومخاطر موافقات الرموز أمر حاسم لأنه يمثل آلية رئيسية للوصول إلى الرموز وإدارتها في العقود الذكية والمحافظ. يتناول المقال عمليات الموافقة لرموز ERC-20 و NFT، بما في ذلك كيفية عملها في ميتاماسك والإمكانية المحتملة للاستغلال الخبيث. ويؤكد ضرورة الموافقات في تفاعلات الديفاي مع التحذير من مخاطر الموافقات غير المحدودة. بالإضافة إلى ذلك، يقدم ممارسات جيدة لحماية أصولك، مثل استخدام المحافظ الفعلية مثل ليدجر لتعزيز الأمان.
8/31/2024, 5:50:31 PM
مقدمة للتشفير القائم على التسجيل
متقدم

مقدمة للتشفير القائم على التسجيل

يقدم المقال تحليلاً مفصلاً للتحديات المرتبطة بربط الهويات بالمفاتيح العامة في عمليات التشفير بالمفتاح العام ويقترح ثلاث حلول: الدلائل العامة للمفاتيح، وتشفير المستندات بناءً على الهوية، وتشفير التسجيلات بناءً على الهوية. يناقش المقال تطبيق هذه الحلول في تكنولوجيا البلوكشين، بما في ذلك تأثيرها على التجهيم، التفاعلية، والكفاءة. يستكشف المقال أيضًا مزايا وقيود كل طريقة، مثل اعتماد تشفير المستندات بناءً على الهوية على أساس ثقة قوي وتحسين متطلبات تخزين سجلات التشفير بناءً على الهوية. من خلال مقارنة هذه النهج، يكتسب القراء فهمًا أفضل للتحديات والتنازلات المرتبطة ببناء أنظمة آمنة ولامركزية.
8/29/2024, 10:12:48 AM
هل تؤدي جميع الطرق إلى MPC؟ استكشاف اللعبة النهائية لبنية الخصوصية
متقدم

هل تؤدي جميع الطرق إلى MPC؟ استكشاف اللعبة النهائية لبنية الخصوصية

الحجة الرئيسية لهذا المنشور هي أنه إذا كان الحالة النهائية المرغوبة هي وجود بنية خصوصية قابلة للبرمجة يمكنها التعامل مع الحالة الخاصة المشتركة دون نقطة فشل واحدة، فإن جميع الطرق تؤدي إلى MPC. نحن أيضا نستكشف نضوج MPC وافتراضات الثقة بها، ونسلط الضوء على النهج البديل، ونقارن التناقضات، ونقدم نظرة عامة على الصناعة.
8/29/2024, 9:41:00 AM
كل ما تحتاج إلى معرفته عن شبكة فورتا: برج المراقبة الأمني لويب 3
متقدم

كل ما تحتاج إلى معرفته عن شبكة فورتا: برج المراقبة الأمني لويب 3

اكتشف كل شيء عن شبكة فورتا، برج المراقبة الأمني للويب3. تعرف على عملات فورت، خطط الاشتراك، أرباح المطورين، والإمكانات الاستثمارية.
8/25/2024, 2:24:00 PM
ماذا نعني فعلاً عندما نتحدث عن الخصوصية في شبكات البلوكتشين؟
متقدم

ماذا نعني فعلاً عندما نتحدث عن الخصوصية في شبكات البلوكتشين؟

يُجادل هذا المقال بأن الخصوصية في شبكات البلوكتشين ضرورية لتحقيق انتشار أوسع، بدلاً من كونها ميزة مرغوبة فقط. ويسلط الضوء على التحديات التي تطرحها الشفافية الحالية لشبكات البلوكتشين ويؤكد أن مستخدمين مختلفين وحالات استخدام متنوعة ستستلزم مستويات مختلفة من الخصوصية، مشيراً إلى أن النهج الذي يناسب الجميع ليس كافياً.
8/23/2024, 8:26:17 AM
المخاطر الخفية التي لا يمكن تجاهلها: التحديات والتهديدات الأمنية لتكنولوجيا طبقة 2 لبتكوين
متقدم

المخاطر الخفية التي لا يمكن تجاهلها: التحديات والتهديدات الأمنية لتكنولوجيا طبقة 2 لبتكوين

يقدم هذا المقال تحليلاً مفصلاً لتحديات الأمان والتهديدات التقنية لتكنولوجيا BTC Layer 2. مع زيادة الطلب على شبكة بيتكوين، يتم تطوير حلول الطبقة 2 مثل شبكة البرق، وروتستوك، وستاكس، إلخ لتحسين سرعة المعاملات والقابلية للتوسع، ولكن في الوقت نفسه يأتي معها مشاكل أمان جديدة، مثل هجمات القنوات، ثغرات العقود الذكية، هجوم الزهرة المزدوجة الخ.
8/22/2024, 2:37:53 AM
تطور تقنية TEE وتطبيقاتها
متوسط

