غوص عميق

(إعلان)

إعلان مميز على الهاتف المحمول

كيف يعمل أمان البلوكشين: دليل كامل

سلسلة

تعرف على كيفية حماية أمان blockchain للمعاملات المشفرة من خلال التشفير وآليات الإجماع واللامركزية.

Crypto Rich

٥ فبراير، ٢٠٢٤

إعلان أصلي على الهاتف المحمول من ad1

(إعلان)

آخر مراجعة: ١٧ سبتمبر ٢٠٢٥

يحمي أمن البلوك تشين شبكات العملات المشفرة باستخدام ثلاث طرق أساسية: التجزئة التشفيرية، وآليات الإجماع الموزعة، والحوافز الاقتصادية التي تجعل الهجمات مكلفة للغاية. وقد أثبت هذا النموذج الأمني ​​فعاليته الملحوظة. فقد أمّنت هذه الأنظمة أكثر من 2.8 تريليون دولار من أصول العملات المشفرة عبر آلاف الشبكات دون أي هجوم ناجح على بروتوكولات البلوك تشين الرئيسية مثل بيتكوين أو إيثريوم.

يثق ملايين الأشخاص يوميًا بشبكات بلوكتشين في أموالهم، لكن قليلين منهم يدركون تمامًا كيفية الحفاظ على أمان هذه الأنظمة. وقد تطورت التكنولوجيا التي بدأت مع بيتكوين تطورًا كبيرًا، مما خلق تحديات أمنية جديدة مع تعزيز الحماية الأساسية.

ما الذي يجعل شبكات Blockchain آمنة؟

يعمل أمن البلوك تشين بشكل مختلف عن أمن الحاسوب التقليدي. فبدلاً من الاعتماد على سلطة مركزية أو خادم واحد، يستخدم شبكات موزعة تتعاون فيها آلاف الحواسيب للتحقق من صحة المعاملات وحفظ السجلات.

يعتمد هذا الأمان على طبقات حماية متعددة. كل مكون له غرض محدد. إزالة أي عنصر، تُضعف النظام بأكمله بشكل كبير.

مكونات الأمان الأساسية

تُشكّل الحماية التشفيرية الطبقة الأولى. تستخدم كل معاملة دوالًا رياضية متقدمة يسهل التحقق منها، ولكن يكاد يكون من المستحيل تزويرها أو عكسها. وأكثرها شيوعًا هو تجزئة SHA-256، التي تُنشئ بصمات فريدة للبيانات.

يوفر توزيع الشبكة الطبقة الثانية. فبدلاً من تخزين البيانات في مكان واحد، تنسخ شبكات البلوك تشين المعلومات عبر عشرات الآلاف من العقد حول العالم. وسيحتاج المهاجم إلى اختراق معظم هذه الحواسيب لتغيير السجلات في وقت واحد.

تُكمّل الحوافز الاقتصادية نموذج الأمان. تُكافئ الشبكات المشاركين النزيهين بالعملات المشفرة، وتُعاقب غير النزيهين بمصادرة أموالهم. وهذا يُولّد دوافع مالية قوية لاتباع القواعد.

كيف تعمل آليات الإجماع؟

فكّر في آليات الإجماع على أنها القواعد التي تساعد جميع أجهزة الكمبيوتر في الشبكة على الاتفاق على المعاملات الصحيحة. تستخدم شبكات البلوك تشين المختلفة مناهج متنوعة، لكل منها نقاط قوة ونقاط ضعف مميزة.

تستمر المقالة...

أنظمة إثبات العمل

إلى البيتكوين كان رائدًا في هذا النهج. تتنافس أجهزة الكمبيوتر على حل الألغاز الرياضية، والفائز يحصل على إضافة المجموعة التالية من المعاملات مع مكافأة.

