Slide 2

أصبح التعدين تدريجياً جزءًا أساسيًا من صناعة التشفير. بعبارة أخرى، فإن الاستيلاء على أكبر العملات المشفرة الأخرى مثل البيتكوين والايثريوم سيكون مستحيلًا فعليًا بدون التعدين.

Slide 4

أجهزة تعدين البيتكوين هي أجهزة كمبيوتر قوية ومتخصصة للغاية تستخدم لتعدين العملات المشفرة مثل البيتكوين. أصبحت صناعة أجهزة تعدين البيتكوين أكثر تعقيدًا وتنافسية.

Slide 1

تعد ألعاب البلوك تشين قطاعًا صغيرًا جدًا ، ولكن على الرغم من ذلك ، فقد نمت بالفعل لتكون متنوعة وغنية بشكل لا يصدق في العديد من المشاريع والألعاب.

Slide 3

من الذي لا يريد كسب المال مجانًا؟ ليس سراً أننا نستمتع جميعًا بالحصول على عناصر وأموال مجانية، سواء كان ذلك من خلال مكافآت الاشتراك لبطاقات الائتمان أو استرداد النقود على المشتريات أو الفوائد على حسابات التوفير.

previous arrow
next arrow

التصنيفاتاخبار العملات الرقمية

مؤسسات التشفير الرائدة هدف لقراصنة كوريا الشمالية

يزعم آرثر تشيونغ أن حكومة كوريا الشمالية ترعى المتسللين، مما يجعلهم يتمتعون بالحيلة والتطور.

يعتقد آرثر تشيونغ، مؤسس DeFiance Capital، أن المتسللين الكوريين الشماليين يتطلعون بنشاط إلى اختراق منظمات التشفير الكبرى. شارك هذه المعلومات من خلال tweetstorm في 15 أبريل / نيسان، مستشهدا بأبحاث من كبار خبراء الأمن السيبراني. على وجه التحديد، ذكر تشيونغ مجموعة قراصنة يطلق عليها اسم BlueNorOff، والتي ترعاها حكومة كوريا الشمالية.

ووفقاً له، فإن هجمات الهندسة الاجتماعية الأخيرة لشركة BlueNorOff تثبت أن المجموعة قد رسمت الرسم البياني للعلاقة لكامل مساحة التشفير. وأضاف أن هذه القدرة تساعد مجموعة المتسللين على ابتكار رسائل بريد إلكتروني تصيد احتمالية عالية للتسلل عبر دفاعات معظم مؤسسات التشفير.

والجدير بالذكر أن BlueNorOff ليست المجموعة الوحيدة في كوريا الشمالية المعنية بالجرائم الإلكترونية التي تستهدف مجال التشفير. في الأسبوع الماضي، ربطت وزارة الخزانة الأمريكية مجموعة Lazarus، وهي مجموعة قرصنة كورية شمالية سيئة السمعة، بسرقة أكثر من 625 مليون دولار من جسر Axie Infinity Ronin.

كيفية تعزيز الأمن

لمساعدة مؤسسات التشفير على حماية عملياتها من الهجمات الكورية الشمالية، تعاون Cheong مع Jun Hao، خبير الأمن السيبراني، لاقتراح حلول قابلة للتطبيق للمشكلة المطروحة.

من بين الحلول التي توصل إليها الثنائي هو تخزين أصول التشفير على السلسلة في حلول الحراسة على مستوى المؤسسات. وفقاً لـ Cheong، فإن الحسابات المملوكة خارجياً (EOAs) المؤمنة بواسطة محفظة أجهزة لا توفر حماية كافية لأن المهاجمين يمكنهم إدخال امتداد متصفح Metamask خاطئ وبدء الموافقة على المعاملات غير المقصودة.

مواضيع ذات صلة:  هامستر كومبات (HMSTR): النجم الصاعد في عالم الألعاب المشفرة

اقترح استخدام محافظ متعددة التوقيع مثل Gnosis Safe، لأنها مؤمنة بواسطة العديد من محافظ الأجهزة. لمزيد من الأمان، يوصي Cheong بأن تتبنى منصات التشفير حلول حضانة مع مصادقة ثنائية العامل (2FA). من بينها Fireblocks و Copper و Qredo، على سبيل المثال.

اقترح Cheong أيضاً تنفيذ 2FA لجميع عمليات تسجيل الدخول، ووضع إشارة مرجعية على مواقع التطبيقات اللامركزية للعملات المشفرة المستخدمة بشكل متكرر، وإلغاء الموافقة على الرموز غير الضرورية، واستخدام أجهزة كمبيوتر مخصصة لمعاملات التشفير، وممارسة العناية الواجبة أثناء توظيف مهندسي ومطوري البرامج عن بُعد.

تأتي هذه الأخبار مع استمرار المتسللين في شن هجمات واسعة النطاق على بروتوكولات التمويل اللامركزي، وكان الضحية الأخيرة Beanstalk Farms. خسر البروتوكول أكثر من 180 مليون دولار بعد أن استفادت الجهات الخبيثة من استغلال قرض سريع بالأمس.

اقرأ ايضا:
ينمو سوق الرموز غير القابلة للاستبدال أكثر من سوق التشفير وفقاً لتقرير Nansen

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *