- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Security
Hodl Hodl explica problemas de segurança de agosto e coloca empréstimos em espera
A plataforma de empréstimos de Bitcoin ponto a ponto está fechada para novos negócios até o relançamento planejado para setembro.

Empresa de segurança de blockchain CertiK levanta US$ 24 milhões em rodada de financiamento
A empresa já arrecadou mais de US$ 70 milhões.

Hacker da POLY Network começa a devolver fundos drenados
O hacker enviou milhões de dólares de volta.

POLY Network se prepara para que hacker devolva milhões em Cripto roubadas
O hacker que roubou potencialmente US$ 600 milhões da POLY Network pediu uma carteira multiassinatura para devolver os fundos.

Blockchain é seguro, mas você não
Para que as instituições adotem Cripto, elas precisam de sistemas que as protejam contra erros irreversíveis.

China revela centro de pesquisa de criptografia para dar suporte ao Yuan Digital
O instituto será usado para desenvolver aplicações da Tecnologia em um esforço para aumentar a segurança da moeda digital do banco central da China.

How to Keep Your Crypto Safe
CoinOS CEO Kris Constable and NextWorldLeader Managing Partner Shannon Allen discuss how crypto holders can protect themselves from hackers and mitigate their cybersecurity risk. "Not your keys, not your crypto," Constable said, echoing the mantra of the digital asset space.

Hundreds Arrested in FBI Global Sting Operation Via Encrypted App ‘Anom’
A major law enforcement operation has captured hundreds of crime rings and recovered millions in crypto. The operation involved the surveillance of 27 million messages via an encrypted messaging platform, “Anom.” “The Hash” panel discusses how law enforcement used the encrypted app and what it means for data privacy and security.

BitMEX Parent recebe certificação de segurança ISO para gerenciamento de dados de clientes
A certificação envolve o exame de possíveis ameaças e vulnerabilidades nos sistemas de TI de uma organização.
