تواصل معنا

الأمن السيبراني

تكتمل عملية تنظيف Emotet Botnet بأمر إلغاء التثبيت

تم النشر

on

البرمجيات الخبيثة

في 25 أبريل ، قدمت وكالات إنفاذ القانون تحديثًا أدى إلى بدء عملية إلغاء التثبيت لما يقرب من مليون جهاز كمبيوتر ، مما سمح لهم بالتخلص من برامج Emotet الضارة.

Emotet، أحد أكثر التهديدات شيوعًا في السنوات الخمس الماضية ، بدأ كحصان طروادة مصرفي في عام 2014 وتطور إلى أداة تنزيل برامج ضارة يستخدمها العديد من مجرمي الإنترنت لنشر حمولات مختلفة.

تعد TrickBot و Ryuk و QakBot Banking Trojan من بين أكثر عائلات البرامج الضارة المعروفة المنتشرة عبر Emotet ، لكن العديد من الآخرين اعتمدوا على الشبكة الواسعة التي تضم ما يقرب من مليون جهاز مخترق لتقديم ملفات ضارة.

أعلنت السلطات في يناير 2021 أنها استولت على خوادم Emotet وعطلت بنيتها التحتية ، مما أدى فعليًا إلى إيقاف عمليات الروبوتات.

في الوقت نفسه ، بدأت الشرطة الهولندية في توزيع تحديث لأجهزة الكمبيوتر الملوثة من أجل عزل العدوى. في 25 أبريل ، تمت إضافة عدة أسطر من التعليمات البرمجية إلى التحديث لإرشاد البرنامج الضار إلى إلغاء تثبيت نفسه تلقائيًا.

يقوم أمر إلغاء التثبيت بتنظيف مفتاح تسجيل Windows الذي يسمح لوحدات Emotet بالعمل تلقائيًا ، بالإضافة إلى إيقاف وحذف الخدمات ذات الصلة ، لكنه يترك الملفات الأخرى بمفردها ، بالإضافة إلى أي برامج ضارة إضافية ربما تم تثبيتها عبر الروبوتات.

ومن المتوقع أن تحاول شبكات الروبوت الأخرى ملء الفراغ الذي خلفه زوال Emotet ، وقد شهد باحثو الأمن بالفعل زيادة طفيفة في النشاط المرتبط بمتغيرات البرامج الضارة BazarCall و IcedID.

"أثناء إزالة Emotet انتصارًا كبيرًا للجميع باستثناء مجرمي الإنترنت ، محاولات استبداله ببرامج ضارة مثل BazarCall و IcedID تُظهر أن منظمات الجريمة الإلكترونية أصبحت أكثر تنسيقًا وطموحًا واحترافية. يكاد يكون من المؤكد أن هذا سيستمر في المستقبل ؛ لا يقتصر الأمر على Emotet ، " تقول الظلال الرقمية، شركة لإدارة المخاطر الرقمية.

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://cybersguards.com/the-emotet-botnet-cleanup-operation-is-completed-with-the-uninstall-command/

الأمن السيبراني

استخدام واجهات برمجة التطبيقات لتحسين الأمن السيبراني

تم النشر

on

الكمبيوتر الخلفية الأمنية السيبرانية. مكافحة الجريمة السيبرانية التوضيح النواقل. رقمي
الكمبيوتر الخلفية الأمنية السيبرانية. مكافحة الجريمة السيبرانية التوضيح النواقل. رقمي

جدول المحتويات

ما هو API؟

ما هي API؟ - بالنسبة لمستخدمي الإنترنت وواجهة الكمبيوتر ، من المفهوم عادةً أن الشاشات ولوحات المفاتيح والشاشات وما إلى ذلك هي واجهات الكمبيوتر الوحيدة أمامهم. هذه هي واجهات الكمبيوتر المرئية التي نتفاعل معها مع الجهاز والإنترنت. هناك نوع آخر من الواجهة نواجهه كل يوم ، ولكنه مخفي عن رؤيتنا. تعمل هذه الواجهات على تمكين مكونات البرامج من التفاعل مع بعضها البعض. لفترة طويلة ، لم يتم توحيد هذه العملية وقام مطورو نظام التشغيل Unix بعمل بروتوكولات للاتصال بين العمليات (IPC).

