Actualités
Restez au courant des dernières tendances crypto grâce à nos actualités aussi professionnelles qu'approfondies.
Flash
- 02:13Jack Dorsey et plusieurs partisans de bitcoin appellent l'application Signal à adopter bitcoinSelon ChainCatcher, citant Cointelegraph, plusieurs partisans du bitcoin, dont Jack Dorsey, mènent une nouvelle initiative appelée “Bitcoin for Signal” afin d’encourager l’application de messagerie instantanée axée sur la protection de la vie privée, Signal, à adopter le bitcoin. Cette initiative vise à intégrer le bitcoin avec le protocole Cashu, permettant ainsi la fonctionnalité de paiement au sein de l’application Signal. Jeudi, Dorsey a publié un message sur la plateforme X et a relayé le tweet du développeur anonyme de bitcoin, Cashu, qui est l’initiateur de l’activité “Bitcoin for Signal”. Le développeur bitcoin Peter Todd a également exprimé son soutien à cette initiative, espérant que le bitcoin pourra remplacer ou au moins étendre la solution de paiement en cryptomonnaie actuellement utilisée par Signal — MobileCoin (MOB).
- 01:58Le marché de prédiction worm.wtf de l’écosystème Solana est en ligneSelon ChainCatcher, d'après une annonce officielle, la plateforme de marché prédictif worm.wtf a été lancée sur Solana, avec le soutien de l'infrastructure UMA. La plateforme a déjà lancé une fonctionnalité de prévente, qui est un nouveau mécanisme basé sur une courbe pour récompenser les premiers soutiens.
- 01:53Cosine de SlowMist : Il existe des cas d’empoisonnement de l’IA, soyez vigilant face aux risques liés au code généré par l’IA.Selon ChainCatcher, Cosine de SlowMist a publié un avertissement de sécurité sur les réseaux sociaux, indiquant qu'il existe des cas d'empoisonnement de l'IA. Il recommande aux utilisateurs de ne pas faire aveuglément confiance au code généré par l'IA, en particulier lors du traitement d'opérations sensibles. Cosine suggère de privilégier l'utilisation de codes open source matures et reconnus, tout en restant attentif aux risques d'empoisonnement de la chaîne d'approvisionnement. Une autre approche de sécurité consiste à comparer plusieurs implémentations open source de portefeuilles connus (y compris les portefeuilles matériels), afin d'assurer la sécurité en multipliant les vérifications et les comparaisons.