الحماية

عالم Web3 مليء بالفرص والمخاطر. سيزودك هذا الموضوع بتحليل شامل للحوادث الأمنية في Web3، ويكشف عن أساليب الهجوم ونقاط الضعف الشائعة، ويقدم إستراتيجيات وإرشادات عملية لحماية الأصول.

مقالات ذات صلة (156)

يُعتقد أن نتائج بحث Bing AI تعرضت للاختراق، حيث قام القراصنة بإنشاء برامج تثبيت وهمية لـ OpenClaw لسرقة الأصول الرقمية، مما يبرز المخاطر الأمنية في أنظمة البحث المعتمدة على الذكاء الاصطناعي.
مبتدئ

يُعتقد أن نتائج بحث Bing AI تعرضت للاختراق، حيث قام القراصنة بإنشاء برامج تثبيت وهمية لـ OpenClaw لسرقة الأصول الرقمية، مما يبرز المخاطر الأمنية في أنظمة البحث المعتمدة على الذكاء الاصطناعي.

حدد الباحثون الأمنيون أن القراصنة يستخدمون تقنية "تسميم البحث" لاستغلال نتائج Bing AI وتوجيه المستخدمين لتحميل تطبيق OpenClaw مزيف يتضمن برمجيات خبيثة لسرقة المعلومات، مما يؤدي إلى سرقة الأصول الرقمية والمعلومات الحساسة. تناقش هذه المقالة أسلوب الهجوم، الجوانب التقنية، وآثار ذلك على قطاع العملات المشفرة والتقنية المالية.
2026-03-24 18:49:12
تحليل حادثة الانزلاق الشديد في Aave وCoW Swap: ما السبب وراء تنفيذ صفقة بقيمة $50 مليون وتحقيق $36,000 فقط؟
مبتدئ

تحليل حادثة الانزلاق الشديد في Aave وCoW Swap: ما السبب وراء تنفيذ صفقة بقيمة $50 مليون وتحقيق $36,000 فقط؟

أجرى مستخدم على منصة CoW Swap عملية تبادل لما يقارب $50.43 مليون من aEthUSDT مقابل AAVE. وبسبب تجاوز الانزلاق السعري %99، حصل المستخدم في النهاية على أصول تبلغ قيمتها حوالي $36,000 فقط، الأمر الذي أثار مخاوف واسعة في السوق. تسلط هذه المقالة الضوء على آلية تبادل الضمانات في Aave، والتحديات المتعلقة بتوجيه الصفقات، والمخاطر المرتبطة بالتمويل اللامركزي (DeFi).
2026-03-24 15:22:03
تعرضت عملة Resolv USR المستقرة لهجوم أمني حيث تم سك 80 مليون رمز غير مدعوم، مما تسبب في فقدان الارتباط بقيمتها الأساسية وخسائر تجاوزت $25 مليون
مبتدئ

تعرضت عملة Resolv USR المستقرة لهجوم أمني حيث تم سك 80 مليون رمز غير مدعوم، مما تسبب في فقدان الارتباط بقيمتها الأساسية وخسائر تجاوزت $25 مليون

تعرضت عملة USR المستقرة التابعة لـ Resolv لاختراق أمني بالغ الخطورة، إذ استطاع مهاجم سك 80 مليون رمز غير مدعوم وضمان سيولة تقارب $25 مليون، مما تسبب في فقدان ارتباط السعر بشكل كبير. تسلط هذه المقالة الضوء على تفاصيل الحادثة، وآلية الهجوم، والمخاطر الأساسية المرتبطة بالعملات المستقرة ضمن منظومة التمويل اللامركزي (DeFi).
2026-03-24 11:58:51
كيف يتم اختراقك: دليل مستخدم العملات الرقمية للثغرات
متوسط