بحلول أوائل العقد الأول من القرن الحادي والعشرين ، شعرت صناعة التكنولوجيا بالحاجة إلى واجهة قياسية مفتوحة من برنامج إلى برنامج. أدى ذلك إلى تطوير واجهة برمجة التطبيقات ، والمعروفة باسم API. يمكن أن توفر واجهات برمجة التطبيقات واجهة قياسية يمكن للبرنامج من خلالها التواصل فيما بينها من خلال مشاركة البيانات وإدارة الذاكرة المشتركة. جعلت واجهات برمجة التطبيقات خدمات البرمجيات متاحة لأحمال العمل والتطبيقات. أنها تسهل الاتصال ثنائي الاتجاه بين عمليتين. تتضمن واجهة برمجة التطبيقات (API) جميع المعلومات اللازمة لتنفيذ مهمة ، وعلى عكس نموذج الويب ، لا تحتاج واجهة برمجة التطبيقات (API) إلى معاملات مستخدم متعددة لإكمال العملية بنجاح.

الأمن السيبراني و API

يشمل أمان واجهة برمجة التطبيقات حماية تكامل واجهات برمجة التطبيقات التي تستخدمها أو تمتلكها. يتم استخدام API بواسطة الخدمات المصغرة والحاويات للتواصل فيما بينها. من خلال تطوير واجهات برمجة التطبيقات ، نجد طرقًا لربط الأشياء اليومية بالأجهزة الذكية ، مثل الثلاجة بهاتف ذكي يعمل بنظام Android. مع زيادة تكامل أجهزة الكمبيوتر ، يصبح الاتصال البيني أكثر أهمية ، وكذلك الأمر بالنسبة لواجهات برمجة التطبيقات وأمانها. مع ظهور تطبيقات إنترنت الأشياء (IoT) ، أصبح أمان واجهة برمجة التطبيقات مصدر قلق متزايد.

كشط الويب وواجهات برمجة التطبيقات

بخلاف الاتصال داخل البرنامج ، يتم استخدام API أيضًا لتوفير الوصول إلى بيانات التطبيق أو صفحة الويب أو نظام التشغيل. وبالمثل ، يشير تجريف الويب إلى عملية "كشط" البيانات من صفحة ويب أو صفحات ويب متعددة.

يتم استخدام تجريف الويب لاستخراج البيانات من صفحة ويب معينة ، بينما توفر واجهة برمجة التطبيقات البيانات مباشرة. يطرح هذا مشكلة حيث لا يقوم المطور بتزويد واجهة برمجة التطبيقات بالبيانات. في بعض الأحيان ، يمكن تقديم واجهات برمجة التطبيقات مقابل رسوم ، وقد لا تكون هذه الرسوم ميسورة التكلفة. في هذه السيناريوهات ، يعد تجريف الويب ضروريًا للحصول على البيانات التي تحتاجها.تجريف الويب باستخدام برنامج مكتوب بلغة Python هي إحدى الطرق الأكثر شيوعًا المستخدمة لاستخراج البيانات من صفحات الويب.

التهديدات الأمنية مع API

بعض التهديدات الشائعة المرتبطة بواجهات برمجة التطبيقات هي:

    1. رجل في الوسط (MITM): يشير جذب MITM إلى مهاجم يعترض سراً اتصالاً بين واجهتي API للحصول على معلومات حساسة. يمكن أن تمنح هجمات MITM الوصول إلى التفاصيل المالية وبيانات الاعتماد الشخصية للمهاجم.
    2. حقن API: يشير حقن API إلى إدخال تعليمات برمجية ضارة في البرامج المعرضة للخطر. يمكن أيضًا إدراج أوامر ضارة في رسالة واجهة برمجة التطبيقات ، مثل أمر SQL. جميع واجهات برمجة تطبيقات الويب التي تتطلب موزعين ومعالجات عرضة لعمليات حقن واجهة برمجة التطبيقات.
    3. رفض الخدمة الموزع (DDOS): تؤدي هجمات DDoS إلى تعطل موقع الويب عن طريق إغراق النطاق الترددي أو مورد النظام المهاجم. يؤدي هجوم DDoS إلى إسقاط عمل الذاكرة والنطاق الترددي عن طريق حقن عدد كبير من الاتصالات المتزامنة وإرسال / طلب كميات هائلة من البيانات مع كل معاملة. سوف ينهار مورد الآلة في النهاية تحت هذا الضغط.

