Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

TechFlow
Згідно з офіційними новинами, 22 січня Brevis, інтелектуальна перевірена обчислювальна платформа ZK, оголосила про співпрацю з Primus, протоколом конфіденційних обчислюв, та Trendle, ринком децентралізованих прогнозів, для створення орієнтованого на увагу і перевіреного ринку прогнозів на Monad.
У цьому партнерстві Trendle прагне створити вічну версію ринку прогнозів, де трейдери можуть відкривати довгі або короткі позиції навколо соціальної мережі Mindshare, яка базується на Attention Index, що агрегує дані про взаємодію з платформ, таких як X, Reddit та YouTube. Надаючи zkTLS-докази, Primus доводить, що дані дійсно походять із реального та надійного джерела і не можуть бути підроблені або підроблені. Pico zkVM від Brevis розраховує індекс уваги Трендла перевіряним чином на основі перевірених даних, гарантуючи, що результати базуються на надійних даних і суворо дотримуються публічно доступних алгоритмів. Ця структура дозволяє наскрізну верифікацію — від збору даних до розрахунків в мережі, сприяючи розвитку перевіреного ринку уваги, заснованого на криптографічних доказах.
Ця співпраця також означає офіційне розширення Brevis в екосистему Monad, а повна інфраструктура ZK від Brevis стане важливою силою у підтримці розробників Monad у створенні додатків з інтенсивним обсягом даних.
Згідно з останніми дослідженнями безпеки Insikt Group компанії Recorded Future, північнокорейська хакерська група PurpleBravo розпочала кібершпигунську кампанію під кодовою назвою «Contagious Interview», атакуючи понад 3 100 IP-адрес, пов'язаних із штучним інтелектом, криптовалютами та фінансовими послугами.
Зловмисники видають себе за рекрутерів або розробників, щоб спонукати шукачів до виконання технічних завдань на співбесіді, включно з переглядом коду, клонуванням кодових баз або виконанням програмних завдань для виконання шкідливого коду на корпоративних пристроях. Двадцять організацій із Південної Азії, Північної Америки, Європи, Близького Сходу та Центральної Америки були ідентифіковані як жертви.
Дослідники з'ясували, що хакери використовували фальшиві українські особистості для маскування і застосували два трояни з віддаленим доступом — PylangGhost і GolangGhost — для крадіжки облікових даних браузера. Крім того, вони розробили озброєний Microsoft Visual Studio Code, який впроваджується через бекдор через шкідливий репозиторій Git.
27
Найкращі
Рейтинг
Вибране