يتطلب هذا النظام كميات هائلة من الكهرباء، مما يُعزز الأمان. لماذا؟ لمهاجمة شبكة بيتكوين، يحتاج شخص ما إلى التحكم بأكثر من نصف قوة الحوسبة. وهذا يُكلف حاليًا أكثر من 15 مليار دولار من المعدات المتخصصة، بالإضافة إلى 50 مليون دولار يوميًا من الكهرباء.

عتبة الهجوم البالغة 51% تجعل شبكات إثبات العمل مقاومةً للغاية للهجمات، ولكنها أيضًا كثيفة الاستهلاك للطاقة. تستهلك شبكة بيتكوين حوالي 150 تيراواط/ساعة سنويًا، وهو ما يعادل استهلاك الأرجنتين للكهرباء بالكامل.

شبكات إثبات الحصة

إثيريم انتقلت المنصة إلى نظام إثبات الحصة في سبتمبر 2022، حيث يتم اختيار المُصدِّقين بناءً على كمية العملات المشفرة التي حجزوها كضمان. يُفقِد المُصدِّقون الذين يُوافقون على المعاملات الاحتيالية أموالهم المُودعة.

يستهلك هذا النهج طاقة أقل بنسبة 99.9% من إثبات العمل، مع الحفاظ على أمان قوي من خلال العقوبات الاقتصادية. يبلغ رصيد الإيثريوم حاليًا أكثر من 60 مليار دولار، مما يجعل الهجمات مدمرة ماليًا.

شبكات إثبات الحصة تُعالج المعاملات بشكل أسرع لأنها لا تتطلب حل ألغاز حسابية. ومع ذلك، تواجه مخاطر مختلفة، بما في ذلك احتمالية المركزية إذا استحوذ كبار الملاك على حصة كبيرة. في إيثريوم، على سبيل المثال، يتحكم كبار مزودي خدمات الحصة، مثل ليدو، في أجزاء كبيرة من إيثريوم المُحصّن، مما يُثير مخاوف مماثلة بشأن التركيز، كتلك المُتعلقة بتجمعات تعدين بيتكوين.

نماذج الإجماع البديلة

تجرب العديد من الشبكات الأحدث أساليب مختلفة:

  • دليل على التاريخ: الاستلقاء تحت أشعة الشمس يجمع هذا النظام بين إثبات الحصة والختم الزمني لترتيب المعاملات. يتيح هذا سعة نظرية تتجاوز 50,000 معاملة في الثانية، مع أن الأداء الفعلي يتراوح عادةً بين 2,000 و10,000 معاملة في الثانية، حسب حالة الشبكة.
  • إثبات الحصة المفوض: تسمح شبكات مثل EOS لحاملي الرموز بالتصويت لاختيار ممثلين للتحقق من صحة المعاملات. هذا يزيد السرعة، ولكنه قد يُقلل اللامركزية.
  • التسامح العملي مع الخطأ البيزنطي: يُستخدم في الشبكات المُصرَّح لها، حيث يكون المشاركون معروفين وموثوقين جزئيًا. يُمكن لهذا النظام التعامل مع ما يصل إلى ثلث العقد الخبيثة أو غير المتصلة بالإنترنت.

ما هي أساليب التشفير التي تحمي تقنية البلوكشين؟

تعتمد شبكات Blockchain على العديد من الوظائف الرياضية التي تعمل على تأمين البيانات وإثبات الملكية دون الكشف عن معلومات خاصة.

وظائف التجزئة والبصمات الرقمية

إليكم كيفية عملها عمليًا. تحتوي كل كتلة في سلسلة الكتل على تجزئة - وهي سلسلة فريدة من 64 حرفًا تمثل جميع البيانات فيها. هل غيّرتم ولو حرفًا واحدًا من البيانات الأصلية؟ ستتغير التجزئة تمامًا، مما يجعل التلاعب واضحًا.