تطور تقنية TEE وتطبيقاتها

مع تزايد الطلب على حماية الخصوصية، أصبحت تقنية TEE مركز الاهتمام مرة أخرى. توفر تقنية TEE بيئة تنفيذ آمنة مستقلة عن النظام الرئيسي، مما يحمي البيانات والشفرات الحساسة. تقوم العديد من مشاريع البلوكتشين، مثل Flashbots وTaiko وScroll، باستكشاف تطبيقات TEE لتحقيق المعاملات الخاصة، وبناء الكتل اللامركزي، ونظم البراهين المتعددة. بينما توفر تقنية TEE مزايا في الأمان والخصوصية، إلا أنها تواجه ما زالت مواجهة لمخاطر التمركز. في المستقبل، قد تحتاج إلى أن تكون متوافقة مع المزيد من بائعي الأجهزة وتحديد معدلات العقد لتقليل الاعتماد على مورد واحد، مما يعزز اللامركزية بشكل أكبر.
8/16/2024, 9:21:15 AM
دليل لتجنب مخاطر الهجمات الخبيثة على التوقيع المتعدد
مبتدئ

دليل لتجنب مخاطر الهجمات الخبيثة على التوقيع المتعدد

في هذه المسألة، نستخدم محفظة TRON كمثال لشرح مفهوم احتيال التوقيع المتعدد، بما في ذلك آلية التوقيع المتعددة، وعمليات الاختراق الشائعة، وكيفية منع توقيع محفظتك بشكل متعدد من قبل متسللين.
8/16/2024, 7:11:01 AM
SlowMist: دليل لتأمين حسابك X بفحص السلامة
متوسط

SlowMist: دليل لتأمين حسابك X بفحص السلامة

يقدم هذا المقال دليلاً شاملاً على كيفية إجراء فحص أمان لحسابك، يغطي كيفية مراجعة التطبيقات المصرح بها، والتحقق من إعدادات التفويض، ومراقبة نشاط تسجيل الدخول والأجهزة. كما يوصي أيضًا بتفعيل المصادقة الثنائية العاملة (2FA) وإعداد تدابير إضافية لحماية كلمة المرور لتعزيز أمان حسابك.
8/16/2024, 2:03:23 AM
دور شبكة Goplus في تعزيز أمان البلوكتشين
متوسط

دور شبكة Goplus في تعزيز أمان البلوكتشين

تعرف على كيفية تحويل شبكة جوبلس الأمان في البلوكتشين بمنتجاتها المتطورة والحاكمية اللامركزية. استكشف المنتجات الأمانية المختلفة التي تقدمها شبكة جوبلس وكيف تساعد في تحسين أمان المستخدمين.
8/15/2024, 2:39:52 PM
دليل المبتدئين لأمان Web3: أنواع المحافظ والمخاطر المرتبطة
مبتدئ

دليل المبتدئين لأمان Web3: أنواع المحافظ والمخاطر المرتبطة

المحافظ هي البوابة إلى عالم العملات المشفرة وهي جزء أساسي من بنية الويب 3. لا يمكن تجاوز أهميتها. دعنا نتعمق في أول دورة لدينا - نظرة عامة على أنواع المحافظ والمخاطر المرتبطة بها.
8/15/2024, 10:26:49 AM
 ما هي الأسماك الحديدية؟
مبتدئ

ما هي الأسماك الحديدية؟

ما هو Iron Fish؟ ما هي ميزاته؟ ما هي ZRC-20 والرموز؟
8/5/2024, 5:26:15 AM
ما هو Uno Re: أول منصة إعادة التأمين اللامركزية
متقدم

ما هو Uno Re: أول منصة إعادة التأمين اللامركزية

اكتشف كيف تقوم Uno Re بثورة في صناعة إعادة التأمين باستخدام تكنولوجيا البلوكشين. تعرف على ميزاتها واقتصاديات الرموز والحوكمة في هذه المقالة
8/5/2024, 4:44:05 AM
الطريق إلى الامتثال وتقييم المخاطر لسلسلة TON: آفاق وتحديات متناسقة
متقدم

الطريق إلى الامتثال وتقييم المخاطر لسلسلة TON: آفاق وتحديات متناسقة

يعد TON (The Open Network) مشروع سلسلة كتل متطور يجذب اهتمامًا كبيرًا بسبب تقنيته المتقدمة ونمو قاعدة مستخدميه بسرعة. ومع ذلك، يتطلب المشاركة في مثل هذه الظاهرة تحليلًا وتقييمًا وتفسيرًا شاملًا لمخاطرها. يهدف هذا التقرير إلى توفير تحليل مخاطر شامل وتفسير للامتثال للمستخدمين والمشاركين المحتملين في نظام TON.
7/29/2024, 10:40:44 AM
فهم بروتوكول بابل: حدائق معلقة من البيتكوين
متوسط

فهم بروتوكول بابل: حدائق معلقة من البيتكوين

الهيكل الأساسي لبروتوكول بابيلون هو سلسلة بلوكشين بابيلون، وهي سلسلة بلوكشين POS مبنية على Cosmos SDK ومتوافقة مع Cosmos IBC. يتيح تجميع البيانات والاتصال بين سلسلة بيتكوين وسلاسل تطبيق Cosmos الأخرى. يمكن للمستخدمين قفل البيتكوين على شبكة بيتكوين لتوفير الأمان لسلاسل الاستهلاك الأخرى وفي نفس الوقت كسب مكافآت الاستكشاف. يتيح بابيلون لبيتكوين استغلال ميزاته الأمنية واللامركزية الفريدة لتوفير الأمان الاقتصادي لسلاسل الاستهلاك الأخرى.
7/26/2024, 10:20:47 AM

暗号資産の世界へのゲートウェイ、Gateに登録して新たな視点を手に入れましょう

暗号資産の世界へのゲートウェイ、Gateに登録して新たな視点を手に入れましょう