Binance Square
LIVE
TP Wallet
@Square-Creator-460cc2169
揭秘常见的区块链骗局,分享安全知识,维护良好的区块链环境从我做起。
Obserwowani
Obserwujący
Polubione
Udostępniony
Cała zawartość
LIVE
--
Zobacz oryginał
Samouczek dotyczący zbierania tokenów zrzutu SPACE IDZastrzeżenie: ten samouczek nie zawiera porad inwestycyjnych Co to jest SPACE ID? SPACE ID to zdecentralizowany protokół nazw domen oparty na łańcuchach BNB i Arbitrum One, zapewniający użytkownikom kompleksową platformę nazw domen i tożsamości Web3. Szczegóły zrzutu identyfikatora kosmicznego 19 marca Space ID ogłosiło szczegółowe szczegóły zrzutów, w sumie 294 000 adresów spełniających wymagania. Łącznie 42 miliony identyfikatorów Space ID zostanie z mocą wsteczną wyemitowanych na podstawie adresu portfela, a nie każdej nazwy domeny. Nawet jeśli portfel ma wiele nazw domen, w Space ID zostaną uwzględnione tylko najbardziej lojalne nazwy domen. Czas zbierania danych jest stały z czasem notowania waluty, a otrzymana kwota opiera się na poniższych szczegółach:

Samouczek dotyczący zbierania tokenów zrzutu SPACE ID

Zastrzeżenie: ten samouczek nie zawiera porad inwestycyjnych

Co to jest SPACE ID?

SPACE ID to zdecentralizowany protokół nazw domen oparty na łańcuchach BNB i Arbitrum One, zapewniający użytkownikom kompleksową platformę nazw domen i tożsamości Web3.

Szczegóły zrzutu identyfikatora kosmicznego

19 marca Space ID ogłosiło szczegółowe szczegóły zrzutów, w sumie 294 000 adresów spełniających wymagania. Łącznie 42 miliony identyfikatorów Space ID zostanie z mocą wsteczną wyemitowanych na podstawie adresu portfela, a nie każdej nazwy domeny. Nawet jeśli portfel ma wiele nazw domen, w Space ID zostaną uwzględnione tylko najbardziej lojalne nazwy domen. Czas zbierania danych jest stały z czasem notowania waluty, a otrzymana kwota opiera się na poniższych szczegółach:
Zobacz oryginał
Uważaj na złośliwe pułapki autoryzacyjne „nowej mutacji”.słowa zapisane z przodu W ostatnim czasie odnotowano dużą liczbę przypadków złośliwego multipodpisu w portfelach TRON. Wcześniej wydawaliśmy ostrzeżenia przed tego typu oszustwami i analizowaliśmy kilka scenariuszy prowadzących do multipodpisu. Aby uzyskać szczegółowe informacje, możesz zapoznać się z dwoma artykułami „Uważaj | Oszustwo polegające na złośliwej zmianie uprawnień Trona” i „Jak daleko od nas znajdują się fałszywe linki i fałszywe oszustwa dotyczące portfela”. Głównie pobieranie fałszywych portfeli z fałszywych oficjalnych witryn internetowych, powodujące wyciek mnemonika klucza prywatnego i jego wielokrotne podpisywanie oraz podpisywanie wielokrotne po uzyskaniu dostępu do łącza zawierającego złośliwy kod w celu wykonania podpisu. Dlatego po raz kolejny przypominamy użytkownikom, aby nie używali narzędzi wyszukiwania do wyszukiwania i korzystania z portfeli oraz aby nie uruchamiali według własnego uznania linków stron trzecich z nieznanych źródeł, zwłaszcza linków doładowujących dla kodów weryfikacyjnych, obserwujących, zakupów kartowych i innych platform.