SHA-256 يُنشئ هذا النظام هذه التجزئات من خلال دالة رياضية أحادية الاتجاه. يمكنك بسهولة حساب التجزئات من البيانات، ولكن لا يمكنك عكس العملية لتحديد البيانات الأصلية من تجزئتها. يشبه الأمر تحويل كتاب إلى بصمة فريدة - سهل الإنشاء، ويستحيل عكسه.

تُعالج شبكة بيتكوين هذه الحسابات تريليونات المرات في الثانية عبر أجهزة التعدين حول العالم. يُوفر هذا الجهد الحسابي الهائل حمايةً فائقةً من الهجمات.

تشفير المفتاح العام

تحتوي كل محفظة عملات رقمية على زوج من المفاتيح المرتبطة رياضيًا. تخيلها كنظام قفل ومفتاح متطور. يُوقّع المفتاح الخاص المعاملات لإثبات الملكية، بينما يُمكّن المفتاح العام الآخرين من التحقق من التوقيع دون الحاجة إلى الوصول إلى المفتاح الخاص.

يستخدم النظام خوارزمية التوقيع الرقمي للمنحنى الإهليلجي، وهي في الأساس طريقة رياضية تُنشئ أزواج المفاتيح هذه باستخدام منحنيات خاصة. تخيل الأمر كأنك ترسم نمطًا فريدًا يسهل التحقق منه، لكن من المستحيل تزويره. يوفر المفتاح الخاص بطول 256 بت نفس مستوى الأمان الذي يوفره مفتاح RSA بطول 3,072 بت المستخدم في الأنظمة التقليدية.

يضمن هذا النظام أن الشخص الذي يحمل المفتاح الخاص فقط هو الذي يمكنه إنفاق العملة المشفرة الخاصة به، بينما يمكن لأي شخص التحقق من شرعية المعاملة باستخدام المفتاح العام.

 

سلسلة أمان وقفل Blockchain
أمن البلوكشين (freepic.com)

 

ما هي الثغرات الأمنية الرئيسية؟

بروتوكولات البلوك تشين نفسها لا تزال سليمة. تظهر نقاط الضعف من التطبيقات والأنظمة المبنية عليها. العقود الذكية وتقدم التطبيقات اللامركزية أكوادًا يمكن أن تحتوي على أخطاء أو عيوب في التصميم.

مخاطر العقود الذكية

العقود الذكية هي برامج تُنفَّذ تلقائيًا عند استيفاء شروط معينة. يبدو الأمر بسيطًا، أليس كذلك؟ مع ذلك، تُؤدي أخطاء البرمجة إلى عدة أنواع من الثغرات الأمنية:

  • هجمات العودة: تتصل العقود الخبيثة بعقود الضحايا قبل اكتمال تغييرات الحالة. خذ على سبيل المثال هجوم DAO سيئ السمعة عام ٢٠١٦. استنزف هذا الخلل ٦٠ مليون دولار من عقد ذكي، مما أدى إلى انقسام إيثريوم إلى شبكتين منفصلتين.
  • هجمات القرض السريع: يقوم المهاجمون باقتراض كميات كبيرة من العملات المشفرة ضمن معاملات فردية للتلاعب بالأسعار واستغلال التناقضات في الأسعار، وغالبًا ما يسرقون ملايين الدولارات في دقائق.
  • أخطاء المنطق: تؤدي أخطاء البرمجة إلى إنشاء سلوكيات غير مقصودة مثل تجاوز عدد صحيح، وفشل التحكم في الوصول، والتحقق غير الصحيح من الإدخالات.

