كريبتو
08.12.2024
12 min
2.8K

    جسور البلوكشين: ربط سلاسل مختلفة

    افتح قوة الاتصال عبر السلاسل

    جسور البلوكشين: ربط سلاسل مختلفة

    مقدمة

    تخيل عالماً حيث لا تستطيع سلاسل الكتل المختلفة التواصل أو التفاعل مع بعضها البعض. سيؤدي ذلك إلى تقليل إمكانيات التمويل اللامركزي (DeFi) بشكل كبير ويعيق نمو نظام التشفير البيئي. لحسن الحظ، تعمل جسور البلوكشين كبوابات رقمية وتمكن من نقل الأصول بسلاسة بين الشبكات المختلفة. ومع ذلك، بينما توفر جسور التشفير راحة هائلة، فإنها تأتي أيضاً مع مخاطر كبيرة. لقد سلطت سلسلة من الاختراقات البارزة الضوء على نقاط الضعف في هذه البنى التحتية الرقمية، مما يبرز الحاجة إلى تدابير أمان قوية. 

    النقاط الرئيسية

    تعتبر الجسور عبر السلاسل ضرورية للتشغيل البيني ونقل الأصول في التمويل اللامركزي.

    يجب على مشغلي الجسور إعطاء الأولوية لإدارة مفاتيح خاصة قوية، وأمان العقود الذكية، وعمليات الترقية.

    يلعب مراقبة المعاملات النشطة وتنفيذ حدود السرعة دورًا حاسمًا في منع هجمات الفيضانات، حيث يحاول المهاجم استغلال الجسر من خلال إغراقه بمعاملات سريعة أو كبيرة.

    ما هو جسر البلوكتشين؟

    تخيل أنك تحاول عبور نهر بدون جسر؛ سيكون ذلك شبه مستحيل. حسنًا، في عالم العملات المشفرة، تلعب جسور البلوكتشين، أو كما تُسمى غالبًا، جسور السلاسل المتقاطعة، دورًا مشابهًا. هذه البوابات الرقمية تربط بين شبكات البلوكتشين المختلفة، مما يسمح للمستخدمين بنقل العملات المشفرة بينها بسهولة. ومع ذلك، بينما تقدم جسور العملات المشفرة الراحة، فإنها تأتي أيضًا مع مخاطر كبيرة. لقد سلطت سلسلة من الاختراقات البارزة الضوء على نقاط الضعف في هذه البنى التحتية الرقمية. وفقًا لـ البحث  من Beosin، شكلت اختراقات الجسور نسبة مذهلة بلغت 7% من جميع سرقات العملات المشفرة في عام 2023. بحلول عام 2024، أدت هذه الهجمات إلى  خسائر تجاوزت 2.8 مليار دولار، مما يمثل ما يقرب من 40% من إجمالي القيمة المسروقة في Web3، كما أفادت DefiLlama. بينما تعتبر جسور السلاسل المتقاطعة ضرورية لدفع الابتكار في Web3، فإنها تقدم أيضًا  فرصًا للممثلين الخبيثين للاستغلال. ومن الضروري اختيار حلول ذات سجل قوي في الأمان. بعد كل شيء، لن ترغب في المخاطرة بفقدان أصولك الرقمية التي كسبتها بشق الأنفس بسبب انهيار جسر، أليس كذلك؟

    كيف تعمل جسور البلوكتشين؟

    ما يجب أن تتعلمه على الأرجح من البداية هو أنه في جوهر معظم جسور السلاسل المتقاطعة يكمن مفهوم بسيط ولكنه قوي من التوافق بين البلوكتشين: قفل الأصول على بلوكتشين واحد وصك أصول مقابلة على آخر. سنناقش لاحقًا كيف قد يختلف هذا الآلية قليلاً من جسر إلى آخر، ومع ذلك، فإن النهج العام الموضح أعلاه يضمن أن إجمالي عرض الأصل يبقى متسقًا عبر كلا السلسلتين. إليك تحليل خطوة بخطوة لكيفية عمل جسور البلوكتشين:

     

