Binance Square
LIVE
TP Wallet
@Square-Creator-460cc2169
揭秘常见的区块链骗局,分享安全知识,维护良好的区块链环境从我做起。
关注
粉丝
点赞
分享
全部内容
LIVE
--
查看原文
Tutoriel de collecte de jetons Airdrop SPACE IDAvertissement : ce tutoriel ne fournit pas de conseils en investissement Qu’est-ce que l’ID SPACE ? SPACE ID est un protocole de nom de domaine décentralisé basé sur la chaîne BNB et la chaîne Arbitrum One, offrant aux utilisateurs un nom de domaine Web3 unique et une plateforme d'identité. Détails du largage d'émission d'ID spatial Le 19 mars, Space ID a annoncé des détails spécifiques sur le largage, avec un total de 294 000 adresses répondant aux exigences. Un total de 42 millions d'ID Space seront diffusés rétroactivement en fonction de l'adresse du portefeuille plutôt que de chaque nom de domaine. Même si un portefeuille possède plusieurs noms de domaine, seuls les noms de domaine les plus fidèles seront inclus dans l'ID Space. Le temps de collecte est cohérent. avec l'heure d'inscription des devises, et le montant reçu est basé sur les détails ci-dessous :

Tutoriel de collecte de jetons Airdrop SPACE ID

Avertissement : ce tutoriel ne fournit pas de conseils en investissement

Qu’est-ce que l’ID SPACE ?

SPACE ID est un protocole de nom de domaine décentralisé basé sur la chaîne BNB et la chaîne Arbitrum One, offrant aux utilisateurs un nom de domaine Web3 unique et une plateforme d'identité.

Détails du largage d'émission d'ID spatial

Le 19 mars, Space ID a annoncé des détails spécifiques sur le largage, avec un total de 294 000 adresses répondant aux exigences. Un total de 42 millions d'ID Space seront diffusés rétroactivement en fonction de l'adresse du portefeuille plutôt que de chaque nom de domaine. Même si un portefeuille possède plusieurs noms de domaine, seuls les noms de domaine les plus fidèles seront inclus dans l'ID Space. Le temps de collecte est cohérent. avec l'heure d'inscription des devises, et le montant reçu est basé sur les détails ci-dessous :
查看原文
Méfiez-vous des pièges d'autorisation malveillants liés aux « nouvelles mutations »mots écrits devant Récemment, il y a eu un nombre élevé de cas de multi-signature malveillante dans les portefeuilles TRON. Avant cela, nous avons émis des avertissements spécifiquement concernant ce type de fraude et analysé plusieurs scénarios conduisant à la multi-signature. Pour plus de détails, vous pouvez consulter les deux articles « Méfiez-vous | Arnaque malveillante de modification des autorisations de Tron » et « À quelle distance se trouvent les faux liens et les fausses escroqueries de portefeuille de notre part ». Il s'agit principalement de télécharger de faux portefeuilles à partir de faux sites Web officiels, provoquant la fuite et la signature multiple du mnémonique de la clé privée, ainsi que la signature multiple après avoir accédé à un lien contenant du code malveillant pour exécuter une signature. Par conséquent, nous rappelons une fois de plus aux utilisateurs de ne pas utiliser d'outils de recherche pour rechercher et utiliser des portefeuilles, et de ne pas exécuter à volonté des liens tiers provenant de sources inconnues, en particulier des liens de recharge pour les codes de vérification, les abonnés, les achats par carte et d'autres plateformes.

Méfiez-vous des pièges d'autorisation malveillants liés aux « nouvelles mutations »