نقاط المركزية

على الرغم من تصميمها كأنظمة لامركزية، فإن العديد من شبكات blockchain تطور مخاطر مركزية تخلق ثغرات أمنية:

  • تركيز تجمع التعدين: تسيطر أكبر ثلاث مجموعات تعدين بيتكوين على أكثر من 50% من معدل تجزئة الشبكة. وبينما يمكن للمعدّنين الأفراد تبديل المجموعات، إلا أن هذا التركيز يُشكّل مخاطر نظرية.
  • حفظ التبادل: تمتلك البورصات المركزية ما يقارب 15% من إجمالي بيتكوين و20% من إجمالي إيثريوم. تُشكّل هذه الكميات الضخمة أهدافًا جذابة للمخترقين، وقد أسفرت عن خسائر بالمليارات على مر السنين.
  • تبعيات البنية التحتية: تعتمد العديد من تطبيقات البلوك تشين على خدمات مركزية لتغذية البيانات، وواجهات المستخدم، والاستضافة السحابية. قد تُؤدي هذه التبعيات إلى نقاط فشل واحدة.

كيف تطورت التهديدات الأمنية منذ عام 2021؟

شهد مشهد أمن تقنية البلوك تشين تغيرات كبيرة مع تطور الصناعة وظهور تطبيقات جديدة. ازدادت مهارات المهاجمين تعقيدًا، لكن أدوات الأمن تطورت أيضًا لمواكبة هذه التطورات.

ناقلات هجوم جديدة

لقد طور المهاجمون أساليب جديدة ومتطورة مع نمو نظام blockchain:

  • هجمات MEV: تتضمن هجمات القيمة القصوى القابلة للاستخراج إعادة ترتيب المعاملات لجني الأرباح من المستخدمين. تتنافس الروبوتات على إدارة المعاملات مسبقًا، مما يؤدي أحيانًا إلى سرقة مئات الآلاف من الدولارات من الصفقات الفردية.
  • هجمات الجسر: أصبحت الجسور العابرة للسلاسل التي تنقل العملات المشفرة بين الشبكات أهدافًا رئيسية. سُرقت أكثر من ملياري دولار من هذه الجسور في عام ٢٠٢٢ وحده، بما في ذلك اختراق جسر رونين بقيمة ٦٠٠ مليون دولار.
  • هجمات الحوكمة: يستخدم المهاجمون القروض السريعة للحصول على مبالغ كبيرة مؤقتًا الحكم الرموز، والتصويت من خلال المقترحات الخبيثة، واستخراج الأموال قبل أن يتمكن حاملوها الآخرون من الاستجابة.

إجراءات أمنية محسنة

تم تعزيز مشهد أمن blockchain بأدوات دفاعية جديدة:

  • التحقق الرسمي: تستخدم المشاريع البراهين الرياضية للتحقق من صحة عمل العقود الذكية في جميع الظروف الممكنة. تكتشف هذه العملية الأخطاء التي قد تغفلها الاختبارات التقليدية.
  • برامج مكافأة الأخطاء: تقدم البروتوكولات الرئيسية مكافآت بملايين الدولارات لاكتشاف الثغرات الأمنية. وقد قدّم برنامج مكافآت الأخطاء في إيثريوم أكثر من مليوني دولار للباحثين الذين اكتشفوا ثغرات أمنية حرجة.
  • متطلبات التوقيع المتعدد: تتطلب تغييرات البروتوكول المهمة عادةً موافقة أطراف متعددة تستخدم محافظ متعددة التوقيع، مما يمنع نقاط الفشل الفردية.

ما هي ممارسات الأمان التي ينبغي على المستخدمين اتباعها؟

تظل ممارسات الأمن الفردية بالغة الأهمية لأن معاملات blockchain لا رجعة فيها وغالبًا لا يمكن تصحيح أخطاء المستخدم.