SOAP و REST API

SOAP و REST هما الأسلوبان الأكثر شيوعًا لتنفيذ واجهات برمجة التطبيقات.

يعتمد بروتوكول SOAP (بروتوكول الوصول إلى الكائنات البسيط) على XML ويستخدم للتواصل بين أجهزة الكمبيوتر. يستخدم SOAP معيار أمان WS مضمنًا يستخدم تشفير XML وتوقيع XML ورموز SAML لاعتبارات أمان المراسلة.

يستخدم REST (نقل الحالة التمثيلية) HTTP للحصول على البيانات وإجراء العمليات على أجهزة الكمبيوتر البعيدة. يتم استخدام مصادقة SSL و HTTPS في REST لتأمين الاتصال. من الأسهل تتبع جميع بروتوكولات الأمان هذه وصيانتها إذا قمت بالنشر في ملف منصة نشر سحابية مركزية مناسبة لإنشاء واستضافة واجهات برمجة التطبيقات.

كيفية تحسين الأمن السيبراني

يمكن أن تتسبب واجهة برمجة التطبيقات المخترقة في حدوث خرق خطير للبيانات. بسبب ضعفها ، من المهم اتخاذ خطوات إضافية لضمان الأمن.

    1. باستخدام الرموز المميزة: يمكن أن يؤدي تعيين الرموز المميزة للهويات الموثوقة والتحكم في الوصول إلى البيانات إلى حماية جهازك من الهجمات الضارة.
    2. تتحقق المصادقة من هوية المستخدم النهائي. يتم تنفيذ المصادقة باستخدام بروتوكول TLS في واجهات برمجة تطبيقات REST. يعد OAuth 2 و OpenID أكثر أمانًا من بروتوكول TLS.
    3. يمكن أن يؤدي استخدام بوابة API إلى تأمين واجهات برمجة التطبيقات الخاصة بك. تتحقق هذه البوابات من حركة مرور واجهة برمجة التطبيقات. تسمح لك البوابة الجيدة بمصادقة حركة المرور. يمكنك أيضًا التحكم في كيفية استخدام واجهات برمجة التطبيقات الخاصة بك وتحليلها.
    4. يعد استخدام المتشممون لاكتشاف نقاط الضعف ممارسة آمنة لتأمين واجهات برمجة التطبيقات الخاصة بك. بالإضافة إلى ذلك ، كن على اطلاع دائم بمكونات واجهة برمجة التطبيقات الخاصة بك والتهديدات والتسريبات الرئيسية.
    5. إن تفويض البيانات التي يمكن للمستخدم الوصول إليها من واجهة برمجة التطبيقات يمنع المستخدمين الضارين من الوصول إلى البيانات التي تتجاوز دورهم. هذا يمنعهم من الوصول إلى وظائف المسؤول.

خلاصة

غطت هذه المقالة كل ما تحتاج لمعرفته حول API والأمن السيبراني. يحمي أمان API سلامة واجهات برمجة التطبيقات وهو أمر يجب أن يكون مصدر قلق للمنظمات والأفراد مع التطور والتطوير المستمر لإنترنت الأشياء.

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://cybersguards.com/using-apis-for-better-cyber-security/

مواصلة القراءة

البيانات الكبيرة

يدعم Konsentus Verify التحقق من الشهادات المتوافقة مع UK-RTS

تم النشر

on

يدعم Konsentus Verify التحقق من الشهادات المتوافقة مع UK-RTS

أكدت Konsentus اليوم أن حل الفحص التنظيمي لهوية مقدم الخدمات المصرفية المفتوحة (TPP) ، Konsentus Verify ، يمكنه التحقق من صحة هوية TPPs بغض النظر عما إذا كانت شهادة رقمية متوافقة مع UK-RTS أو شهادة eIDAS الصادرة عن EEA قد تم تقديمها. 