mots écrits devant

Récemment, il y a eu un nombre élevé de cas de multi-signature malveillante dans les portefeuilles TRON. Avant cela, nous avons émis des avertissements spécifiquement concernant ce type de fraude et analysé plusieurs scénarios conduisant à la multi-signature. Pour plus de détails, vous pouvez consulter les deux articles « Méfiez-vous | Arnaque malveillante de modification des autorisations de Tron » et « À quelle distance se trouvent les faux liens et les fausses escroqueries de portefeuille de notre part ». Il s'agit principalement de télécharger de faux portefeuilles à partir de faux sites Web officiels, provoquant la fuite et la signature multiple du mnémonique de la clé privée, ainsi que la signature multiple après avoir accédé à un lien contenant du code malveillant pour exécuter une signature. Par conséquent, nous rappelons une fois de plus aux utilisateurs de ne pas utiliser d'outils de recherche pour rechercher et utiliser des portefeuilles, et de ne pas exécuter à volonté des liens tiers provenant de sources inconnues, en particulier des liens de recharge pour les codes de vérification, les abonnés, les achats par carte et d'autres plateformes.
查看原文
TokenPocket vous guide à travers le réseau de test alpha zkSync dans un seul articleAjouter le réseau de test alpha zkSync à TokenPocket 1. Ouvrez TokenPocket, cliquez sur [Ajouter un portefeuille] dans le coin supérieur droit et cliquez sur [Ajouter un réseau personnalisé] en bas de l'interface de sélection de réseau. 2. Dans l'interface d'édition de réseau personnalisée, cliquez sur [Entrée pratique] dans le coin supérieur droit, remplissez le mot-clé zkSync en haut de l'interface ouverte et sélectionnez le premier réseau personnalisé. 3. Après avoir cliqué sur la chaîne publique zkSync alpha testnet, vous verrez l'invite de paramètre suivante : Cliquez sur [Confirmer] dans le coin inférieur droit pour terminer l'opération d'ajout d'un réseau personnalisé. 4. Cliquez sur Ajouter un réseau et vous verrez deux options : [Créer un portefeuille] et [Importer un portefeuille]. Vous pouvez créer ou importer le portefeuille de chaîne publique zkSync alpha testnet en fonction de vos besoins réels.

TokenPocket vous guide à travers le réseau de test alpha zkSync dans un seul article

Ajouter le réseau de test alpha zkSync à TokenPocket

1. Ouvrez TokenPocket, cliquez sur [Ajouter un portefeuille] dans le coin supérieur droit et cliquez sur [Ajouter un réseau personnalisé] en bas de l'interface de sélection de réseau.

2. Dans l'interface d'édition de réseau personnalisée, cliquez sur [Entrée pratique] dans le coin supérieur droit, remplissez le mot-clé zkSync en haut de l'interface ouverte et sélectionnez le premier réseau personnalisé.

3. Après avoir cliqué sur la chaîne publique zkSync alpha testnet, vous verrez l'invite de paramètre suivante : Cliquez sur [Confirmer] dans le coin inférieur droit pour terminer l'opération d'ajout d'un réseau personnalisé.

4. Cliquez sur Ajouter un réseau et vous verrez deux options : [Créer un portefeuille] et [Importer un portefeuille]. Vous pouvez créer ou importer le portefeuille de chaîne publique zkSync alpha testnet en fonction de vos besoins réels.
查看原文
Tutoriel sur la vérification des qualifications pour recevoir le jeton ARBLe largage aérien ARB Token que tout le monde attendait arrive. Ce qui suit vous aidera à vérifier rapidement si les adresses auxquelles vous avez participé sont éligibles pour le recevoir. Règles de largage : https://docs.arbitrum.foundation/airdrop-eligibility-distribution Tutoriel d'inspection des actifs d'investissement aérien : 1. Ouvrez http://gov.arbitrum.foundation/ 2. Cliquez sur TokenPocket dans l'interface contextuelle pour appeler le portefeuille du plug-in TokenPocket. 3. Dans l'interface de sélection d'adresse de portefeuille, recherchez votre adresse pouvant être éligible à un investissement aérien et cliquez sur [Confirmer] pour vous connecter. 4. Une fois la connexion réussie, cliquez sur [VÉRIFIER L'ÉLIGIBILITÉ] pour vérifier si elle est éligible à l'investissement aérien.

Tutoriel sur la vérification des qualifications pour recevoir le jeton ARB

Le largage aérien ARB Token que tout le monde attendait arrive. Ce qui suit vous aidera à vérifier rapidement si les adresses auxquelles vous avez participé sont éligibles pour le recevoir.