Uważaj na złośliwe pułapki autoryzacyjne „nowej mutacji”.

słowa zapisane z przodu

W ostatnim czasie odnotowano dużą liczbę przypadków złośliwego multipodpisu w portfelach TRON. Wcześniej wydawaliśmy ostrzeżenia przed tego typu oszustwami i analizowaliśmy kilka scenariuszy prowadzących do multipodpisu. Aby uzyskać szczegółowe informacje, możesz zapoznać się z dwoma artykułami „Uważaj | Oszustwo polegające na złośliwej zmianie uprawnień Trona” i „Jak daleko od nas znajdują się fałszywe linki i fałszywe oszustwa dotyczące portfela”. Głównie pobieranie fałszywych portfeli z fałszywych oficjalnych witryn internetowych, powodujące wyciek mnemonika klucza prywatnego i jego wielokrotne podpisywanie oraz podpisywanie wielokrotne po uzyskaniu dostępu do łącza zawierającego złośliwy kod w celu wykonania podpisu. Dlatego po raz kolejny przypominamy użytkownikom, aby nie używali narzędzi wyszukiwania do wyszukiwania i korzystania z portfeli oraz aby nie uruchamiali według własnego uznania linków stron trzecich z nieznanych źródeł, zwłaszcza linków doładowujących dla kodów weryfikacyjnych, obserwujących, zakupów kartowych i innych platform.
Zobacz oryginał
TokenPocket w jednym artykule przeprowadzi Cię przez sieć testów alfa ZkSyncDodaj sieć testową alfa zkSync do TokenPocket 1. Otwórz TokenPocket, kliknij [Dodaj portfel] w prawym górnym rogu i kliknij [Dodaj sieć niestandardową] na dole interfejsu wyboru sieci. 2. W interfejsie edycji sieci niestandardowej kliknij [Wygodny wpis] w prawym górnym rogu, wpisz słowo kluczowe zkSync u góry otwartego interfejsu i wybierz pierwszą sieć niestandardową. 3. Po kliknięciu publicznego łańcucha testnetowego zkSync alpha zostanie wyświetlony następujący monit o podanie parametrów: Kliknij [Potwierdź] w prawym dolnym rogu, aby zakończyć operację dodawania sieci niestandardowej. 4. Kliknij Dodaj sieć, a zobaczysz dwie opcje: [Utwórz portfel] i [Importuj portfel] Możesz utworzyć lub zaimportować publiczny portfel sieciowy zkSync alpha testnet zgodnie ze swoimi rzeczywistymi potrzebami.

TokenPocket w jednym artykule przeprowadzi Cię przez sieć testów alfa ZkSync

Dodaj sieć testową alfa zkSync do TokenPocket

1. Otwórz TokenPocket, kliknij [Dodaj portfel] w prawym górnym rogu i kliknij [Dodaj sieć niestandardową] na dole interfejsu wyboru sieci.

2. W interfejsie edycji sieci niestandardowej kliknij [Wygodny wpis] w prawym górnym rogu, wpisz słowo kluczowe zkSync u góry otwartego interfejsu i wybierz pierwszą sieć niestandardową.

3. Po kliknięciu publicznego łańcucha testnetowego zkSync alpha zostanie wyświetlony następujący monit o podanie parametrów: Kliknij [Potwierdź] w prawym dolnym rogu, aby zakończyć operację dodawania sieci niestandardowej.

