Google Authenticator คืออะไร ใช้งานอย่างไร

Google Authenticator คืออะไร ใช้งานอย่างไร

Google Authenticator แอปพลิเคชัน ชั้นนำที่ได้รับความนิยมมากในเวลานี้ เป็นแอปพลิเคชัน ที่ช่วยให้ผู้ใช้งานนั้นมีการป้องกันได้ดีขึ้น และมีขั้นตอนที่เพิ่มขึ้นเล็กน้อย แต่ก็เพื่อความปลอดภัยที่สำคัญต่อผู้ใช้งาน จึงเป็นเรื่องสำคัญที่จะต้องเรียนรู้ และนำไปใช้งานให้มากขึ้นในอนาคต รู้จักกับ Google Authenticator Google Authenticator เป็นซอฟต์แวร์รับรองความถูกต้องโดย Google ที่ใช้บริการตรวจสอบสองขั้นตอน โดยใช้อัลกอริธึมรหัสผ่านแบบใช้ครั้งเดียวตามเวลา ( TOTP; ระบุใน RFC 6238 ) และอัลกอริธึมรหัสผ่านครั้งเดียวบน HMAC ( HOTP; ระบุใน RFC 4226 ) สำหรับรับรองความถูกต้องของผู้ใช้แอปพลิเคชัน ในการใช้งาน เมื่อผู้ใช้ต้องการลงชื่อเข้าใช้เว็บไซต์ หรือแอปพลิเคชันที่สนับสนุน Authenticator ( รวมถึงบริการของ Google ) หรือใช้แอปพลิเคชันบุคคลที่สามที่สนับสนุน Authenticator เช่น ตัวจัดการรหัสผ่าน หรือบริการโฮสต์ไฟล์ Authenticator จะสร้างรหัสผ่านครั้งเดียวหกถึงแปดหลัก ซึ่งผู้ใช้ต้องป้อนเพิ่มเติม เป็นการยืนยันตัวอีกครั้งหลังจากที่ ผู้ใช้งานนั้นเข้าสู่ระบบแบบปกติผ่านแล้ว เพื่อเป็นการยืนยันการใช้งานจริง ๆ  Google […]

หากใช้ MS Word รุ่นเก่า Cryptocurrency อาจตกอยู่ในอันตราย

หากใช้ MS Word รุ่นเก่า Cryptocurrency อาจตกอยู่ในอันตราย

บริษัทรักษาความปลอดภัย Web3 ได้ออกคำเตือนที่สำคัญสำหรับผู้ใช้ MS Word ทุกคนที่มีทรัพย์สินดิจิทัลหรือ Cryptocurrency บางส่วนในพีซีของตน ช่องโหว่ที่เรียกว่า 0 – day “Follina” ถูกเปิดเผยในเอกสาร MS Word บางฉบับ และอนุญาตให้ควบคุมคอมพิวเตอร์ได้อย่างเต็มที่โดยไม่ต้องเปิดไฟล์ ฟังก์ชันดังกล่าวเป็นช่องทาง “แห่งการหาประโยชน์” ซึ่งหมายความว่ามีการดำเนินการที่เป็นอันตรายจำนวนมากที่เคยปรากฏบนพีซี น่าเสียดายที่ยังไม่มีซอฟต์แวร์ป้องกันไวรัสใดที่เพิ่มมาตรการป้องกันเกี่ยวกับช่องโหว่ดังกล่าวลงในฐานข้อมูล “ช่องโหว่ 0 – day” หมายความว่าฟังก์ชันบางอย่างของ MS Word มีบางอย่างที่เอื้ออำนวยให้กับกลไกการหาผลประโยชน์ หรือการโจมตีด้วยไวรัส และยังไม่สามารถตรวจพบได้ และไม่มีวิธีใดที่จะปกป้องผู้ใช้ที่ได้รับผลกระทบได้ วิธีที่แฮกเกอร์ทำการโจมตี แฮกเกอร์ทำงานโดยใช้ฟีเจอร์เทมเพลตในแอปพลิเคชันของ Microsoft ซึ่งช่วยให้ผู้ใช้สามารถโหลดและเรียกใช้ HTML และ JavaScript จากแหล่งข้อมูลภายนอกของแอป MS Word ได้ โดยทั่วไป การอนุญาตให้เรียกใช้งาน JavaScript และ HTML จากแหล่งที่ไม่น่าเชื่อถือนั้นเป็นอันตรายอย่างยิ่ง เมื่อดำเนินการแล้ว ผู้ที่ทำการบุกรุกจะเรียกใช้คำสั่งที่เปิดใช้ Microsoft Support Diagnostic […]