Règles de largage :

https://docs.arbitrum.foundation/airdrop-eligibility-distribution

Tutoriel d'inspection des actifs d'investissement aérien :

1. Ouvrez http://gov.arbitrum.foundation/

2. Cliquez sur TokenPocket dans l'interface contextuelle pour appeler le portefeuille du plug-in TokenPocket.

3. Dans l'interface de sélection d'adresse de portefeuille, recherchez votre adresse pouvant être éligible à un investissement aérien et cliquez sur [Confirmer] pour vous connecter.

4. Une fois la connexion réussie, cliquez sur [VÉRIFIER L'ÉLIGIBILITÉ] pour vérifier si elle est éligible à l'investissement aérien.
查看原文
Utilisez TokenPocket pour créer une chaîne publique Filecoin (EVM)Avertissement : ce tutoriel ne fournit pas de conseils en investissement Comment ajouter un réseau personnalisé à TokenPocket 1. Ouvrez TokenPocket, cliquez sur [Ajouter un portefeuille] dans le coin supérieur droit, puis cliquez sur [Ajouter un réseau personnalisé] en bas de l'interface de sélection de réseau. 2. Dans l'interface d'édition de réseau personnalisée, cliquez sur [Entrée pratique] dans le coin supérieur droit, remplissez le mot-clé FIL en haut de l'interface ouverte et sélectionnez la chaîne publique appropriée. 3. Après avoir cliqué sur la chaîne publique Filecoin, vous verrez l'invite de paramètre dans l'image ci-dessous. Cliquez sur [Confirmer] dans le coin inférieur droit pour terminer l'opération d'ajout d'un réseau personnalisé ; une fois l'ajout terminé, vous pouvez voir le nouvellement ajouté à la dernière place dans la liste de sélection de la chaîne publique Filecoin.

Utilisez TokenPocket pour créer une chaîne publique Filecoin (EVM)

Avertissement : ce tutoriel ne fournit pas de conseils en investissement

Comment ajouter un réseau personnalisé à TokenPocket 1. Ouvrez TokenPocket, cliquez sur [Ajouter un portefeuille] dans le coin supérieur droit, puis cliquez sur [Ajouter un réseau personnalisé] en bas de l'interface de sélection de réseau.

2. Dans l'interface d'édition de réseau personnalisée, cliquez sur [Entrée pratique] dans le coin supérieur droit, remplissez le mot-clé FIL en haut de l'interface ouverte et sélectionnez la chaîne publique appropriée.