4. Kliknij Dodaj sieć, a zobaczysz dwie opcje: [Utwórz portfel] i [Importuj portfel] Możesz utworzyć lub zaimportować publiczny portfel sieciowy zkSync alpha testnet zgodnie ze swoimi rzeczywistymi potrzebami.
Zobacz oryginał
Poradnik dotyczący sprawdzania kwalifikacji do otrzymania Tokenu ARBNadchodzi zrzut ARB Token, na który wszyscy czekali. Poniższe informacje pomogą Ci szybko sprawdzić, czy adresy, na których brałeś udział, kwalifikują się do jego otrzymania. Zasady zrzutu: https://docs.arbitrum.foundation/airdrop-eligibility-distribution Samouczek dotyczący kontroli aktywów inwestycji lotniczej: 1. Otwórz http://gov.arbitrum.foundation/ 2. Kliknij TokenPocket w wyskakującym interfejsie, aby wywołać portfel wtyczek TokenPocket. 3. W interfejsie wyboru adresu portfela znajdź swój adres, który może kwalifikować się do inwestycji lotniczej i kliknij [Potwierdź], aby się połączyć. 4. Po pomyślnym nawiązaniu połączenia kliknij [SPRAWDŹ KWALIFIKACJĘ], aby sprawdzić, czy kwalifikuje się do inwestycji lotniczej.

Poradnik dotyczący sprawdzania kwalifikacji do otrzymania Tokenu ARB

Nadchodzi zrzut ARB Token, na który wszyscy czekali. Poniższe informacje pomogą Ci szybko sprawdzić, czy adresy, na których brałeś udział, kwalifikują się do jego otrzymania.

Zasady zrzutu:

https://docs.arbitrum.foundation/airdrop-eligibility-distribution

Samouczek dotyczący kontroli aktywów inwestycji lotniczej:

1. Otwórz http://gov.arbitrum.foundation/

2. Kliknij TokenPocket w wyskakującym interfejsie, aby wywołać portfel wtyczek TokenPocket.

3. W interfejsie wyboru adresu portfela znajdź swój adres, który może kwalifikować się do inwestycji lotniczej i kliknij [Potwierdź], aby się połączyć.

4. Po pomyślnym nawiązaniu połączenia kliknij [SPRAWDŹ KWALIFIKACJĘ], aby sprawdzić, czy kwalifikuje się do inwestycji lotniczej.
Zobacz oryginał
Użyj TokenPocket, aby utworzyć publiczny łańcuch Filecoin (EVM).Zastrzeżenie: ten samouczek nie zawiera porad inwestycyjnych Jak dodać niestandardową sieć do TokenPocket 1. Otwórz TokenPocket, kliknij [Dodaj portfel] w prawym górnym rogu i kliknij [Dodaj sieć niestandardową] na dole interfejsu wyboru sieci. 2. W niestandardowym interfejsie edycji sieci kliknij [Wygodny wpis] w prawym górnym rogu, wpisz słowo kluczowe FIL u góry otwartego interfejsu i wybierz właściwy łańcuch publiczny. 3. Po kliknięciu na łańcuch publiczny Filecoin pojawi się monit o parametry jak na obrazku poniżej. Kliknij [Potwierdź] w prawym dolnym rogu, aby zakończyć operację dodawania sieci niestandardowej; po zakończeniu dodawania zobaczysz nowo dodany na ostatnim miejscu na liście wyboru Łańcuch publiczny Filecoin.

Użyj TokenPocket, aby utworzyć publiczny łańcuch Filecoin (EVM).

Zastrzeżenie: ten samouczek nie zawiera porad inwestycyjnych

Jak dodać niestandardową sieć do TokenPocket 1. Otwórz TokenPocket, kliknij [Dodaj portfel] w prawym górnym rogu i kliknij [Dodaj sieć niestandardową] na dole interfejsu wyboru sieci.

2. W niestandardowym interfejsie edycji sieci kliknij [Wygodny wpis] w prawym górnym rogu, wpisz słowo kluczowe FIL u góry otwartego interfejsu i wybierz właściwy łańcuch publiczny.

