Binance Square

Rana Husnain 63jb

Operazione aperta
Commerciante frequente
1.3 anni
29 Seguiti
14 Follower
4 Mi piace
0 Condivisioni
Post
Portafoglio
·
--
Visualizza traduzione
$USDC $BNB $XRP
$USDC $BNB $XRP
欲a
·
--
Ora che siamo arrivati a questo punto, ci sto fino in fondo, niente stop loss! Ha risvegliato di nuovo la mia ossessione!

Nel frattempo, allarghiamo un po' l'obiettivo, in un mese: Eth, 3300, btc 94000

Che si tratti di comportamento del mercato o di manipolazione seria, se mi liquidano una posizione enorme nel mio wallet, sarà il mio addio dopo 10 anni di trading!
Visualizza traduzione
Ai Cryptoo
·
--
$KAITO Nuovo massimo in arrivo 🔜
Visualizza traduzione
$BNB $BTC $USDC
$BNB $BTC $USDC
Spot Safe Capital
·
--
AGGIORNAMENTO $SOL FDUSD 29/04/2026 18:30

L'analisi rimane la stessa, nessuna modifica, attualmente l'onda 4 è completa, siamo nell'onda 5 in nero (3 rosa), spero che questo mercato scenda in modo impulsivo e io prenda profitto gradualmente.

Stasera ci sarà una riunione FOMC e i tassi d'interesse, ma leggendo le notizie, è molto probabile che il mercato faccia solo dei picchi su e giù (choppy) a causa delle molte incertezze e aspettative del mercato.

Quindi, se hai già una transazione e stai realizzando un profitto prima del FOMC, è meglio mettere al sicuro il tuo profitto.

Questo post è solo per scopi educativi e riflette la mia analisi personale di Solana. Non è un consiglio finanziario. Fai sempre DYOR e fai trading responsabilmente.
Articolo
Visualizza traduzione
Visualizza traduzione
Visualizza traduzione
Good
Good
Malik Shabi ul Hassan
·
--
$280M Spariti - Ma Non Era un Hackeraggio 👀

La maggior parte delle persone sta chiamando questo un hackeraggio…

Penso che stiano perdendo di vista la vera storia. 👈

Ho esaminato cosa è successo con Drift Protocol… & onestamente, questo non sembra un'esplosione tipica.

Non un bug del contratto intelligente.

Non un attacco casuale.

👉 Questo sembra un lento takeover di ingegneria sociale.

Pensaci per un secondo:

$280M non è stato drenato perché il codice è fallito

È stato drenato perché qualcuno ha avuto accesso che non avrebbe dovuto avere

Da quanto si riporta:

Un asset sintetico è stato introdotto

I limiti del sistema sono stati silenziosamente regolati

La liquidità reale è stata drenata passo dopo passo

Questo non è panico.

Questo è pianificazione.

Ci sono anche schemi che vengono confrontati con il Gruppo Lazarus (non confermato)…

Ma ciò che spicca davvero per me è l'esecuzione.

I fondi sono stati rapidamente spostati da Solana, bridged, e riposizionati su Ethereum.

Veloce. Pulito. Strutturato.

Cosa che le persone stanno ignorando 👇

Mentre tutti si concentrano sugli audit dei contratti intelligenti…

👉 Nessuno parla del rischio di accesso amministrativo

👉 Nessuno parla della vulnerabilità umana

La mia opinione:

Se questa è la direzione in cui stiamo andando, i futuri “hackeraggi” non verranno da un codice rotto…

Verranno da accessi fidati che vengono abusati.

Curioso - pensi che questo fosse esterno…

o qualcosa di più profondo?
#CryptoNews #DeFiSecurity #BlockchainRisk
$DRIFT $SOL $ETH
Visualizza traduzione
Good
Good
CZ
·
--
Assicurati che i tuoi dispositivi iOS siano aggiornati. Rimani SAFU.

Il Google Threat Intelligence Group (GTIG) ha identificato un nuovo exploit completo per iOS che ha sfruttato più vulnerabilità zero-day per compromettere completamente i dispositivi. Sulla base dei segni di strumenti nei payload recuperati, riteniamo che la catena di exploit si chiami DarkSword. Da almeno novembre 2025, il GTIG ha osservato diversi fornitori commerciali di sorveglianza e attori sospettati di essere sponsorizzati dallo stato utilizzare DarkSword in campagne distinte. Questi attori della minaccia hanno schierato la catena di exploit contro obiettivi in Arabia Saudita, Turchia, Malesia e Ucraina.
Visualizza traduzione
Good
Good
CZ
·
--
Assicurati che i tuoi dispositivi iOS siano aggiornati. Rimani SAFU.

Il Google Threat Intelligence Group (GTIG) ha identificato un nuovo exploit completo per iOS che ha sfruttato più vulnerabilità zero-day per compromettere completamente i dispositivi. Sulla base dei segni di strumenti nei payload recuperati, riteniamo che la catena di exploit si chiami DarkSword. Da almeno novembre 2025, il GTIG ha osservato diversi fornitori commerciali di sorveglianza e attori sospettati di essere sponsorizzati dallo stato utilizzare DarkSword in campagne distinte. Questi attori della minaccia hanno schierato la catena di exploit contro obiettivi in Arabia Saudita, Turchia, Malesia e Ucraina.
Visualizza traduzione
Good
Good
CZ
·
--
Assicurati che i tuoi dispositivi iOS siano aggiornati. Rimani SAFU.

Il Google Threat Intelligence Group (GTIG) ha identificato un nuovo exploit completo per iOS che ha sfruttato più vulnerabilità zero-day per compromettere completamente i dispositivi. Sulla base dei segni di strumenti nei payload recuperati, riteniamo che la catena di exploit si chiami DarkSword. Da almeno novembre 2025, il GTIG ha osservato diversi fornitori commerciali di sorveglianza e attori sospettati di essere sponsorizzati dallo stato utilizzare DarkSword in campagne distinte. Questi attori della minaccia hanno schierato la catena di exploit contro obiettivi in Arabia Saudita, Turchia, Malesia e Ucraina.
ok
ok
Third_Eye_000
·
--
Rialzista
Cosa succederà prima?
{spot}(LTCUSDT)
{spot}(DOGEUSDT)
{spot}(ETHUSDT)
Accedi per esplorare altri contenuti
Unisciti agli utenti crypto globali su Binance Square
⚡️ Ottieni informazioni aggiornate e utili sulle crypto.
💬 Scelto dal più grande exchange crypto al mondo.
👍 Scopri approfondimenti autentici da creator verificati.
Email / numero di telefono
Mappa del sito
Preferenze sui cookie
T&C della piattaforma