3. Après avoir cliqué sur la chaîne publique Filecoin, vous verrez l'invite de paramètre dans l'image ci-dessous. Cliquez sur [Confirmer] dans le coin inférieur droit pour terminer l'opération d'ajout d'un réseau personnalisé ; une fois l'ajout terminé, vous pouvez voir le nouvellement ajouté à la dernière place dans la liste de sélection de la chaîne publique Filecoin.
查看原文
Récemment, le problème de la multi-signature dans le portefeuille Tron a commencé à s'aggraver. La multi-signature de Tron est un mécanisme « hérité » d'EOS. Il fait la distinction entre les autorisations de propriétaire et actives, et subdivise le seuil et le poids. De nombreux utilisateurs ont besoin d'utiliser les recharges TRC20 telles que recevoir des codes, ajouter des ventilateurs, acheter des cartes, etc., les escrocs ont donc profité de cette "fenêtre" pour passer de l'arnaque d'autorisation malveillante d'origine au code malveillant actuel pour modifier les paramètres d'autorisation. Des modifications malveillantes des autorisations peuvent avoir les droits de gestion de tous les actifs de votre portefeuille, ce qui est plus nocif qu'une autorisation malveillante, vous devez donc vous en prémunir. Dans TokenPocket, avant d'exécuter un code malveillant similaire, un avertissement de risque apparaîtra. Il vous suffit de vérifier attentivement les invites de l'opération en cours, telles que : modifier les autorisations, puis vous devez la fermer immédiatement.
Récemment, le problème de la multi-signature dans le portefeuille Tron a commencé à s'aggraver. La multi-signature de Tron est un mécanisme « hérité » d'EOS. Il fait la distinction entre les autorisations de propriétaire et actives, et subdivise le seuil et le poids. De nombreux utilisateurs ont besoin d'utiliser les recharges TRC20 telles que recevoir des codes, ajouter des ventilateurs, acheter des cartes, etc., les escrocs ont donc profité de cette "fenêtre" pour passer de l'arnaque d'autorisation malveillante d'origine au code malveillant actuel pour modifier les paramètres d'autorisation. Des modifications malveillantes des autorisations peuvent avoir les droits de gestion de tous les actifs de votre portefeuille, ce qui est plus nocif qu'une autorisation malveillante, vous devez donc vous en prémunir. Dans TokenPocket, avant d'exécuter un code malveillant similaire, un avertissement de risque apparaîtra. Il vous suffit de vérifier attentivement les invites de l'opération en cours, telles que : modifier les autorisations, puis vous devez la fermer immédiatement.
查看原文
Méfiez-vous des arnaques aux virements « montant nul »Une autorisation malveillante consiste à autoriser un certain jeton avec un certain nombre d'autorisations appelables via l'opération Approuver, volant généralement tout le solde du jeton autorisé. Ainsi, si une adresse ordinaire n’a pas effectué l’opération Approuver, peut-elle également être appelée ? Récemment, de plus en plus d'utilisateurs ont signalé qu'ils verraient des enregistrements de 0USDT transférés dans leur liste de transfert USDT, comme indiqué ci-dessous : Lorsque vous voyez votre adresse être appelée pour transférer 0 actif, votre première réaction est de penser que vous risquez d'être autorisé de manière malveillante, vous ouvrez donc un outil de détection d'autorisation ou un navigateur pour vérifier votre enregistrement d'autorisation.

Méfiez-vous des arnaques aux virements « montant nul »

Une autorisation malveillante consiste à autoriser un certain jeton avec un certain nombre d'autorisations appelables via l'opération Approuver, volant généralement tout le solde du jeton autorisé. Ainsi, si une adresse ordinaire n’a pas effectué l’opération Approuver, peut-elle également être appelée ?

Récemment, de plus en plus d'utilisateurs ont signalé qu'ils verraient des enregistrements de 0USDT transférés dans leur liste de transfert USDT, comme indiqué ci-dessous :

Lorsque vous voyez votre adresse être appelée pour transférer 0 actif, votre première réaction est de penser que vous risquez d'être autorisé de manière malveillante, vous ouvrez donc un outil de détection d'autorisation ou un navigateur pour vérifier votre enregistrement d'autorisation.
查看原文
Le rôle des mots de passe et des clés privées/mnémoniques dans les portefeuilles décentralisés« J'ai le mot de passe et l'adresse de mon portefeuille, comment puis-je me connecter à mon portefeuille ? » Si vous vous posez toujours cette question, cela signifie que vous n’avez pas vraiment compris le rôle que jouent les mots de passe des portefeuilles et les clés privées/phrases mnémotechniques dans les portefeuilles décentralisés. Pourquoi ne puis-je pas importer le mot de passe du portefeuille pour restaurer le contrôle des actifs du portefeuille ? Le mot de passe du portefeuille est principalement utilisé pour chiffrer les informations de la clé privée. Par exemple, vous devez saisir le mot de passe lors du transfert ou d'autres opérations en chaîne ; lors de l'importation du portefeuille avec la clé privée/phrase mnémonique, le mot de passe du portefeuille doit être défini. Le mot de passe peut être modifié ou réinitialisé dans le portefeuille. Si le mot de passe d'origine est oublié, vous pouvez utiliser la clé privée ou la phrase mnémonique pour importer le portefeuille et définir un nouveau mot de passe.

Le rôle des mots de passe et des clés privées/mnémoniques dans les portefeuilles décentralisés

« J'ai le mot de passe et l'adresse de mon portefeuille, comment puis-je me connecter à mon portefeuille ? »

Si vous vous posez toujours cette question, cela signifie que vous n’avez pas vraiment compris le rôle que jouent les mots de passe des portefeuilles et les clés privées/phrases mnémotechniques dans les portefeuilles décentralisés.