3. Po kliknięciu na łańcuch publiczny Filecoin pojawi się monit o parametry jak na obrazku poniżej. Kliknij [Potwierdź] w prawym dolnym rogu, aby zakończyć operację dodawania sieci niestandardowej; po zakończeniu dodawania zobaczysz nowo dodany na ostatnim miejscu na liście wyboru Łańcuch publiczny Filecoin.
Zobacz oryginał
Ostatnio zaczął narastać problem multipodpisów w portfelu Tron. Multipodpis Trona to mechanizm „odziedziczony” z EOS. Rozróżnia uprawnienia właściciela od aktywnych oraz dzieli próg i wagę. Wielu użytkowników musi korzystać z doładowań TRC20, np. otrzymując kody, dodając wentylatory, kupując karty itp., więc oszuści wykorzystali to „okno”, aby zmienić oryginalny złośliwy kod autoryzacyjny na bieżący złośliwy kod w celu zmiany ustawień uprawnień Złośliwe zmiany w uprawnieniach mogą spowodować utratę praw do zarządzania wszystkimi zasobami w Twoim portfelu, co jest bardziej szkodliwe niż złośliwa autoryzacja, dlatego musisz się przed tym chronić. W TokenPocket przed wykonaniem podobnego złośliwego kodu pojawi się ostrzeżenie o ryzyku.Wystarczy dokładnie sprawdzić podpowiedzi dotyczące trwającej operacji, takie jak: zmiana uprawnień, po czym należy ją natychmiast zamknąć.
Ostatnio zaczął narastać problem multipodpisów w portfelu Tron. Multipodpis Trona to mechanizm „odziedziczony” z EOS. Rozróżnia uprawnienia właściciela od aktywnych oraz dzieli próg i wagę. Wielu użytkowników musi korzystać z doładowań TRC20, np. otrzymując kody, dodając wentylatory, kupując karty itp., więc oszuści wykorzystali to „okno”, aby zmienić oryginalny złośliwy kod autoryzacyjny na bieżący złośliwy kod w celu zmiany ustawień uprawnień Złośliwe zmiany w uprawnieniach mogą spowodować utratę praw do zarządzania wszystkimi zasobami w Twoim portfelu, co jest bardziej szkodliwe niż złośliwa autoryzacja, dlatego musisz się przed tym chronić. W TokenPocket przed wykonaniem podobnego złośliwego kodu pojawi się ostrzeżenie o ryzyku.Wystarczy dokładnie sprawdzić podpowiedzi dotyczące trwającej operacji, takie jak: zmiana uprawnień, po czym należy ją natychmiast zamknąć.
Zobacz oryginał
Uważaj na oszustwa związane z przelewami „na kwotę zerową”.Złośliwa autoryzacja polega na autoryzacji określonego Tokena określoną liczbą możliwych do wywołania uprawnień poprzez operację Zatwierdź, co zazwyczaj kradnie całe saldo autoryzowanego Tokena. Jeśli więc zwykły adres nie wykonał operacji Zatwierdź, czy można go również wywołać? Ostatnio coraz więcej użytkowników zgłasza, że ​​na swojej liście przelewów USDT zobaczy zapisy o przelewie 0USDT, jak pokazano poniżej: Kiedy widzisz, że Twój adres jest wzywany do przeniesienia 0 zasobów, Twoją pierwszą reakcją jest myśl, że możesz być narażony na złośliwą autoryzację, więc otwierasz narzędzie do wykrywania uprawnień lub przeglądarkę, aby sprawdzić swój rekord autoryzacji.

Uważaj na oszustwa związane z przelewami „na kwotę zerową”.

Złośliwa autoryzacja polega na autoryzacji określonego Tokena określoną liczbą możliwych do wywołania uprawnień poprzez operację Zatwierdź, co zazwyczaj kradnie całe saldo autoryzowanego Tokena. Jeśli więc zwykły adres nie wykonał operacji Zatwierdź, czy można go również wywołać?