อาชญากรไซเบอร์ใช้ ฟิชชิ่ง ในการโจรกรรม NFT อย่างไร ?

อาชญากรไซเบอร์ใช้ ฟิชชิ่ง ในการโจรกรรม NFT อย่างไร ?

ฟิชชิ่งเป็นการหลอกลวงที่ไม่สิ้นสุดสำหรับอาชญากรไซเบอร์ แต่ขณะนี้นักต้มตุ๋นเหล่านั้นได้หันความสนใจไปที่ NFT แล้ว  เช่นเดียวกับในเกือบทุกอุตสาหกรรม เมื่อผลิตภัณฑ์เริ่มมีมูลค่าเพิ่มขึ้น มันจะกลายเป็นเป้าหมายสำหรับอาชญากรที่ต้องการทำกำไร นี่คือสิ่งที่เกิดขึ้นในอุตสาหกรรม NFT เนื่องจากงานศิลปะเสมือนจริงเหล่านี้บางส่วนขายได้ในราคาหลายสิบล้านดอลลาร์ อาชญากรไซเบอร์กำลังพัฒนาวิธีการที่ซับซ้อนมากขึ้นเรื่อย ๆ ในการหลอกล่อเหยื่อจากทรัพย์สินของพวกเขา โดยวิธีการที่เป็นที่นิยมโดยเฉพาะคือการฟิชชิ่ง  ฟิชชิ่งคืออะไร ? ก่อนที่จะเจาะลึกถึงวิธีการใช้ฟิชชิ่งเพื่อดึงข้อมูล NFT อย่างผิดกฎหมาย มาทำความเข้าใจกันก่อนว่าจริง ๆ แล้วฟิชชิ่งคืออะไร ผู้ที่อยู่ในแวดวงคริปโต และ NFT อาจเคยได้ยินเกี่ยวกับฟิชชิ่งมาก่อน เนื่องจากเป็นเทคนิคยอดนิยมอย่างเหลือเชื่อที่ใช้ในการขโมยข้อมูลที่ละเอียดอ่อนทุกประเภท ในขั้นตอนนี้ อาชญากรไซเบอร์ใช้อีเมล ข้อความ หรือเว็บไซต์ปลอมเพื่อหลอกให้ผู้ใช้เชื่อว่าพวกเขากำลังโต้ตอบกับหน่วยงานที่เป็นทางการ ตัวอย่างเช่น บุคคลที่เป็นอันตรายอาจส่งอีเมล “ด่วน” ให้กับเหยื่อซึ่งมีลักษณะเหมือนกับที่ PayPal ส่งให้ ตัวอย่างเช่น อีเมลอาจระบุว่ามีกิจกรรมที่ผิดปกติบางอย่างในบัญชีของผู้รับ และพวกเขาจำเป็นต้องลงชื่อเข้าใช้บัญชีของตนเพื่อตรวจสอบว่ากิจกรรมนั้นดำเนินการโดยพวกเขาหรือไม่ หลังจากที่เหยื่อคลิกลิงก์ที่ให้ไว้ในอีเมลและลงชื่อเข้าใช้บัญชี พวกเขาได้ให้ข้อมูลการเข้าสู่ระบบแก่อาชญากรไซเบอร์โดยไม่รู้ตัว ทำให้พวกเขาสามารถเข้าถึงเงินทุนของพวกเขาได้ ในทุกโอกาส เงินของเหยื่อจะหายไป เนื่องจากหลายคนไม่รู้ว่าควรระวังอะไรเพื่อหลีกเลี่ยงฟิชชิ่ง วิธีการของอาชญากรรมทางอินเทอร์เน็ตนี้สามารถมีอัตราความสำเร็จที่ดี นี่คือเหตุผลที่ตอนนี้มีการใช้เพื่อหลอกลวงผู้คนจาก NFT อันมีค่าของพวกเขา มาดูวิธีการใช้ฟิชชิ่งในการโจรกรรม NFT กัน https://www.youtube.com/watch?v=kGqJ7bz-GUQ ฟิชชิ่งใช้เพื่อขโมย […]