Pourquoi ne puis-je pas importer le mot de passe du portefeuille pour restaurer le contrôle des actifs du portefeuille ?

Le mot de passe du portefeuille est principalement utilisé pour chiffrer les informations de la clé privée. Par exemple, vous devez saisir le mot de passe lors du transfert ou d'autres opérations en chaîne ; lors de l'importation du portefeuille avec la clé privée/phrase mnémonique, le mot de passe du portefeuille doit être défini. Le mot de passe peut être modifié ou réinitialisé dans le portefeuille. Si le mot de passe d'origine est oublié, vous pouvez utiliser la clé privée ou la phrase mnémonique pour importer le portefeuille et définir un nouveau mot de passe.
查看原文
Un nouveau choix pour la protection des actifs : le portefeuille multi-signatureConcept de portefeuille multi-signatures Multi-Sig signifie multi-signature, qui est un type spécifique de signature numérique qui permet à plus de deux utilisateurs de signer en groupe. Par conséquent, les signatures multiples sont générées en combinant plusieurs signatures uniques. Par exemple, imaginez un coffre-fort avec deux serrures et deux clés, une clé détenue par A et l'autre par B. La seule façon d'ouvrir ce coffre-fort est que deux personnes, A et B, fournissent les clés pour déverrouiller la serrure en même temps. Si vous ne possédez qu’une seule des clés, vous ne pouvez pas ouvrir le coffre-fort.

Un nouveau choix pour la protection des actifs : le portefeuille multi-signature

Concept de portefeuille multi-signatures

Multi-Sig signifie multi-signature, qui est un type spécifique de signature numérique qui permet à plus de deux utilisateurs de signer en groupe. Par conséquent, les signatures multiples sont générées en combinant plusieurs signatures uniques.

Par exemple, imaginez un coffre-fort avec deux serrures et deux clés, une clé détenue par A et l'autre par B. La seule façon d'ouvrir ce coffre-fort est que deux personnes, A et B, fournissent les clés pour déverrouiller la serrure en même temps. Si vous ne possédez qu’une seule des clés, vous ne pouvez pas ouvrir le coffre-fort.
查看原文
Connaissance du portefeuille multi-signatureLe portefeuille HD (d'identité) ou le portefeuille multi-chaînes que nous utilisons quotidiennement ne peuvent généralement être stockés que via une seule clé publique. Cela signifie que quiconque connaît la clé privée qui correspond à la clé publique peut contrôler les actifs détenus sur la chaîne de clés publique. Par conséquent, afin de résoudre le problème clé, la technologie multi-signature a vu le jour. Aujourd'hui, nous parlerons de la signification, de la fonction et de l'importance du mécanisme multi-signature. Concept de portefeuille multi-signatures Multi-Sig signifie multi-signature, qui est un type spécifique de signature numérique qui permet à plus de deux utilisateurs de signer en groupe. Par conséquent, les signatures multiples sont générées en combinant plusieurs signatures uniques.

Connaissance du portefeuille multi-signature

Le portefeuille HD (d'identité) ou le portefeuille multi-chaînes que nous utilisons quotidiennement ne peuvent généralement être stockés que via une seule clé publique. Cela signifie que quiconque connaît la clé privée qui correspond à la clé publique peut contrôler les actifs détenus sur la chaîne de clés publique. Par conséquent, afin de résoudre le problème clé, la technologie multi-signature a vu le jour.

Aujourd'hui, nous parlerons de la signification, de la fonction et de l'importance du mécanisme multi-signature.