كيف يتم اختراقك: دليل مستخدم العملات الرقمية للثغرات

تقدم هذه المقالة تحليلاً مفصلاً لأساليب الهجوم الشائعة التي تستهدف مستخدمي مجال العملات الرقمية، بما في ذلك هجمات التصيد، والبرمجيات الخبيثة، وهجمات الهندسة الاجتماعية. كما تكشف كيف تعمل هذه الهجمات وتنتشر من خلال دراسات حالة من العالم الحقيقي.
2026-03-24 11:57:23
مأزق SUI: اللامركزية مقابل الأمان؟
متوسط

مأزق SUI: اللامركزية مقابل الأمان؟

تتناول المقالة عملية الهجوم الإلكتروني، وتكشف عن القرار المثير للجدل من قبل عقد التحقق في Sui لتجميد الأموال بشكل جماعي، وتناقش تأثير هذا القرار على مفهوم اللامركزية للعملات المشفرة.
2026-03-24 11:57:22
عندما تصبح الاجتماعات عبر الإنترنت ناقل الهجوم
متوسط

عندما تصبح الاجتماعات عبر الإنترنت ناقل الهجوم

مؤخراً، أبلغت مجتمع العملات المشفرة بشكل متكرر عن هجمات الأمن السيبراني. يستغل المهاجمون Calendly لتحديد مواعيد الاجتماعات وروابط Zoom المموهة لخداع الضحايا في تثبيت برامج حصان طروادة. في بعض الحالات، يحصل المهاجمون حتى على السيطرة عن بُعد على أجهزة الكمبيوتر الخاصة بالضحايا خلال الاجتماعات، مما يؤدي إلى سرقة الأصول الرقمية وبيانات الهوية.
2026-03-24 11:57:22
PayFi: البنية التحتية لتسوية DeFi التي تربط عالم العملات الرقمية بالمدفوعات في العالم الحقيقي
متوسط

PayFi: البنية التحتية لتسوية DeFi التي تربط عالم العملات الرقمية بالمدفوعات في العالم الحقيقي

استكشف كيف تبني PayFi شبكة تسوية على السلسلة تربط مُصدري العملات المستقرة وبروتوكولات DeFi وتجار الدفع من خلال هندسة معمارية وحداتية. يوضح هذا المقال آلياته الأساسية وهندسته التقنية وسيناريوهات التطبيق النموذجية، محللًا كيف يعزز كفاءة الدفع على السلسلة، ويقلل التكاليف، ويمكّن من تسوية عبر السلاسل - ليصبح جسرًا بين عمليات الدفع الواقعية والنظام البيئي للعملات المشفرة.
2026-03-24 11:57:18
الأدوات الضرورية للإيمان: Token Radar، Data Dashboard & Rug Pull Dev Detection
متوسط

الأدوات الضرورية للإيمان: Token Radar، Data Dashboard & Rug Pull Dev Detection

تتعرض حتى المطورين ذوي عدد كبير من المعجبين ونقاط السمعة لتحدى بداية السوق الباردة، مع إدخال عدة أدوات أساسية أيضًا لمساعدة المستخدمين على فحص الرموز عالية الجودة بشكل أفضل وتجنب المخاطر.
2026-03-24 11:57:18
ابتسم أو تعثر
متوسط

ابتسم أو تعثر

كان جنون memecoin لهذا العام محورا رئيسيا في سوق التشفير وعبر مختلف النظم الإيكولوجية blockchain. منذ بداية العام ، شهد نظام Solana البيئي ظهور العديد من منصات إطلاق memecoins و memecoin عالية الأداء مثل Pump.Fun ، مما جذب عددا كبيرا من المستخدمين لإصدار وتداول رموز meme المختلفة. كما ازدهر تداول Memecoin في أنظمة بيئية أخرى ، مثل SunPump في نظام TRON البيئي ، الذي حقق ربحا صافيا يزيد عن مليون دولار في غضون أسبوعين ، وإطلاق سلسلة BNB ل "معركة ابتكار Meme". ومع ذلك ، مع طفرة memecoin تأتي موجة من المخاطر الأمنية المحتملة التي يحتاج المستخدمون إلى توخي الحذر منها. في السابق ، أجرى Beosin تحليلا أمنيا مفصلا لمنصات إطلاق memecoin ، وحذر المستخدمين مسبقا من مخاطر المركزية في منصات مثل Dexx ، وتدقيق العديد من المنصات بما في ذلك Tokr.fun و Pumpup و Pump404.Today ، من منظور أمني ، سنقوم بتحليل المخاطر الشائعة والتكتيكات الخبيثة الموجودة في memecoins ،
2026-03-24 11:57:12
ما هي شبكة Orochi؟ كل ما تحتاج إلى معرفته حول ON
متوسط