    1. قفل الأصول: تبدأ عملية لإغلاق أصولك على بلوكتشين المصدر، لنقل، على Polygon. يتضمن ذلك إرسال الأصول، مثل الرموز الأصلية لـ Polygon، MATIC، إلى عنوان محدد يتحكم فيه الجسر.
    2. التحقق: يتحقق الجسر من المعاملة على بلوكتشين المصدر لتأكيد أن الأصول صالحة ومملوكة من قبل المستخدم.
    3. توليد الإثبات: بمجرد تأكيد المعاملة، يقوم الجسر بإنشاء إثبات للأصول المقفلة، مما يعمل كدليل على الملكية.
    4. صك الأصول: يقوم الجسر بعد ذلك بإنشاء كمية معادلة من الأصول على بلوكتشين الوجهة، لنقل، على Avalanche، باستخدام الإثبات الذي تم إنشاؤه في الخطوة السابقة.
    5. إطلاق الأصول: يتم إتاحة الأصول الجديدة المصكوكة على Avalanche، مما يسمح للمستخدم باستخدامها ضمن ذلك النظام البيئي.

     

    لنقل الأصول مرة أخرى إلى بلوكتشين المصدر، يمكن للمستخدم بدء عملية مماثلة بالعكس، من خلال قفل الأصول على بلوكتشين الوجهة وصكها على بلوكتشين المصدر. من الضروري أن نتذكر أن الآليات والبروتوكولات المحددة المستخدمة من قبل جسور السلاسل المتقاطعة يمكن أن تختلف. بالإضافة إلى ذلك، تعتمد أمان وموثوقية الجسر على عوامل مثل آليات الإجماع للكتل المعنية وسمعة مشغل الجسر. لكن دعنا نركز على ذلك قليلاً لاحقًا، في هذه الأثناء، تابع القراءة!

     

    أنواع جسور البلوكتشين 

    في وقت سابق، ذكرنا أن آلية نقل الرموز يمكن أن تختلف قليلاً من جسر عبر السلاسل إلى آخر. دعونا نلقي نظرة أقرب على كيفية اختلاف ذلك اعتمادًا على النهج. تستخدم جسور السلاسل الثلاثة آليات رئيسية:

    القفل والصك 

    فكر في القفل والصك كشارع ذو اتجاهين. عندما تريد نقل الرموز من بلوكتشين إلى آخر، يقوم الجسر بقفل رموزك على السلسلة الأصلية ويخلق رموزًا جديدة ومغلفة على السلسلة الوجهة. إنه مثل تبادل العملة عند الحدود، ولكن مع العملات المشفرة! لإعادة رموزك إلى الوطن، تقوم بحرق الرموز المغلفة على السلسلة الوجهة، وتفتح رموزك الأصلية على السلسلة المصدر. إنه مثل إعادة سيارة مستأجرة واسترداد وديعتك.

    إليك بعض الأمثلة على الجسور التي تستخدم آلية القفل والصك:

    1. جسر بورتال يربط بين مختلف البلوكتشينات، بما في ذلك سولانا، إيثيريوم، تيرا، وأفالانش. 
    2. جسر أفالانش: تم بناء هذا الجسر لنقل الرموز من بلوكتشين أفالانش إلى إيثيريوم.

    الحرق والصك

    بالإضافة إلى آلية القفل والصك، هناك نهج آخر يعرف باسم الحرق والصك. تعمل هذه الطريقة بشكل مختلف قليلاً. عندما تريد نقل الرموز من سلسلة إلى أخرى، تقوم فعليًا بحرق رموزك على السلسلة المصدر. فكر في الأمر كأنه تدمير النسخة القديمة من الرمز. في نفس الوقت، يقوم الجسر بصك رموز مكافئة على السلسلة الوجهة. إنه مثل إنشاء نسخة جديدة من الرمز. 