يأتي ذلك في أعقاب إعلان OBIE الأخير بأن TPP الخاضعين للتنظيم في المملكة المتحدة يجب أن يكملوا ترحيلهم من OBIE Legacy Certificates إلى شهادات متوافقة مع UK-RTS (OBWACs / OBSEALs) في موعد أقصاه 30 يونيو 2021 حيث يجب عليهم أيضًا إلغاء أي شهادات تراث OBIE نشطة. 

اعتبارًا من نهاية يونيو 2021 ، يجب على ASPSPs رفض استخدام OBIE Legacy Certificates لأغراض تعريف PSD2 ، مع ضمان قبول الشهادات المتوافقة مع UK-RTS فقط. 

يوفر Konsentus Verify هوية TPP وخدمات الفحص التنظيمي لحماية المؤسسات المالية من مخاطر الاحتيال المصرفي المفتوح. يعتمد عنصر التحقق من الهوية في حل Konsentus على التحقق من صحة شهادة الهوية الرقمية لـ TPP.  

يتحقق Konsentus Verify في الوقت الفعلي من صلاحية الشهادة وما إذا كان قد تم إصدارها من قبل مُصدر شهادة موثوق. بالإضافة إلى ذلك ، تتحقق Konsentus Verify من خدمات الدفع التي يُسمح لـ TPP بتقديمها من قبل السلطة الوطنية المختصة في بلدها الأم.

ومع ذلك ، لا يتم تحديث شهادات الهوية الرقمية عادةً على مدار عمر الشهادة ولا تسرد الأدوار التي يمكن أن يؤديها TPP خارج البلد الأصلي لـ TPP. يجب الحصول على أي معلومات "جواز سفر" لكل دولة يريد TPP تقديم خدمات إليها.

أي EEA TPP يرغب في الوصول إلى الحسابات التي يحتفظ بها ASPSP في المملكة المتحدة يجب أن يكون إما على قائمة نظام الأذونات المؤقتة الخاصة بـ FCA أو مسجلاً مباشرةً لدى FCA. تتحقق Konsentus Verify في الوقت الفعلي من شرعية وحالة التفويض الحالية لـ TPPs التي تقدم خدمات الدفع في المملكة المتحدة بغض النظر عما إذا تم تقديم شهادة متوافقة مع eIDAS أو UK-RTS.

علق مايك وودز ، الرئيس التنفيذي لشركة كونسنتوس قائلاً: "مع وجود أكثر من 200 شركة TPP في المملكة المتحدة منظمة لتقديم خدمات مصرفية مفتوحة في المملكة المتحدة ، يمكننا أن نقدم لعملائنا حلاً منفردًا يعني أنه يمكن التحقق من الشهادات المتوافقة مع UK-RTS وشهادات eIDAS دون الحاجة إلى تقديم المزيد العمليات أو التأخير. بغض النظر عن مكان إجراء المعاملة أو مكان وجود TPP ، فإننا نقدم لعملائنا حلاً منفردًا يوفر الهوية والتحقق التنظيمي في وقت المعاملة ".

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://www.fintechnews.org/konsentus-verify-supports-checking-of-uk-rts-compliant-certificates/

مواصلة القراءة

الأمن السيبراني

التحديات الخفية للاحتفاظ بالبيانات

تم النشر

on

الشركات تغرق في بيانات المؤسسة. في حين أن مثل هذه البيانات يمكن أن تكون بمثابة قناة للابتكار ، إلا أنها يمكن أن تكون أيضًا مسؤولية.

إن وجود سياسات الاحتفاظ بالبيانات الصحيحة في مكانها لا يحمي البيانات من الوصول غير المصرح به أو المخالفات الأخرى فحسب ، بل يضمن أيضًا تهيئة البيانات لاستخدام الأعمال. علاوة على ذلك ، تفرض اللوائح الحديثة مثل القانون العام لحماية البيانات (GDPR) إنشاء سياسة الاحتفاظ بالبيانات لإثبات إدارة البيانات واستخدامها بشكل صحيح طوال دورة حياتها بالكامل ، ولكن بشكل خاص في النهاية.

حذف البيانات 

في حين أن العديد من المؤسسات تتفوق في حفظ البيانات ، إلا أن القليل منها يتقن التخلص من البيانات. 