3 ธงแดงที่ส่งสัญญาณถึงโครงการคริปโตเคอเรนซี อาจทำให้นักลงทุนเข้าใจผิด

3 ธงแดงที่ส่งสัญญาณถึงโครงการคริปโตเคอเรนซี

ความท้าทายที่ Terra, Wonderland และโครงการที่เกี่ยวกับ DeFi อื่น ๆ เผชิญอยู่ เผยให้เห็นความจำเป็นที่นักลงทุนต้องทำวิจัยเพิ่มเติมและหลีกเลี่ยงบุคคลที่มีความเชื่อแบบฝังลึกทำการชี้นำการลงทุนให้คล้อยตามมากเกินไป ในช่วงหลายปีที่ผ่านมา ระบบนิเวศของคริปโตเคอเรนซี ได้เห็นนักพัฒนาและผู้สร้างโปรโตคอลจำนวนมากขึ้น และยังมีการพัฒนาต่อเนื่องไปในอนาคต แต่ในตอนนี้ยังคงมีบางสิ่งที่ทำให้นักลงทุนเข้าใจผิดเกี่ยวกับคริปโตเคอเรนซี การไม่ระบุตัวตนของผู้พัฒนาคริปโตเคอเรนซี Satoshi Nakamoto ใช้การสร้างขึ้นมาแบบไม่เปิดเผยตัวตนให้กับ บิทคอยน์ แต่ในกรณีส่วนใหญ่หลังจากนั้นมา การมีนักพัฒนาที่ไม่ระบุชื่อกลายเป็นธงแดงที่ต้องระมัดระวัง นักพัฒนาที่ไม่ระบุชื่อหลายคนอ้างถึงเหตุผลด้านความปลอดภัยส่วนบุคคลสำหรับเส้นทางนี้ แม้ว่านี่จะเป็นเหตุผลที่ถูกต้องในบางกรณี แต่บางครั้งนักพัฒนาอาจซ่อนตัวจากการกระทำผิดครั้งก่อนหรือการวางแผนล่วงหน้าเพื่อปกปิดร่องรอยของพวกเขาในกรณีที่มีความผิดในอนาคต ตัวอย่างที่ชัดเจนของสิ่งนี้คือ Squid Game ( SQUID ) ซึ่งเป็น Memecoin ที่ได้รับแรงบันดาลใจจาก Netflix ซึ่งเพิ่มขึ้น 45,000% ภายในไม่กี่วันหลังจากเปิดตัว หลังจากนั้นนักลงทุนก็พบว่าไม่สามารถทำการขายเหรียญ SQUID ออกไปได้เลย และในที่สุดนักลงทุนพบว่านักพัฒนาทั้งหมดไม่เปิดเผยตัวตนและช่องทางโซเชียลมีเดียทั้งหมดถูกบล็อกไม่ให้แสดงความคิดเห็น จึงทำให้นักลงทุน คริปโตเคอเรนซี ค่อนข้างไม่ไว้วางใจนักพัฒนาที่ไม่เปิดเผยตัว และสิ่งนี้สามารถเห็นได้จากปฏิกิริยาเชิงลบต่อการเปิดเผยว่าผู้ก่อตั้งโครงการ Azuki nonfungible token ( NFT ) เกี่ยวข้องกับโครงการ NFT อื่นอีกสามโครงการที่ถูกละทิ้งในที่สุด ที่ใส่ของที่แทบไม่มีให้เห็น […]