    إليك بعض الأمثلة على الجسور التي تستخدم آلية الحرق والصك :

    1. بولكادوت باراشين: مع آليات الحرق والصك، يمكنك تمكين نقل الرموز بين باراشينات مختلفة داخل شبكة بولكادوت. على سبيل المثال، يمكنك نقل الرموز من أكالا إلى كارورا.
    2. جسر قوس قزح بروتوكول نير: يربط هذا الجسر بروتوكول نير بإيثيريوم. يستخدم آلية الحرق والصك للسماح للمستخدمين بنقل الأصول بين هذين الشبكتين.

    القفل والفك 

    تكون الرموز على السلسلة المصدر مقفلة بينما يتم إطلاق رموز مكافئة من تجمع السيولة على السلسلة الوجهة، مما يضمن دوران الأصول بشكل متسق. غالبًا ما تجذب هذه الآلية السيولة من خلال حوافز مثل مشاركة الإيرادات. 

    1. ساينابس: جسر عبر السلاسل شهير يدعم مجموعة واسعة من البلوكتشينات، بما في ذلك إيثيريوم، بوليغون، أفالانش، وفانتوم. 
    2. جسر سيلر: يربط هذا الجسر بلوكتشين كونفلكس بإيثيريوم. يستخدم آلية القفل والفك، مستفيدًا من تجمعات السيولة لتسهيل نقل الأصول بين هذين الشبكتين.

    أمثلة على جسور البلوكشين الشهيرة

    الميزةWormholeجسر Chainlink Oracle / الناقلSynapseCeler Networkبوابة Stargate/ جسر Avalanche
    البلوكشين المدعومةEthereum، Solana، Terra، Binance Smart Chain، Avalanche، PolygonArbitrum، Avalanche، Base، BNB Chain، Ethereum، Optimism، Polygon، WEMIXEthereum، Avalanche، Binance Smart Chain، PolygonEthereum، Binance Smart Chain، Polkadot، Solana، Avalanche، Arbitrum، OptimismEthereum، Binance Smart Chain، Avalanche
    أنواع الأصولTokens، NFTs TokensTokens، StablecoinsTokens، NFTs، StablecoinsTokens، الأصول المغلفة
    الأمانيستخدم شبكة من عقد الحماية، لامركزية ولكنها جديدة نسبياًيعتمد على شبكة Chainlink اللامركزية للأوراكلنموذج توافق متعدد التوقيعات، لامركزيشبكة حراس الدولة اللامركزية (SGN) تضمن الأمانمؤمن بواسطة آلية توافق Avalanche
    الكفاءةكفاءة عالية مع أوقات معاملات سريعةكفاءة معتدلة، تعتمد على تحديثات الأوراكلكفاءة عالية مع معاملات سريعة عبر السلاسلكفاءة عالية، خاصة مع المعاملات الصغيرةكفاءة عالية، محسّنة لنظام Avalanche البيئي
    اللامركزيةلامركزية من خلال عقد الحمايةلامركزية للغاية، تستفيد من أوراكل Chainlinkلامركزية من خلال نموذج متعدد التوقيعاتلامركزية للغاية، تعتمد على SGNلامركزية، مدعومة من شبكة Avalanche
    السيولةسيولة عالية عبر السلاسل المدعومةتختلف السيولة حسب التنفيذسيولة عالية، خاصة بالنسبة للستابل كوينزسيولة معتدلة إلى عاليةسيولة عالية داخل نظام Avalanche البيئي
    تجربة المستخدمصديقة للمستخدم، تدعم محافظ متعددةصديقة للمستخدم مع واجهات بديهيةصديقة للمستخدم مع واجهات بديهيةصديقة للمستخدم مع دعم واسعصديقة جداً للمستخدم، خاصة لمستخدمي Avalanche
    التشغيل البينيتشغيل بيني قوي عبر السلاسلقوي، خاصة للبيانات والأوراكلتشغيل بيني قوي عبر السلاسلقوي جداً، مع دعم واسع عبر السلاسلقوي داخل نظام Avalanche البيئي
    قابلية التوسعقابل للتوسع عبر عدة بلوكشينقابل للتوسع للغاية من خلال الأوراكلقابل للتوسع، يدعم سلاسل متعددةقابل للتوسع للغاية، فعال حتى مع المعاملات الصغيرةقابل للتوسع، خاصة لمستخدمي Avalanche
    الحوكمةتدار بواسطة مشغلي عقد الحمايةتدار بواسطة مجتمع Chainlinkتدار بواسطة مجتمع Synapseتدار بواسطة مجتمع Celer Networkتدار داخل نظام Avalanche البيئي

    اعتبارات الأمان 

    وفقًا لـ مطورين Chainlink، الذين قاموا ببناء جسر خاص بهم مدعوم من قبل الأوراق المالية، هناك على الأقل سبع ثغرات في الجسور يجب أن تكون على دراية بها إذا كنت تخطط لنقل الأموال عبر السلاسل.