ووفقا ل مسح ديلويت 2020، في حين أن 80٪ من الشركات التي شملها الاستطلاع لديها سياسة محددة للاحتفاظ بالبيانات:

"قدم واحد فقط من بين كل ثلاثة مشاركين بيانات إلى مالكي عمليات الأعمال من أجل التصرف النهائي. نادرًا ما يتم إعادة تصنيف البيانات أو إخفاء هويتها وفقًا للممارسات الحالية. قد لا تكون المنظمات على دراية بتقنيات استخدام بيانات مجهولة المصدر / مستعارة بطريقة فعالة. 30 في المائة فقط من المؤسسات كانت تتبنى تقنيات محو آلية للبيانات عند الانتهاء من فترة الاستبقاء ".

علاوة على ذلك ، وجد التقرير أن عددًا مقلقًا من الشركات اعتمد على طرق غير فعالة لحذف البيانات وتنسيق محرك / جهاز يمكن أن يترك البيانات الحساسة غير محمية. في الواقع ، تم احتواء أكثر من 15٪ من محركات الأقراص المستعملة التي تم شراؤها من بائع تجزئة عبر الإنترنت البيانات المتبقية من المستخدمين السابقين. 

تتطلب اللوائح العامة لحماية البيانات واللوائح ذات التفكير المماثل أيضًا دليلًا على التخلص من البيانات في حالة تقديم شكوى من المستهلك. ومع ذلك ، فقد تم التغاضي عن هذا أيضًا بشكل مؤسف حيث أن 32٪ فقط من الشركات "مستعدة وربما أجرت عمليات تدقيق لأنشطة المعالجة فيما يتعلق بنهاية عمر البيانات الشخصية". 

من الواضح أن CISOs بحاجة إلى المشاركة في عملية الاحتفاظ بالبيانات. على الرغم من أنه يمكن ترك قرارات السياسة لكبار مسؤولي البيانات والخصوصية ، فإن CISOs يضطرون بشكل متزايد للإشراف على تنفيذ استراتيجية الاحتفاظ بالبيانات ، لا سيما عندما يتعلق الأمر بتسجيل البيانات والتحقق من التخلص منها. 

أمن وحوكمة بحيرة البيانات 

على مدار العقد الماضي ، زادت شعبية بحيرات البيانات بين علماء البيانات الذين يتطلعون إلى التجربة تحليلات متقدمة. ومع ذلك ، إذا لم تتم صيانتها بشكل صحيح ، يمكن أن تتحول مقايضات البيانات بسهولة إلى مستنقعات بيانات حيث يتم إغراق النظام ببيانات غير ملائمة وغير قابلة للاستخدام. 

تشكل مثل هذه البيئة عددًا من مخاطر أمان البيانات والخصوصية. بادئ ذي بدء ، لا يمكن التخلص من البيانات التي لا يمكن العثور عليها أو استرجاعها استجابة لطلبات الوصول الموضوعية. 

ثانيًا ، حتى بحيرات البيانات المحكومة جيدًا معرضة لإدخال بيانات خاطئة وإخفاء البرامج الضارة نظرًا لأن مجموعات البيانات غير مقسمة بحدود واضحة. نتيجة لذلك ، يمكن لأي شخص لديه حق الوصول إلى كائن ملف معين تعديله ، ولا يوجد أثر أو محفوظات لما تم تعديله.

يجب أن يعمل CISOs و CDOs و CPOs معًا لإنشاء أطر حوكمة بيانات الأمان أولاً لبحيرات البيانات لحماية الأعمال وعملائها وأصول البيانات الإستراتيجية الأكثر قيمة. يجب أن تتناول هذه الخطة أيضًا:

  • التحكم في الوصول إلى البيانات 
  • حماية البيانات (التشفير)
  • تدقيق استخدام بحيرة البيانات 
  • منع تسرب البيانات 
  • توثيق نسب البيانات

في حالة اختيار الشركة "استنزاف مستنقع البيانات" ، فمن الأهمية بمكان أن يلعب CISO دورًا نشطًا في تحديد البيانات التي يجب الاحتفاظ بها وكيفية التخلص من البيانات غير القابلة للاستخدام أو التالفة بأكبر طريقة ممكنة. 