Ostatnio coraz więcej użytkowników zgłasza, że ​​na swojej liście przelewów USDT zobaczy zapisy o przelewie 0USDT, jak pokazano poniżej:

Kiedy widzisz, że Twój adres jest wzywany do przeniesienia 0 zasobów, Twoją pierwszą reakcją jest myśl, że możesz być narażony na złośliwą autoryzację, więc otwierasz narzędzie do wykrywania uprawnień lub przeglądarkę, aby sprawdzić swój rekord autoryzacji.
Zobacz oryginał
Rola haseł i kluczy prywatnych/mnemoników w zdecentralizowanych portfelach„Mam hasło do portfela i adres portfela, jak mogę zalogować się do portfela?” Jeśli nadal masz to pytanie, oznacza to, że tak naprawdę nie zrozumiałeś roli, jaką hasła do portfeli i klucze prywatne/frazy mnemoniczne odgrywają w zdecentralizowanych portfelach. Dlaczego nie mogę zaimportować hasła do portfela, aby przywrócić kontrolę nad zasobami portfela? Hasło do portfela służy głównie do szyfrowania informacji klucza prywatnego.Na przykład musisz wprowadzić hasło podczas przesyłania pieniędzy lub innych operacji w łańcuchu; podczas importowania portfela z kluczem prywatnym/frazą mnemoniczną musisz ustawić hasło do portfela . Hasło można modyfikować lub resetować w portfelu.Jeśli zapomnisz pierwotne hasło, możesz użyć klucza prywatnego lub frazy mnemonicznej, aby zaimportować portfel i ustawić nowe hasło.

Rola haseł i kluczy prywatnych/mnemoników w zdecentralizowanych portfelach

„Mam hasło do portfela i adres portfela, jak mogę zalogować się do portfela?”

Jeśli nadal masz to pytanie, oznacza to, że tak naprawdę nie zrozumiałeś roli, jaką hasła do portfeli i klucze prywatne/frazy mnemoniczne odgrywają w zdecentralizowanych portfelach.

Dlaczego nie mogę zaimportować hasła do portfela, aby przywrócić kontrolę nad zasobami portfela?

Hasło do portfela służy głównie do szyfrowania informacji klucza prywatnego.Na przykład musisz wprowadzić hasło podczas przesyłania pieniędzy lub innych operacji w łańcuchu; podczas importowania portfela z kluczem prywatnym/frazą mnemoniczną musisz ustawić hasło do portfela . Hasło można modyfikować lub resetować w portfelu.Jeśli zapomnisz pierwotne hasło, możesz użyć klucza prywatnego lub frazy mnemonicznej, aby zaimportować portfel i ustawić nowe hasło.
Zobacz oryginał
Nowy wybór w zakresie ochrony zasobów — portfel z wieloma podpisamiKoncepcja portfela z wieloma podpisami Multi-Sig oznacza multi-signature, czyli specyficzny rodzaj podpisu cyfrowego, który pozwala więcej niż dwóm użytkownikom na złożenie podpisu w grupie. Dlatego wielokrotne podpisy są generowane poprzez połączenie wielu pojedynczych podpisów. Wyobraźmy sobie na przykład sejf z dwoma zamkami i dwoma kluczami, jeden klucz trzyma A, a drugi B. Jedynym sposobem na otwarcie tego sejfu jest jednoczesne dostarczenie kluczy przez dwie osoby, A i B. Jeżeli posiadasz tylko jeden z kluczy, nie możesz otworzyć sejfu.

Nowy wybór w zakresie ochrony zasobów — portfel z wieloma podpisami

Koncepcja portfela z wieloma podpisami

Multi-Sig oznacza multi-signature, czyli specyficzny rodzaj podpisu cyfrowego, który pozwala więcej niż dwóm użytkownikom na złożenie podpisu w grupie. Dlatego wielokrotne podpisy są generowane poprzez połączenie wielu pojedynczych podpisów.