    ممارسات مفاتيح خاصة ضعيفة

    تأتي الجسور عبر السلاسل مع بعض الثغرات الحرجة، وأحد أكبر المخاوف هو كيفية تعاملها مع المفاتيح الخاصة. هذه المفاتيح، التي غالبًا ما يديرها مشغلو الجسر، ضرورية للتحقق من الأصول ونقلها بين سلاسل الكتل. إذا تم اختراق مفتاح خاص، فقد يؤدي ذلك إلى خروقات أمنية كبيرة - العديد من أكبر عمليات الاختراق في Web3 حدثت بهذه الطريقة بسبب إدارة المفاتيح الضعيفة.

    لتقليل هذه المخاطر، من الذكي توزيع البنية التحتية. كلما كانت الخوادم والمزودون والمشغلون المعنيون أكثر تنوعًا، كانت الحماية أفضل ضد نقاط الفشل الفردية ومخاطر المركزية. 

    أكبر عمليات اختراق للجسور عبر السلاسل بسبب اختراق المفاتيح الخاصة
     

    • اختراق جسر Multichain (يوليو 2023) — كان الرئيس التنفيذي لشركة Multichain مسؤولاً عن المفاتيح الخاصة المخترقة التي سمحت بسحب غير مصرح به من الجسر عبر السلاسل.

     

    • جسر Harmony (يونيو 2022)—تمكن القراصنة من السيطرة على اثنين من المفاتيح الخاصة الخمسة المطلوبة للمعاملات على جسر Harmony multisig، مما مكنهم من استغلال الثغرة.

     

    • جسر Ronin (مارس 2022)—تمكن القراصنة من السيطرة على خمسة من تسعة مفاتيح خاصة تستخدم لإدارة المعاملات على جسر Ronin multisig. 

    عقود ذكية غير مدققة

    تعتمد الجسور عبر السلاسل على العقود الذكية للتعامل مع نقل الرموز بين سلاسل الكتل.  تضمن العقود الذكية الصياغة الصحيحة، والحرق، أو قفل الرموز، ولكن يمكن أن يؤدي الكود المكتوب بشكل سيء إلى مخاطر أمنية كبيرة. أدت الثغرات في كود العقد الذكي إلى عمليات اختراق كبيرة في الماضي.

    لتقليل هذه المخاطر، من الضروري أن يقوم مدققون ذوو خبرة باختبار الكود بدقة قبل النشر ومراقبته باستمرار بحثًا عن المشكلات. تساعد التحديثات المنتظمة وجولات الاختبار المتعددة في الحفاظ على أمان الكود.

    عند اختيار جسر، ابحث عن تلك التي تتمتع بتاريخ تدقيق قوي وتدابير أمان داخلية قوية، مثل التوقفات الطارئة وحدود المعدلات. هذا يضمن حماية أفضل ضد الاستغلالات والأخطاء المحتملة.

    ثغرات العقود الذكية: تركيز على استغلالات الجسور عبر السلاسل: 
     

    • جسر Wormhole (فبراير 2022)—استغل القراصنة عيبًا في عملية التحقق من العقد الذكي للجسر لصياغة 120,000 wETH على Solana دون تقديم الضمانات اللازمة.

     

    • جسر Binance (أكتوبر 2022)—تم استغلال ثغرة في نظام التحقق من إثبات Merkle IAVL داخل العقد الذكي للجسر، مما أدى إلى سرقة 2 مليون BNB. 