إدارة المفاتيح الخاصة

إن حماية مفاتيحك الخاصة أمر بالغ الأهمية لأن معاملات blockchain لا رجعة فيها:

  • لا تُشارك مفاتيحك الخاصة أو عباراتك الأساسية مع أي شخص، بما في ذلك ممثلي خدمة العملاء. الخدمات الموثوقة لا تطلب هذه المعلومات أبدًا.
  • خزّن عبارات النسخ الاحتياطية ماديًا، وليس رقميًا. فكّر في استخدام نسخ متعددة في مواقع آمنة ومنفصلة.
  • استخدم محافظ الأجهزة لإدارة محافظ العملات المشفرة الكبيرة. تحافظ هذه الأجهزة على المفاتيح الخاصة في وضع عدم الاتصال بالإنترنت، وتتطلب تأكيدًا ماديًا للمعاملات، مما يحمي من معظم الهجمات الإلكترونية.
  • للمبالغ الصغيرة المُستخدمة بكثرة، تُوفر المحافظ الإلكترونية راحةً وأمانًا معقولًا. مع ذلك، تجنّب الاحتفاظ بمبالغ كبيرة على أي جهاز متصل بالإنترنت.

التحقق من المعاملة

اتبع هذه الخطوات الأساسية لتجنب الأخطاء المكلفة:

  1. التحقق من عناوين المستلمين بشكل كامل قبل إرسال العملات المشفرة. تستبدل العديد من برامج البرمجيات الخبيثة عناوين حافظتك بأخرى يتحكم بها المهاجمون. تحقق جيدًا من كل حرف، وخاصةً الأول والأخير.
  2. إرسال معاملات اختبار صغيرة قبل تحويل مبالغ كبيرة إلى عناوين جديدة. رسوم الاختبار البسيطة تُعدّ تأمينًا جيدًا ضد الأخطاء المكلفة.
  3. اختر الخدمات القائمة التي نجحت لسنوات. البروتوكولات الجديدة، رغم أنها قد تكون مربحة، تحمل مخاطر أعلى من حيث الأخطاء أو الهجمات.

تجنب عمليات الاحتيال الشائعة

كن على استعداد لمواجهة عمليات الاحتيال الشائعة المتعلقة بالعملات المشفرة:

  • مواقع التصيد إنشاء نسخ مزيفة من خدمات شرعية لسرقة بيانات تسجيل الدخول والمفاتيح الخاصة. احرص دائمًا على كتابة عناوين URL مباشرةً أو استخدام الإشارات المرجعية بدلًا من النقر على الروابط في رسائل البريد الإلكتروني أو الرسائل النصية.
  • هجمات الهندسة الاجتماعية خداع المستخدمين للكشف عن معلومات حساسة من خلال دعم عملاء وهمي، أو علاقات عاطفية، أو فرص استثمارية. كن حذرًا من أي اتصال غير مرغوب فيه، ولا تشارك بيانات اعتماد محفظتك أبدًا.
  • عمليات إنزال جوي وهدايا رمزية وهمية عمليات احتيال شائعة. لا تتطلب عمليات الإنزال الجوي الشرعية إرسال العملات المشفرة أو تقديم مفاتيح خاصة أولًا.

كيف سيستمر أمن البلوكشين في التطور؟

ستؤثر العديد من التطورات التكنولوجية بشكل كبير على أمن blockchain، مما يتطلب من الشبكات تكييف أساليب الحماية الخاصة بها.

تهديدات الحوسبة الكمومية

تشكل أجهزة الكمبيوتر الكمومية تهديدات نظرية لأساليب التشفير الحالية، على الرغم من أن الهجمات العملية لا تزال على بعد سنوات:

  • القيود الحالية: لا تستطيع أجهزة الكمبيوتر الكمومية الحالية كسر سوى التشفير الأبسط بكثير من التشفير الذي تستخدمه سلاسل الكتل.
  • الجدول الزمني للمخاطر: نشر المعهد الوطني للمعايير والتكنولوجيا معايير تشفير مقاومة للكموم في عام 2024. ستحتاج شبكات Blockchain إلى ترقيات قبل أن تصبح أجهزة الكمبيوتر الكمومية قوية بما يكفي لكسر الأساليب الحالية.
  • الخطط الانتقالية: يبحث مطورو بيتكوين وإيثريوم عن مخططات توقيع مقاومة للتقنية الكمومية. ومن المرجح أن يحدث هذا التحول تدريجيًا، مع ظهور عناوين جديدة آمنة للتقنية الكمومية جنبًا إلى جنب مع العناوين الحالية.