Concept de portefeuille multi-signatures

Multi-Sig signifie multi-signature, qui est un type spécifique de signature numérique qui permet à plus de deux utilisateurs de signer en groupe. Par conséquent, les signatures multiples sont générées en combinant plusieurs signatures uniques.
查看原文
Cachez les enregistrements de petites quantités et restez à l’écart des escroqueries par phishing.Pourquoi les enregistrements de transfert de « montant nul » apparaissent-ils ? L'opération de transfert "montant nul" est effectuée directement via la fonction TransferFrom du contrat USDT. N'importe quelle adresse en chaîne peut être appelée et un enregistrement sera généré sur la chaîne et synchronisé dans le portefeuille, et un enregistrement vierge sera généré dans le dossier d’autorisation. Le but de cette opération est de simuler l'enregistrement de transfert/transfert à partir de l'adresse de l'utilisateur et de le combiner avec l'adresse déguisée pour transférer de petites quantités d'actifs afin d'inciter l'utilisateur à copier par erreur l'adresse et à effectuer le transfert. En substance, ce type d'appel ne présente aucun risque pour les actifs et le gaz consommé par l'appel sera également payé par l'autre partie. Lors de la copie de l'adresse dans l'historique, une vérification complète des informations d'adresse est requise pour éviter des erreurs d'opération telles que l'utilisation d'une mauvaise adresse de paiement et le transfert d'argent.

Cachez les enregistrements de petites quantités et restez à l’écart des escroqueries par phishing.

Pourquoi les enregistrements de transfert de « montant nul » apparaissent-ils ?

L'opération de transfert "montant nul" est effectuée directement via la fonction TransferFrom du contrat USDT. N'importe quelle adresse en chaîne peut être appelée et un enregistrement sera généré sur la chaîne et synchronisé dans le portefeuille, et un enregistrement vierge sera généré dans le dossier d’autorisation.

Le but de cette opération est de simuler l'enregistrement de transfert/transfert à partir de l'adresse de l'utilisateur et de le combiner avec l'adresse déguisée pour transférer de petites quantités d'actifs afin d'inciter l'utilisateur à copier par erreur l'adresse et à effectuer le transfert. En substance, ce type d'appel ne présente aucun risque pour les actifs et le gaz consommé par l'appel sera également payé par l'autre partie. Lors de la copie de l'adresse dans l'historique, une vérification complète des informations d'adresse est requise pour éviter des erreurs d'opération telles que l'utilisation d'une mauvaise adresse de paiement et le transfert d'argent.
查看原文
Un incontournable! Collection de conseils de sécurité TokenPocketVéritable canal de téléchargement de portefeuille Récemment, un grand nombre de faux liens de téléchargement TokenPocket sont apparus sur les sites de recherche. Si le faux portefeuille ci-dessus est téléchargé via ces faux liens, le faux portefeuille interceptera et volera lorsque l'utilisateur importera la phrase mnémonique de clé privée. Après avoir obtenu l'autorisation, ils Les actifs du portefeuille peuvent être volés directement, ou le portefeuille peut être surveillé et volé immédiatement lorsqu'une grande quantité d'actifs est transférée à l'adresse. Je voudrais rappeler à tout le monde : n'accédez pas aux portefeuilles et ne les téléchargez pas à volonté, en particulier sur les sites de recherche ; n'utilisez pas de faux packages d'installation recommandés par d'autres et éloignez-vous des faux portefeuilles TokenPocket. Utiliser un véritable portefeuille est la première étape la plus fondamentale pour la sécurité de vos actifs.

Un incontournable! Collection de conseils de sécurité TokenPocket

Véritable canal de téléchargement de portefeuille

Récemment, un grand nombre de faux liens de téléchargement TokenPocket sont apparus sur les sites de recherche. Si le faux portefeuille ci-dessus est téléchargé via ces faux liens, le faux portefeuille interceptera et volera lorsque l'utilisateur importera la phrase mnémonique de clé privée. Après avoir obtenu l'autorisation, ils Les actifs du portefeuille peuvent être volés directement, ou le portefeuille peut être surveillé et volé immédiatement lorsqu'une grande quantité d'actifs est transférée à l'adresse.