     

    • Qubit (يناير 2022)—سمح خطأ برمجي في برنامج الجسر لقراصنة بسحب الرموز من BNB Chain دون إيداعها أولاً على Ethereum.

    ترقيات غير آمنة

    ترقية عقد ذكي تشبه إعطائه تحديثًا للبرمجيات - من الضروري إصلاح الأخطاء، وإضافة ميزات جديدة، وتعديل الإعدادات. بالنسبة للجسور عبر السلاسل، يعني ذلك التكيف لدعم رموز جديدة، وسلاسل الكتل، ومواكبة التقدم التكنولوجي. ولكن هنا المفاجأة: إذا لم تكن عملية الترقية آمنة، فإنها تفتح الباب للهجمات.

    للحفاظ على الأمان، تتضمن المقاربة الجيدة توزيع السيطرة الرئيسية بين كيانات متعددة، وإضافة أقفال زمنية لإعطاء المستخدمين تنبيهًا بشأن التغييرات، والسماح لمشغلي الجسور بالاعتراض على التحديثات المتهورة. ولكن عندما تكون الإصلاحات السريعة مطلوبة، يمكن أن تساعد الموافقة السريعة من المشغلين - فقط تأكد من أن الأمان يبقى في أعلى مستوى. إن تحقيق التوازن بين الأمان والسرعة هو اسم اللعبة للجسور القابلة للترقية عبر السلاسل.

    اعتماد شبكة واحدة: خطر كبير للجسور عبر السلاسل

    الاعتماد على شبكة موثقة واحدة للجسور عبر السلاسل هو أمر محفوف بالمخاطر. إذا تم اختراق تلك الشبكة، فإن الاختراق يؤثر على جميع سلاسل الكتل المتصلة. إن المقاربة الأكثر أمانًا هي استخدام شبكات مستقلة، لامركزية لكل اتصال سلسلة كتل. بهذه الطريقة، إذا تم اختراق ممر واحد، تبقى الممرات الأخرى آمنة. تذهب الجسور الأكثر أمانًا إلى أبعد من ذلك من خلال تأمين كل ممر بشبكات متعددة، مما يجعل الاختراقات أكثر صعوبة. استخدم جسرًا معينًا إذا كنت متأكدًا من أن المطورين قد استخدموا شبكات مستقلة لكل ممر، واستخدموا لغات برمجة مختلطة، وطبقوا إدارة مخاطر قوية لتقليل الثغرات.

    حل الشبكة الواحدة مقابل حل الشبكات المتعددة

    مجموعات المدققين غير المثبتة

    قلب أي جسر عبر السلاسل يكمن في مجموعة المدققين، الأفراد أو المنظمات المسؤولة عن الحفاظ على بنية الجسر التحتية. عند اختيار جسر، من الضروري تقييم جودة وخبرة مدققيه. الجسر الذي يمتلك فريقًا من المحترفين ذوي الخبرة الذين لديهم سجل مثبت في أمان العمليات (OPSEC) من المرجح أن يعمل بشكل موثوق وآمن.

    تذكر، الجسر قوي بقدر ما يكون مدققوه. يمكن أن تؤدي مجموعة المدققين المدارة بشكل سيء إلى مخاطر كبيرة، مثل تأخيرات في المعاملات، أو خروقات أمنية، أو حتى الفشل الكامل للجسر. لذلك، من الضروري البحث ومقارنة الجسور المختلفة للعثور على واحدة تتمتع بمجموعة مدققين ذات سمعة طيبة وخبرة.

    بالإضافة إلى ذلك، ضع في اعتبارك الحوافز الاقتصادية للمدققين. تتطلب بعض الجسور من المدققين أن يراهنوا بأموالهم الخاصة، مما يمكن أن يخلق توافقًا قويًا في المصالح بين المدققين ومستخدمي الجسر. يمكن أن يساعد ذلك في ضمان تصرف المدققين بصدق ومسؤولية.