Wyobraźmy sobie na przykład sejf z dwoma zamkami i dwoma kluczami, jeden klucz trzyma A, a drugi B. Jedynym sposobem na otwarcie tego sejfu jest jednoczesne dostarczenie kluczy przez dwie osoby, A i B. Jeżeli posiadasz tylko jeden z kluczy, nie możesz otworzyć sejfu.
Zobacz oryginał
Znajomość portfela z wieloma podpisamiPortfel HD (tożsamościowy) lub portfel wielołańcuchowy, z którego korzystamy na co dzień, zazwyczaj można przechowywać tylko za pomocą jednego klucza publicznego. Oznacza to, że każdy, kto zna klucz prywatny odpowiadający kluczowi publicznemu, może kontrolować aktywa przechowywane w łańcuchu kluczy publicznych. Dlatego, aby rozwiązać kluczowy problem, powstała technologia wielu podpisów. Dzisiaj porozmawiamy o znaczeniu, funkcji i znaczeniu mechanizmu wielu podpisów. Koncepcja portfela z wieloma podpisami Multi-Sig oznacza multi-signature, czyli specyficzny rodzaj podpisu cyfrowego, który pozwala więcej niż dwóm użytkownikom na złożenie podpisu w grupie. Dlatego wielokrotne podpisy są generowane poprzez połączenie wielu pojedynczych podpisów.

Znajomość portfela z wieloma podpisami

Portfel HD (tożsamościowy) lub portfel wielołańcuchowy, z którego korzystamy na co dzień, zazwyczaj można przechowywać tylko za pomocą jednego klucza publicznego. Oznacza to, że każdy, kto zna klucz prywatny odpowiadający kluczowi publicznemu, może kontrolować aktywa przechowywane w łańcuchu kluczy publicznych. Dlatego, aby rozwiązać kluczowy problem, powstała technologia wielu podpisów.

Dzisiaj porozmawiamy o znaczeniu, funkcji i znaczeniu mechanizmu wielu podpisów.

Koncepcja portfela z wieloma podpisami

Multi-Sig oznacza multi-signature, czyli specyficzny rodzaj podpisu cyfrowego, który pozwala więcej niż dwóm użytkownikom na złożenie podpisu w grupie. Dlatego wielokrotne podpisy są generowane poprzez połączenie wielu pojedynczych podpisów.
Zobacz oryginał
Ukryj niewielkie rekordy i trzymaj się z daleka od oszustw typu phishing.Dlaczego pojawiają się zapisy przelewów „na kwotę zerową”? Operacja przelewu „kwota zerowa” wykonywana jest bezpośrednio poprzez funkcję TransferFrom w kontrakcie USDT. Można wywołać dowolny adres w łańcuchu, zostanie wygenerowany rekord w łańcuchu i zsynchronizowany w portfelu, a w portfelu zostanie wygenerowany pusty rekord zapis autoryzacji. Celem tej operacji jest symulacja zapisu przelewu/przelewu z adresu użytkownika i połączenie go z ukrytym adresem w celu przesłania niewielkich ilości aktywów, aby nakłonić użytkownika do omyłkowego skopiowania adresu i wykonania przelewu. W istocie tego rodzaju wezwanie nie powoduje żadnego ryzyka dla aktywów, a Gaz zużyty w ramach wezwania również zostanie opłacony przez drugą stronę. Podczas kopiowania adresu w historii wymagana jest pełna weryfikacja danych adresowych, aby uniknąć błędnych operacji, takich jak użycie błędnego adresu do płatności i przelewanie pieniędzy.

Ukryj niewielkie rekordy i trzymaj się z daleka od oszustw typu phishing.

Dlaczego pojawiają się zapisy przelewów „na kwotę zerową”?

Operacja przelewu „kwota zerowa” wykonywana jest bezpośrednio poprzez funkcję TransferFrom w kontrakcie USDT. Można wywołać dowolny adres w łańcuchu, zostanie wygenerowany rekord w łańcuchu i zsynchronizowany w portfelu, a w portfelu zostanie wygenerowany pusty rekord zapis autoryzacji.