الأمن عبر السلسلة

مع ازدياد وتيرة نقل المستخدمين للعملات المشفرة بين الشبكات، تزداد أهمية تأمين هذه الجسور العابرة للسلاسل. غالبًا ما تتطلب تصاميم الجسور الحالية وسطاء موثوقين أو أنظمة توقيع متعددة معقدة.

تكتسب مناهج جديدة تطبيقًا عمليًا. تتيح المبادلات الذرية وعقود التجزئة المقيدة زمنيًا نقل الأصول دون الحاجة إلى ثقة بين الشبكات المتوافقة. ومع ذلك، لا تعمل هذه الحلول إلا مع أنواع محددة من المعاملات والشبكات.

تُظهر أنظمة إثبات عدم المعرفة واعدةً أكبر في الانتشار. تُعالج بالفعل مجموعات zk-Rollups الخاصة بإيثريوم، مثل Arbitrum وOptimism، آلاف المعاملات مع الحفاظ على الأمان. تُعدّ بروتوكولات السلاسل المتقاطعة، مثل القماش المنقط وتستخدم كل من شركتي Blockchain وCosmos نماذج أمان متخصصة لربط شبكات blockchain المتعددة بشكل آمن.

التكامل التنظيمي

تؤثر اللوائح الحكومية بشكل متزايد على متطلبات أمن تقنية البلوك تشين، لا سيما بالنسبة للمستخدمين المؤسسيين والعمليات واسعة النطاق. وتزداد هذه القواعد دقةً وشمولاً في جميع أنحاء العالم.

يشترط قانون أسواق الأصول المشفرة (MiCA) الصادر عن الاتحاد الأوروبي، والذي بدأ تطبيقه عام ٢٠٢٤، معايير أمنية صارمة لمقدمي خدمات العملات المشفرة. في الولايات المتحدة، تُلزم إرشادات هيئة الأوراق المالية والبورصات الأمريكية (SEC) بمتطلبات أمنية تشغيلية وحراسة محددة لخدمات العملات المشفرة المؤسسية.

تنطبق متطلبات "اعرف عميلك" ومكافحة غسل الأموال على العديد من شركات العملات المشفرة، مما يُلزمها بالامتثال، مع احتمال الحد من حماية الخصوصية. غالبًا ما تتطلب هذه اللوائح إجراءات أمنية مُعززة، بما في ذلك محافظ متعددة التوقيعات للمعاملات الكبيرة، ومراقبة دقيقة للمعاملات.

تُقدّم العملات الرقمية للبنوك المركزية نماذج أمان مختلفة تجمع بين تقنية بلوكتشين والرقابة والضوابط المالية التقليدية. وغالبًا ما تُضحّي هذه الأنظمة ببعض اللامركزية لتحقيق الامتثال التنظيمي والاستقرار.

الخاتمة

يعتمد أمن تقنية بلوكتشين على الحماية التشفيرية، والشبكات الموزعة، والحوافز الاقتصادية التي تعمل معًا لمنع الهجمات والحفاظ على الثقة. لم تُهاجم البروتوكولات الأساسية للشبكات الرئيسية، مثل بيتكوين وإيثريوم، بنجاح قط، مما يُثبت فعالية نماذج الأمان هذه.

ومع ذلك، تُثير التطبيقات المُبنية على هذه الشبكات، وخاصةً العقود الذكية والجسور العابرة للسلاسل، ثغراتٍ جديدةً تتطلب اهتمامًا مستمرًا. يجب على المستخدمين فهم نقاط القوة والضعف في أمان البلوك تشين لحماية أصولهم بفعالية.