    عدم وجود مراقبة نشطة للمعاملات 

    المراقبة النشطة للمعاملات هي الحارس الرقمي للجسور عبر السلاسل. إنها حارس أمني يقظ، يقوم بمسح النشاط المشبوه باستمرار. عندما يتم ذلك بشكل صحيح، يمكن أن يكتشف الشذوذ مبكرًا ويمنع الاختراقات قبل حدوثها.

    تخيل شخصًا يحاول سحب أموال من جسر دون اتباع القواعد. مع المراقبة النشطة، يمكن للنظام أن يضع علامة على ذلك كمشبوه ويضغط على فرامل الطوارئ. على سبيل المثال، تمتلك CCIP شبكة تراقب المعاملات عن كثب، مما يضمن أن كل شيء على ما يرام قبل إطلاق الرموز. إذا بدا أن هناك شيئًا مريبًا، يمكنهم إيقاف العرض لمنع أي ضرر.

    المراقبة النشطة ليست مجرد رفاهية - إنها ضرورة للحفاظ على أنظمة عبر السلاسل آمنة ومأمونة.

    عدم وجود مراقبة نشطة يساهم في اختراق جسر رونين
     

    • كشف تقرير من Halborn Blockchain Security أن اختراق جسر رونين في مارس 2022 لم يُلاحظ لمدة ستة أيام. كان من الممكن تجنب هذا التأخير الكبير من خلال تنفيذ أنظمة مراقبة نشطة قوية للمعاملات.

    عدم وجود حدود للسرعة

    تعتبر حدود السرعة تدبيرًا أمنيًا مثبتًا، مألوفًا لأي شخص يتعامل مع المواقع الإلكترونية أو واجهات برمجة التطبيقات. تُستخدم لمنع هجمات حرمان الخدمة (DoS) ومنع الخوادم من الانغماس في عدد كبير جدًا من الطلبات. في عالم عبر السلاسل، تعمل حدود السرعة بشكل مشابه من خلال تحديد مقدار القيمة التي يمكن نقلها بين السلاسل ضمن إطار زمني معين. إنها فكرة بسيطة: حدد مقدار ما يمكن أن يتحرك ومدى سرعة ذلك.

    تعتبر هذه الميزة الأمنية الأساسية خط الدفاع الأخير القوي للجسور عبر السلاسل. حتى إذا تمكن هاكر من تجاوز تدابير الأمان الأخرى، فإن حدود السرعة تضمن أنه لا يمكنه استنزاف الجسر بالكامل في مرة واحدة. 

    يمكن أن تكون اختراقات الجسور في العالم الحقيقي، حيث تم سرقة كل القيمة في لحظة، أقل ضررًا بكثير إذا كانت حدود السرعة وإيقافات الطوارئ موجودة. إنها إصلاح بسيط يمكن أن يحدث فرقًا كبيرًا.

    مستقبل جسور البلوكشين

    أصبحت تقنية الجسور جزءًا لا يتجزأ من مشهد DeFi، حيث تربط بين شبكات البلوكشين المختلفة وتمكن من نقل الأصول بسلاسة. ومع ذلك، فإن هذه الجسور ليست خالية من المخاطر. لقد سلطت خروقات الأمان، التي غالبًا ما تنبع من ثغرات في إدارة المفاتيح الخاصة، أو العقود الذكية، أو عمليات الترقية، الضوء على الحاجة إلى تدابير أمان قوية.

    لتخفيف هذه المخاطر، من الضروري إعطاء الأولوية لأمان المفاتيح الخاصة، وإجراء تدقيقات شاملة للعقود الذكية، وتنفيذ إجراءات ترقية آمنة. بالإضافة إلى ذلك، يمكن أن تكون المراقبة النشطة للمعاملات وحدود السرعة دفاعات قوية ضد الهجمات.

    يعد اختراق جسر رونين، حيث سمح عدم وجود مراقبة نشطة للمعاملات للمهاجمين باستغلال الثغرات، تذكيرًا صارخًا بعواقب إهمال تدابير الأمان. من خلال التعلم من مثل هذه الحوادث وتنفيذ أفضل الممارسات، يمكننا تقليل خطر الهجمات المستقبلية بشكل كبير.