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://www.cshub.com/executive-decisions/articles/the-hidden-challenges-of-data-retention

مواصلة القراءة

الأمن السيبراني

الملايين من الكاميرات المتصلة مفتوحة للتنصت

تم النشر

on

سيكون مسؤول بياناتك الشخصية هو Threatpost، Inc.، 500 Unicorn Park، Woburn، MA 01801. يمكن العثور على معلومات تفصيلية حول معالجة البيانات الشخصية في ⁩سياستنا للخصوصية⁧⁩. بالإضافة إلى ذلك ، ستجدهم في الرسالة التي تؤكد الاشتراك في النشرة الإخبارية.

كوينسمارت. Beste Bitcoin-Börse في أوروبا
المصدر: https://threatpost.com/millions-connected-cameras-eavesdropping/166950/

مواصلة القراءة

(!) إشعار: إزاحة غير محددة: 0 في /data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/widgets/widget-tabber.php عبر الإنترنت 76
الاستدعاءات
#الوقت: مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء وظيفةالموقع:
10.0001359736{الأساسية}( )... / index.php:0
20.0001360096تطلب( "/data/wwwroot/zephyrnet.com/wp-blog-header.php" )... / index.php:17
30.352822084584مطلوب( "/data/wwwroot/zephyrnet.com/wp-includes/template-loader.php" )... / wp-blog-header.php:19
40.357922099480تضمن( "/data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/single.php" )... / template-loader.php:106
50.753329790384get_template_part ()... / single.php:5
60.753429793648locate_template ()... / general-template.php:204
70.753429793760load_template ()... / template.php:676
80.753529796144تطلب( "/data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/parts/post-single.php" )... / template.php:732
97.739630812760get_sidebar ()... / post-single.php:548
107.739630813136locate_template ()... / general-template.php:136
117.739630813232load_template ()... / template.php:676
127.739730813496مطلوب( "/data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/sidebar.php" )... / template.php:730
137.746530846712الشريط الجانبي الديناميكي ()... / sidebar.php:4
147.747530850568mvp_tabber_widget-> display_callback ()... / widgets.php:823
157.747630864672mvp_tabber_widget-> عنصر واجهة المستخدم ()... / class-wp-widget.php:380

(!) ملاحظة: محاولة الحصول على الخاصية "cat_name" الخاصة بـ non-object في /data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/widgets/widget-tabber.php على الإنترنت 76
الاستدعاءات
#الوقت: مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء وظيفةالموقع:
10.0001359736{الأساسية}( )... / index.php:0
20.0001360096تطلب( "/data/wwwroot/zephyrnet.com/wp-blog-header.php" )... / index.php:17
30.352822084584مطلوب( "/data/wwwroot/zephyrnet.com/wp-includes/template-loader.php" )... / wp-blog-header.php:19
40.357922099480تضمن( "/data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/single.php" )... / template-loader.php:106
50.753329790384get_template_part ()... / single.php:5
60.753429793648locate_template ()... / general-template.php:204
70.753429793760load_template ()... / template.php:676
80.753529796144تطلب( "/data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/parts/post-single.php" )... / template.php:732
97.739630812760get_sidebar ()... / post-single.php:548
107.739630813136locate_template ()... / general-template.php:136
117.739630813232load_template ()... / template.php:676
127.739730813496مطلوب( "/data/wwwroot/zephyrnet.com/wp-content/themes/zox-news/sidebar.php" )... / template.php:730
137.746530846712الشريط الجانبي الديناميكي ()... / sidebar.php:4
147.747530850568mvp_tabber_widget-> display_callback ()... / widgets.php:823
157.747630864672mvp_tabber_widget-> عنصر واجهة المستخدم ()... / class-wp-widget.php:380
منذ دقيقة 2

سيكون كاردانو على قدم المساواة مع Ethereum: مقابلة مع IOHK CTO (حصري)

