Trendande ämnen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

TechFlow
Enligt officiella nyheter tillkännagav Brevis, en intelligent verifierbar datorplattform för ZK, den 22 januari ett samarbete med Primus, ett integritetsprotokoll, och Trendle, en decentraliserad prediktionsmarknad, för att bygga en uppmärksamhetsdriven marknad för verifierbar förutsägelse på Monad.
I detta partnerskap siktar Trendle på att bygga en evig version av prediktionsmarknaden där handlare kan gå lång eller kort kring sociala medierna Mindshare, som är centrerad kring Attention Index, som samlar interaktionsdata från plattformar som X, Reddit och YouTube. Genom att tillhandahålla zkTLS-bevis bevisar Primus att datan kommer från ett verkligt och betrodd ursprung och inte kan manipuleras eller förfalskas. Brevis Pico zkVM beräknar Trendles uppmärksamhetsindex på ett verifierbart sätt ovanpå beprövad data, vilket säkerställer att resultaten baseras på tillförlitlig data och strikt följer offentligt tillgängliga algoritmer. Denna ram möjliggör end-to-end-verifiering från datainsamling till on-chain-avveckling, vilket driver utvecklingen av en verifierbar uppmärksamhetsmarknad baserad på kryptografiska bevis.
Detta samarbete markerar också den officiella expansionen av Brevis in i Monad-ekosystemet, och Brevis kompletta ZK-infrastruktur kommer också att vara en viktig kraft för att stödja Monad-utvecklare att bygga dataintensiva applikationer.
1
Enligt den senaste säkerhetsforskningen från Recorded Futures Insikt Group lanserade den nordkoreanska hackergruppen PurpleBravo en cyberspionagekampanj med kodnamnet "Contagious Interview", där mer än 3 100 IP-adresser relaterade till artificiell intelligens, kryptovalutor och finansiella tjänster attackerades.
Angripare utger sig för att vara rekryterare eller utvecklare för att få arbetssökande att utföra tekniska intervjuuppgifter, inklusive att granska kod, klona kodbaser eller utföra programmeringsuppgifter för att köra skadlig kod på företagsenheter. Tjugo organisationer från Sydasien, Nordamerika, Europa, Mellanöstern och Centralamerika har identifierats som offer.
Forskarna upptäckte att hackarna använde falska ukrainska identiteter för att förklä sig och använde två fjärråtkomsttrojaner, PylangGhost och GolangGhost, för att stjäla webbläsaruppgifter. Dessutom har de utvecklat vapeniserad Microsoft Visual Studio-kod som planteras genom en bakdörr via ett skadligt Git-arkiv.
30
Topp
Rankning
Favoriter