    على الرغم من التحديات، فإن الفوائد المحتملة للجسور عبر السلاسل هائلة. إنها تقدم زيادة في التوافق، وتحسين السيولة، وفرص جديدة للمطورين والمستخدمين. من خلال فهم ومعالجة المخاطر الأمنية المرتبطة بها، يمكننا استغلال قوة الجسور عبر السلاسل لإنشاء نظام بيئي للبلوكشين أكثر ترابطًا وابتكارًا.

    في الختام، تعتبر الجسور عبر السلاسل أداة قيمة في مشهد DeFi. ومع ذلك، فإن نجاحها يعتمد على تركيز قوي على الأمان والالتزام بأفضل الممارسات. من خلال معالجة الثغرات والتحديات المرتبطة بهذه الجسور، يمكننا فتح إمكاناتها الكاملة ودفع مستقبل التمويل اللامركزي.

    شارك المقال
    مرحبًا، أنا جوليا جيرستين. بدأت رحلتي في الكتابة في مجال الصحافة، حيث أتيحت لي الفرصة للمساهمة في بعض من أكبر الأسماء في الصناعة، بما في ذلك رولينغ ستون. ولكن مع بدء إعادة تشكيل التمويل الرقمي للعالم، وجدت نفسي مشدودة إلى هذا المجال - أعمل على تبسيط المفاهيم المعقدة للعملات المشفرة لمنصات مثل كوينتيليغراف وكريبتوغلوب. خلال النهار، أكتب لموقع Volet.com، وهو منصة تسد الفجوة بين العملات المشفرة والتمويل التقليدي. وفي الليل، لا زلت كاتبة منشورة، أعمل على إنهاء ملحمتي الخيالية (آمل) وإصدار الكتاب الثاني إلى العالم! 🚀
    اغمر في عالم الرموز غير القابلة للاستبدال المثير. تعلم كيف تقوم الرموز غير القابلة للاستبدال بثورة في الفن والألعاب والملكية الرقمية
    10.12.2024
    10 min
    2.3K
      اكتشف كيف تجعل العملات المستقرة المدفوعات عبر الحدود أسهل للجميع
      06.07.2025
      8 min
      532
        كوينباس تؤمن الموافقة التنظيمية لإطلاق بورصة عملات مشفرة مرخصة بالكامل في الأرجنتين
        13.02.2025
        3 min
        1.4K
          تعلم ما هو Gwei ودوره الأساسي في معاملات الإيثريوم. عزز فهمك لرسوم الغاز وحسن تجربتك في العملات المشفرة
          23.01.2025
          9 min
          2.2K
            كل ما تحتاج لمعرفته حول تبادلات العملات المشفرة: كيف تنطبق الضرائب وما يجب عليك فعله للبقاء متوافقًا
            22.01.2025
            13 min
            6.2K
              تحليل حجم التداول، التأثير الاجتماعي، وتحركات الحيتان
              20.12.2024
              12 min
              5.3K
                لماذا تقود الأرجنتين ثورة العملات المشفرة
                19.12.2024
                4 min
                2.4K
                  الجهة التنظيمية المالية في بريطانيا تحدد هدف عام 2026 للإشراف الشامل على العملات المشفرة
                  19.12.2024
                  5 min
                  2.5K
                    اشترت الحيتان 380 مليون دولار من XRP. هل هذه نقطة انطلاق؟
                    13.12.2024
                    5 min
                    6K
                      عصر جديد لتنظيم العملات المشفرة: كيف يمكن أن يعيد قيادة أتكينز تشكيل موقف لجنة الأوراق المالية والبورصات تجاه الأصول الرقمية
                      11.12.2024
                      6 min
                      2.2K
                        اغمر في عالم الرموز غير القابلة للاستبدال المثير. تعلم كيف تقوم الرموز غير القابلة للاستبدال بثورة في الفن والألعاب والملكية الرقمية
                        10.12.2024
                        10 min
                        2.3K
                          اكتشف كيف تجعل العملات المستقرة المدفوعات عبر الحدود أسهل للجميع
                          06.07.2025
                          8 min
                          532
                            أرسل فكرتك لمشاركتنا القادمة