تستمر التكنولوجيا في التطور لمواجهة التهديدات الجديدة مع الحفاظ على مبادئ اللامركزية التي تجعل سلاسل الكتل قيّمة. وقد نجحت التدابير الأمنية في حماية تريليونات الدولارات من العملات المشفرة، إلا أن التحديات المستقبلية، مثل الحوسبة الكمومية، ستتطلب ابتكارًا مستمرًا.


مصادر:

الأسئلة الشائعة

هل يمكن اختراق شبكات البلوكشين؟

لم تُخترق بروتوكولات بلوكتشين الرئيسية، مثل بيتكوين وإيثريوم، بنجاح قط. ومع ذلك، قد تتعرض التطبيقات المبنية على هذه الشبكات والبورصات والمحافظ الفردية للاختراق بسبب أخطاء برمجية أو أمنية.

كيف أعرف إذا كان بروتوكول DeFi آمنًا؟

ابحث عن البروتوكولات التي خضعت لعمليات تدقيق أمنية احترافية، والتي كانت تعمل بنجاح لفترة طويلة، وتقدم برامج مكافأة الأخطاء، وتستخدم أنماط العقود الذكية الراسخة بدلاً من الكود التجريبي.

ماذا يجب أن أفعل إذا اعتقدت أن محفظتي تعرضت للاختراق؟

انقل أي أموال متبقية فورًا إلى محفظة جديدة بمفاتيح خاصة مختلفة. لا تعيد استخدام المحافظ المخترقة أبدًا، وفكّر في كيفية وقوع الهجوم لتجنب حوادث مماثلة في المستقبل.

إخلاء مسؤولية

إخلاء مسؤولية: الآراء الواردة في هذه المقالة لا تعكس بالضرورة آراء BSCN. المعلومات الواردة في هذه المقالة هي لأغراض تعليمية وترفيهية فقط، ولا ينبغي اعتبارها نصيحة استثمارية، أو أي نوع من أنواع المشورة. لا تتحمل BSCN أي مسؤولية عن أي قرارات استثمارية تُتخذ بناءً على المعلومات الواردة في هذه المقالة. إذا كنت تعتقد أنه يجب تعديل المقالة، يُرجى التواصل مع فريق BSCN عبر البريد الإلكتروني. [البريد الإلكتروني محمي].

المعلن / كاتب التعليق

Crypto Rich

يُجري ريتش أبحاثًا في مجال العملات المشفرة وتقنية البلوك تشين منذ ثماني سنوات، ويشغل منصب محلل أول في BSCN منذ تأسيسها عام ٢٠٢٠. يُركز على التحليل الأساسي لمشاريع العملات المشفرة والرموز في مراحلها المبكرة، وقد نشر تقارير بحثية مُعمّقة حول أكثر من ٢٠٠ بروتوكول ناشئ. كما يكتب ريتش عن التكنولوجيا والاتجاهات العلمية الأوسع، ويحافظ على مشاركته النشطة في مجتمع العملات المشفرة من خلال مساحات X/Twitter، وقيادة فعاليات القطاع.

(إعلان)

إعلان أصلي على الهاتف المحمول من ad2

أحدث تشفير الأخبار

احصل على آخر الأخبار والأحداث المتعلقة بالعملات المشفرة

اشترك في صحيفتنا الإخبارية

اشترك للحصول على أفضل البرامج التعليمية وأحدث أخبار Web3.

اشترك هنا!
بكالوريوس في علوم الكمبيوتر

BSCN

موجز RSS لشبكة BSCN

BSCN هي وجهتك الأمثل لكل ما يتعلق بالعملات المشفرة والبلوك تشين. اكتشف آخر أخبار العملات المشفرة، وتحليلات السوق، والأبحاث، بما في ذلك بيتكوين، وإيثريوم، والعملات البديلة، وميمكوينز، وكل ما بينهما.

(إعلان)