Celem tej operacji jest symulacja zapisu przelewu/przelewu z adresu użytkownika i połączenie go z ukrytym adresem w celu przesłania niewielkich ilości aktywów, aby nakłonić użytkownika do omyłkowego skopiowania adresu i wykonania przelewu. W istocie tego rodzaju wezwanie nie powoduje żadnego ryzyka dla aktywów, a Gaz zużyty w ramach wezwania również zostanie opłacony przez drugą stronę. Podczas kopiowania adresu w historii wymagana jest pełna weryfikacja danych adresowych, aby uniknąć błędnych operacji, takich jak użycie błędnego adresu do płatności i przelewanie pieniędzy.
Zobacz oryginał
Musisz zobaczyć! Zbiór porad dotyczących bezpieczeństwa TokenPocketOryginalny kanał pobierania portfela Ostatnio na stronach wyszukiwania pojawiła się duża liczba fałszywych linków do pobierania TokenPocket. Jeśli powyższy fałszywy portfel zostanie pobrany za pośrednictwem tych fałszywych linków, fałszywy portfel przechwyci i ukradnie, gdy użytkownik zaimportuje frazę mnemoniczną klucza prywatnego. Po uzyskaniu pozwolenia, Aktywa znajdujące się w portfelu mogą zostać skradzione bezpośrednio lub portfel może zostać monitorowany i skradziony natychmiast po przesłaniu dużej ilości aktywów pod wskazany adres. Chciałbym wszystkim przypomnieć: nie otwieraj i nie pobieraj portfeli według własnego uznania, zwłaszcza na stronach wyszukiwania, nie używaj fałszywych pakietów instalacyjnych polecanych przez innych i trzymaj się z daleka od fałszywych portfeli TokenPocket. Korzystanie z prawdziwego portfela to podstawowy, pierwszy krok w stronę bezpieczeństwa Twoich aktywów.

Musisz zobaczyć! Zbiór porad dotyczących bezpieczeństwa TokenPocket

Oryginalny kanał pobierania portfela

Ostatnio na stronach wyszukiwania pojawiła się duża liczba fałszywych linków do pobierania TokenPocket. Jeśli powyższy fałszywy portfel zostanie pobrany za pośrednictwem tych fałszywych linków, fałszywy portfel przechwyci i ukradnie, gdy użytkownik zaimportuje frazę mnemoniczną klucza prywatnego. Po uzyskaniu pozwolenia, Aktywa znajdujące się w portfelu mogą zostać skradzione bezpośrednio lub portfel może zostać monitorowany i skradziony natychmiast po przesłaniu dużej ilości aktywów pod wskazany adres.

Chciałbym wszystkim przypomnieć: nie otwieraj i nie pobieraj portfeli według własnego uznania, zwłaszcza na stronach wyszukiwania, nie używaj fałszywych pakietów instalacyjnych polecanych przez innych i trzymaj się z daleka od fałszywych portfeli TokenPocket. Korzystanie z prawdziwego portfela to podstawowy, pierwszy krok w stronę bezpieczeństwa Twoich aktywów.
Zobacz oryginał
Uważaj |. TRON złośliwe oszustwo związane ze zmianą uprawnieńOstatnio niektórzy użytkownicy społeczności zgłosili, że portfel TRON został w niewytłumaczalny sposób podpisany wielokrotnie, co spowodowało, że token przestał działać. W odpowiedzi na tego typu problemy zebraliśmy tę popularnonaukową wiedzę na temat wielopodpisu TRON, mając nadzieję, że pomożemy użytkownikom zrozumieć zasady wielopodpisu TRON, rozpoznać niebezpieczeństwa związane ze złośliwą zmianą uprawnień i lepiej chronić bezpieczeństwo zasobów. Scenariusz z wieloma znakami Tron Na podstawie komunikacji z użytkownikami i weryfikacji odpowiednich danych uzyskano następujące scenariusze, które mogą prowadzić do wielokrotnych podpisów. 1. Jeśli samodzielnie skonfigurujesz multipodpis, musisz samodzielnie zarządzać adresem, aby móc wykonać podpis; 2. Korzystanie z fałszywego portfela powoduje wyciek mnemonika klucza prywatnego, a multipodpis jest tworzony po jego uzyskaniu przez drugą stronę;