كتلة سلسلةمنذ دقيقة 10

مارك كوبان يدعم سوق البيانات القائم على Ethereum dClimate

ZDNETمنذ دقيقة 22

توقع BHP اتفاقية سحابية مع AWS و Microsoft

ZDNETمنذ دقيقة 22

توقع BHP اتفاقية سحابية مع AWS و Microsoft

ZDNETمنذ دقيقة 22

توقع BHP اتفاقية سحابية مع AWS و Microsoft

FINTECHمنذ دقيقة 39

غير المحمية تصل إلى مليون دولار في ست ساعات عبر بيرشال

كتلة سلسلةمنذ دقيقة 40

يقول تشارلز هوسكينسون ، مؤسس كاردانو ، إن تسلا إيلون ماسك يجب أن يقبل ADA

كتلة سلسلةمنذ دقيقة 56

يبحث المتداولون عن إشارات هبوطية بعد دخول عقود البيتكوين الآجلة إلى الخلف

ZDNETمنذ دقيقة 58

كيف تضع femtech الرعاية الصحية للمرأة في المقدمة والمركز

كتلة سلسلةمنذ 1 ساعة

تبيع Ethernity CLOUD 90٪ من رموز ما قبل البيع في 9 ساعات

كتلة سلسلةمنذ 1 ساعة

Sam Bankman-Fried من FTX: المؤسسات "يائسة" من العملات المشفرة

كتلة سلسلةمنذ 1 ساعة

تأخرت لجنة الأوراق المالية والبورصات في تطبيق VanEck's Bitcoin ETF

AR / VRمنذ 1 ساعة

Larcenauts: مطلق نار VR Hero يمكن أن يصبح المراقبة الإضافية للواقع الافتراضي

AR / VRمنذ 1 ساعة

تحديث Oculus Quest 2 الجديد هنا !! آية ٣٠ - الفيل في الغرفة.

كتلة سلسلةمنذ 1 ساعة

سيتم إدراج رمز NetcoinCapital في XT Exchange

طيرانمنذ 1 ساعة

ربط منافسة عيون PNG بسبب المخاوف التنافسية

كتلة سلسلةمنذ 1 ساعة

يضيف Maiar ، تطبيق Money المدعوم من Elrond Blockchain ، عملات البيتكوين

طاقــةمنذ 1 ساعة

Společnost Fotric představuje ruční termokamery 320M / F a 340A

كتلة سلسلةمنذ 1 ساعة

تكافح Bitcoin لخرق 40 ألف دولار بعد رفع أسعار الفائدة على جداول بنك الاحتياطي الفيدرالي

Crowdfundingمنذ 1 ساعة

فيزا تؤكد تعيين الدكتورة سعيدة جعفر كمدير للمجموعة ونائب أول للرئيس لمنطقة دول مجلس التعاون الخليجي

التكنولوجيا النظيفةمنذ 1 ساعة

يشارك مالك Tesla Model S Plaid الجديد تجربة القيادة المرحة: "احتضن نير ما هو عليه"

كتلة سلسلةقبل ساعات

رجل من شنغهاي: خبير اقتصادي يقول إن السلفادور "في طريقها إلى الموت" ، الرواتب مدفوعة باليوان الصيني ...

FINTECHقبل ساعات

تشمل تحليلات محفظة Diversiview الآن العملات المشفرة

بالاماراتقبل ساعات

تهيمن إمبراطورية دالاس على أوبتيك شيكاغو في Call of Duty League Stage 4 Major

AR / VRقبل ساعات

تقرير: Sony Targeting Holiday 2022 Launch للجيل التالي من PSVR مع شاشة OLED

التكنولوجيا النظيفةقبل ساعات

يواجه ERCOT مشاكل مع الكهرباء في تكساس مرة أخرى ، وقد بدأ الصيف فقط

البيانات الكبيرةقبل ساعات

كرنفال مشغل الرحلات البحرية يكشف عن خرق البيانات الشخصية ، والمشاركة

البيانات الكبيرةقبل ساعات

تمنح Apple منحًا لدورات شرائح الكمبيوتر للمدارس السوداء تاريخيًا

البيانات الكبيرةقبل ساعات

يقترح أعضاء مجلس الشيوخ الأمريكي ائتمانًا ضريبيًا بنسبة 25٪ لتصنيع أشباه الموصلات

كتلة سلسلةقبل ساعات

تحليل أسعار XRP و Cardano و Dogecoin: 17 يونيو 

منتجات شائعة