ما هي شبكة Orochi؟ كل ما تحتاج إلى معرفته حول ON

شبكة Orochi هي بروتوكول يستخدم دليل الصفر وتقنيات التشفير لإنشاء حلول تسهل بنية بيانات قابلة للتحقق، مما يضمن سلامة البيانات من خلال الخصوصية والسرية.
2026-03-24 11:57:12
دليل مبتدئي أمان Web3: كيفية ضمان أمان الحافظة؟
متوسط

دليل مبتدئي أمان Web3: كيفية ضمان أمان الحافظة؟

أمان الحافظة هو مسألة خطيرة للغاية ولكنها مغفلة في مجال Web3 وعالم العملات المشفرة. يستكشف هذا المقال كيفية عمل الحافظات، والمخاطر المحتملة المتضمنة، وكيف يمكن أن تساعد الإجراءات البسيطة، مثل مسح محتوى الحافظة، في تقليل هذه المخاطر.
2026-03-24 11:57:09
انهيار زي كي: كيف تتماسك أربعة ملوك من الطبقة 2 الآن؟
متوسط

انهيار زي كي: كيف تتماسك أربعة ملوك من الطبقة 2 الآن؟

سقط سعر رمز ZKsync، ZK، بسبب حادث أمني. استخدم المهاجمون حساب المشرف على عقد توزيع الهبوط الجوي لطباعة عدد كبير من الرموز الغير المطالب بها وبيعها على السلسلة. لم تكشف هذه الحادثة فقط عن ثغرات في إدارة عقود ZKsync ولكنها أيضًا أثارت نقاشًا واسعًا حول أمان وموثوقية تقنيات الطبقة 2.
2026-03-24 11:57:07
سرقة توكن بقيمة 5 ملايين دولار من ZKsync تُثير انهيار الأسعار، نجم L2 الساقط في الفوضى
مبتدئ

سرقة توكن بقيمة 5 ملايين دولار من ZKsync تُثير انهيار الأسعار، نجم L2 الساقط في الفوضى

سرقة توكن بقيمة 5 ملايين دولار من ZKsync أثارت انهيارًا في السعر وأعادت إثارة المخاوف حول أمان الطبقة 2. يكشف هذا المقال عن الحادثة وردود فعل المجتمع، وأزمة النظام البيئي الأوسع - كاشفًا عن كيفية سقوط هذا المشروع الذي كان يحظى بالاحتفاء مرة واحدة في أزمة ثقة، حيث تواجه الطبقة 2 فقاعة من الدعاية والقلق الوجودي بشأن القيمة الحقيقية.
2026-03-24 11:57:06
تفسير كونكورديوم: بلوكتشين الطبقة الأولى الذي تم بناؤه للتنظيم
متوسط

تفسير كونكورديوم: بلوكتشين الطبقة الأولى الذي تم بناؤه للتنظيم

استكشف كونكورديوم، البلوكتشين طبقة-1 مع الهوية المدمجة، التكنولوجيا الحفاظ على الخصوصية، والامتثال التنظيمي لعصر الويب3 والتمويل اللامركزي التالي.
2026-03-24 11:57:06
ما هو KernelDAO (KERNEL)؟
متوسط

ما هو KernelDAO (KERNEL)؟

يعزز KernelDAO أمن سلسلة الكتل وكفاءة الرهان من خلال إعادة الرهان، والرهان السائل، واستراتيجيات العائد الآلي.
2026-03-24 11:57:04
Learn Cryptocurrency & Blockchain

بوابتك إلى عالم العملات الرقمية ، اشترك في Gate للحصول على منظور جديد

Learn Cryptocurrency & Blockchain