Uważaj |. TRON złośliwe oszustwo związane ze zmianą uprawnień

Ostatnio niektórzy użytkownicy społeczności zgłosili, że portfel TRON został w niewytłumaczalny sposób podpisany wielokrotnie, co spowodowało, że token przestał działać. W odpowiedzi na tego typu problemy zebraliśmy tę popularnonaukową wiedzę na temat wielopodpisu TRON, mając nadzieję, że pomożemy użytkownikom zrozumieć zasady wielopodpisu TRON, rozpoznać niebezpieczeństwa związane ze złośliwą zmianą uprawnień i lepiej chronić bezpieczeństwo zasobów.

Scenariusz z wieloma znakami Tron

Na podstawie komunikacji z użytkownikami i weryfikacji odpowiednich danych uzyskano następujące scenariusze, które mogą prowadzić do wielokrotnych podpisów.

1. Jeśli samodzielnie skonfigurujesz multipodpis, musisz samodzielnie zarządzać adresem, aby móc wykonać podpis;

2. Korzystanie z fałszywego portfela powoduje wyciek mnemonika klucza prywatnego, a multipodpis jest tworzony po jego uzyskaniu przez drugą stronę;
Zobacz oryginał
Jak daleko są od nas fałszywe oficjalne strony internetowe i fałszywe portfele?Koncepcja blockchain jest obecnie rozumiana przez więcej osób, a portfele cyfrowe oparte na blockchainie stały się głównym sposobem zrozumienia ekosystemu blockchain i uczestniczenia w nim. Ludzie przyzwyczaili się do scentralizowanych metod przetwarzania danych, a tego rodzaju myślenie i nawyki mogą wiązać się z ogromnymi zagrożeniami dla bezpieczeństwa ich aktywów. Na przykład najbardziej podstawowe pobieranie i używanie prawdziwego portfela cyfrowego może stać się „przeszkodą” dla nowicjuszy, ponieważ w Internecie pojawiło się obecnie masowo fałszywe strony internetowe z portfelami i fałszywe portfele. Artykuł w tym numerze podsumowuje koncepcję, nawyki użytkowania użytkowników i analizę sposobu myślenia, a także identyfikację i zapobieganie fałszywym stronom internetowym i fałszywym portfelom.

Jak daleko są od nas fałszywe oficjalne strony internetowe i fałszywe portfele?

Koncepcja blockchain jest obecnie rozumiana przez więcej osób, a portfele cyfrowe oparte na blockchainie stały się głównym sposobem zrozumienia ekosystemu blockchain i uczestniczenia w nim. Ludzie przyzwyczaili się do scentralizowanych metod przetwarzania danych, a tego rodzaju myślenie i nawyki mogą wiązać się z ogromnymi zagrożeniami dla bezpieczeństwa ich aktywów. Na przykład najbardziej podstawowe pobieranie i używanie prawdziwego portfela cyfrowego może stać się „przeszkodą” dla nowicjuszy, ponieważ w Internecie pojawiło się obecnie masowo fałszywe strony internetowe z portfelami i fałszywe portfele.

Artykuł w tym numerze podsumowuje koncepcję, nawyki użytkowania użytkowników i analizę sposobu myślenia, a także identyfikację i zapobieganie fałszywym stronom internetowym i fałszywym portfelom.
Zapoznaj się z najnowszymi wiadomościami na temat krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Ciesz się treściami, które Cię interesują
E-mail / Numer telefonu

Najnowsze wiadomości

--
Zobacz więcej
Mapa strony
Cookie Preferences
Regulamin platformy