Je voudrais rappeler à tout le monde : n'accédez pas aux portefeuilles et ne les téléchargez pas à volonté, en particulier sur les sites de recherche ; n'utilisez pas de faux packages d'installation recommandés par d'autres et éloignez-vous des faux portefeuilles TokenPocket. Utiliser un véritable portefeuille est la première étape la plus fondamentale pour la sécurité de vos actifs.
查看原文
Méfiez-vous | Arnaque de changement d'autorisation malveillante TRONRécemment, certains utilisateurs de la communauté ont signalé que le portefeuille TRON avait été inexplicablement multi-signé, rendant le jeton inutilisable. En réponse à ce type de problème, nous avons compilé cette science populaire sur la multi-signature TRON, dans l'espoir d'aider les utilisateurs à comprendre les principes de la multi-signature TRON, à reconnaître les dangers d'une modification malveillante des autorisations et à mieux protéger la sécurité des actifs. Scénario multi-signes Tron Sur la base de la communication avec les utilisateurs et de la vérification des données pertinentes, les scénarios suivants pouvant conduire à plusieurs signatures ont été obtenus. 1. Si vous configurez vous-même la multi-signature, vous devez gérer vous-même l'adresse pour exécuter la signature ; 2. L'utilisation d'un faux portefeuille entraîne la fuite du mnémonique de la clé privée et la multi-signature est configurée après avoir été obtenue par l'autre partie ;

Méfiez-vous | Arnaque de changement d'autorisation malveillante TRON

Récemment, certains utilisateurs de la communauté ont signalé que le portefeuille TRON avait été inexplicablement multi-signé, rendant le jeton inutilisable. En réponse à ce type de problème, nous avons compilé cette science populaire sur la multi-signature TRON, dans l'espoir d'aider les utilisateurs à comprendre les principes de la multi-signature TRON, à reconnaître les dangers d'une modification malveillante des autorisations et à mieux protéger la sécurité des actifs.

Scénario multi-signes Tron

Sur la base de la communication avec les utilisateurs et de la vérification des données pertinentes, les scénarios suivants pouvant conduire à plusieurs signatures ont été obtenus.

1. Si vous configurez vous-même la multi-signature, vous devez gérer vous-même l'adresse pour exécuter la signature ;

2. L'utilisation d'un faux portefeuille entraîne la fuite du mnémonique de la clé privée et la multi-signature est configurée après avoir été obtenue par l'autre partie ;
查看原文
À quelle distance se trouvent les faux sites Web officiels et les escroqueries aux faux portefeuilles ?Le concept de blockchain est désormais compris par un plus grand nombre de personnes, et les portefeuilles numériques basés sur la blockchain sont devenus le principal moyen permettant aux gens de comprendre et de participer à l'écosystème blockchain. Les gens se sont habitués aux méthodes centralisées de traitement des données, et ce type de pensée et d’habitudes peut entraîner d’énormes risques pour la sécurité de leurs actifs. Par exemple, le téléchargement et l'utilisation les plus élémentaires d'un véritable portefeuille numérique peuvent devenir une « pierre d'achoppement » pour les novices, car les faux sites Web de portefeuilles et les faux portefeuilles sont désormais apparus en grand nombre sur Internet. L'article de ce numéro résumera le concept, les habitudes d'utilisation des utilisateurs et l'analyse du mode de pensée ; l'identification et la prévention des faux sites Web et des faux portefeuilles.

À quelle distance se trouvent les faux sites Web officiels et les escroqueries aux faux portefeuilles ?

Le concept de blockchain est désormais compris par un plus grand nombre de personnes, et les portefeuilles numériques basés sur la blockchain sont devenus le principal moyen permettant aux gens de comprendre et de participer à l'écosystème blockchain. Les gens se sont habitués aux méthodes centralisées de traitement des données, et ce type de pensée et d’habitudes peut entraîner d’énormes risques pour la sécurité de leurs actifs. Par exemple, le téléchargement et l'utilisation les plus élémentaires d'un véritable portefeuille numérique peuvent devenir une « pierre d'achoppement » pour les novices, car les faux sites Web de portefeuilles et les faux portefeuilles sont désormais apparus en grand nombre sur Internet.

L'article de ce numéro résumera le concept, les habitudes d'utilisation des utilisateurs et l'analyse du mode de pensée ; l'identification et la prévention des faux sites Web et des faux portefeuilles.
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码

实时新闻

--
查看更多

热门文章

查看更多
网站地图
Cookie Preferences
平台条款和条件