شهد سوق العملات الرقمية حالة من الاستقرار خلال عطلة نهاية الأسبوع، مع تسجيل العملات الرقمية الرئيسية لمكاسب طفيفة، في ظل غياب مؤشرات واضحة على عودة الزخم الصعودي. وعلى الرغم من الإغلاق الحكومي في الولايات المتحدة، فإن تقرير التضخم لشهر سبتمبر – والمتعلق بمؤشر أسعار المستهلك (CPI) – سيصدر هذا الأسبوع، ويُرجّح أن يكون من آخر … The post تأجيل تقرير...
المحللون متفائلون باستمرار سوق العملات الرقمية الصاعد رغم المخاوف القائمة
رغم التراجع الأخيرة، يواصل المحللون إبداء ثقة في استمرار السوق الصاعد للعملات الرقمية، رغم بلوغ مؤشر الخوف والجشع أدنى مستوياته منذ أبريل. فقد سجّل المؤشر 23 نقطة يوم السبت، وارتفع قليلا إلى 29 يوم الأحد، لكنه لا يزال ضمن منطقة الخوف. هذا التراجع في المعنويات تزامن مع انخفاض البيتكوين إلى ما دون 104,000 دولار يوم … The post المحللون متفائلون...
مؤلف كتاب “الأب الغني والأب الفقير” يصف البيتكوين والايثيريوم بالأموال الحقيقية
شهد سوق العملات الرقمية المشفرة تقلبات يوم السبت بعد تراجع يوم الجمعة الذي جاء على خلفية التوترات المصرفية والتجارية، إلى جانب حالة عدم اليقين الاقتصادي في الولايات المتحدة. انخفض سعر البيتكوين إلى 103,516 دولار يوم الجمعة، مسجلا أربعة أيام متتالية من التراجع منذ 13 أكتوبر، وسط نقص في السيولة وتزايد الحذر بين المتداولين. كما تراجعت … The post مؤلف كتاب...
مجموعة “Ant Group” وشركة JD.com تُجمّدان خططهما لتطوير عملات رقمية مستقرة بعد تدخل بكين
أوقفت مجموعة “Ant Group”، المدعومة من شركة “علي بابا”، وشركة “JD.com”، مشاريع تطوير عملاتها الرقمية المستقرة بعد تدخل مباشر من السلطات الصينية، وفقا لتقرير “فاينانشال تايمز”. هذا القرار يؤثر على مبادرات رقمية كانت تعتمد على عملة اليوان تُطوّرها شركات التكنولوجيا الكبرى وسط تصاعد الرقابة التنظيمية من بكين. وجهت الحكومة الصينية مؤخرا مؤسسات الوساطة والمراكز البحثية … The post مجموعة “Ant...
برمجيات خبيثة من كوريا الشمالية تستهدف محافظ الايثيريوم وبينانس BSC: التفاصيل
وفقا لتقرير صادر عن شركة “Cisco Talos” فإن قراصنة من كوريا الشمالية تحولو لاستهداف محافظ الايثيريوم وبينانس BSC ببرمجيات خبيثة. الهجوم يتم عبر تطبيق مزيف للعملات المشفرة وحزمة “npm” خبيثة، تتضمن برمجيات جافا سكريبت تُعرف باسم “OtterCookie” و”BeaverTrail”، مصممة لسرقة ضغطات المفاتيح، محتوى الحافظة، لقطات الشاشة، ومحافظ المتصفح مثل “Metamask”. يُستدرج الضحايا غالبا بعروض وظائف … The post برمجيات خبيثة...