การโจมตีแบบ Eclipse ใน Blockchain คืออะไร มีการป้องกันอย่างไร

การโจมตีแบบ Eclipse ใน Blockchain คืออะไร มีการป้องกันอย่างไร

อีกหนึ่งรูปแบบการโจมตีที่เกิดขึ้นกับ Blockchain อย่าง การโจมตี Eclipse เป็นเหมือนการบดบังสิ่งต่าง ๆ ในขั้นตอนการทำธุรกรรมของผู้ใช้งาน แต่จริง ๆ แล้วเป็นสิ่งที่ผู้ไม่หวังดีนั้นได้สร้างขึ้นมาเพื่อปลอมแปลงหรือเปลี่ยนแปลงเส้นทางของข้อมูลต่าง ๆ ที่เหมือนเป็นการโดนปิดบังของดวงอาทิตย์ ทำให้ผู้ใช้งานเข้าใจผิดเกิดความผิดพลาดในการทำงานและเกิดการสูญเสียได้ การโจมตี Eclipse ใน blockchain คืออะไร ในการโจมตีแบบ Eclipse เป็นการโจมตีที่เป็นอันตราย โดยจะแยกผู้ใช้หรือโหนดเฉพาะภายในเครือข่าย Blockchain ส่งข้อมูลแบบเพียร์ทูเพียร์ ( P2P ) เป้าหมายของผู้โจมตีคือการปิดบังมุมมองของผู้ใช้เกี่ยวกับเครือข่าย P2P เพื่อเตรียมพร้อมสำหรับการโจมตีที่ซับซ้อนมากขึ้นหลังจากนี้หรือเพื่อทำให้เกิดการหยุดชะงักของระบบ Blockchain การโจมตีแบบ Eclipse มีความคล้ายคลึงกันกับการโจมตีแบบ Sybil เพียงแต่เป้าหมายสุดท้ายของพวกเขาต่างกัน พวกเขามีความคล้ายคลึงกันในแง่ที่ว่าเครือข่าย Blockchain นั้นจะมีการสร้าง Peer ปลอมขึ้นมา อย่างไรก็ตามความแตกต่างก็คือในการโจมตีแบบ Eclipse จะมีโหนดเดียวที่ถูกโจมตี ในการโจมตี Sybil เครือข่ายทั้งหมดถูกโจมตี ผู้โจมตีสามารถเริ่มการโจมตี Eclipse โดยการสร้างโหนดขึ้นมาซ้อนทับขึ้นมาเป็นจำนวนมาก ผ่านการโจมตีแบบ Sybil ผู้โจมตีอาจอาศัยช่วงจังหวะในการที่กำลังมีการปรับปรุงระบบเพื่อเข้าโจมตี ดังนั้นการป้องกันการโจมตีแบบ […]

Etherscan และ CoinGecko ปล่อยการแจ้งเตือนความปลอดภัยพร้อมกัน

Etherscan และ CoinGecko ปล่อยการแจ้งเตือนความปลอดภัยพร้อมกัน

ในตอนนี้ได้มีการแจ้งเตือนผ่านทาง Twitter เกี่ยวกับการเข้าใช้งานเว็บไซต์ Etherscan และ CoinGecko แล้วมีการแจ้งให้เชื่อมต่อกับกระเป๋าเงินคริปโตเคอเรนซีอย่าง MetaMask ขึ้นมา ซึ่งเป็นความผิดปกติที่เกิดขึ้นในตอนนี้ นักลงทุนที่มีการเข้าใช้งานในช่วงนี้จะต้องระมัดระวังอย่างมาก Etherscan และ CoinGecko ได้แจ้งเตือนระวังการโจมตี ทั้ง Etherscan และ CoinGecko ได้ออกมา แจ้งเตือนเกี่ยวกับการโจมตีแบบฟิชชิ่ง อย่างต่อเนื่องบนแพลตฟอร์มของพวกเขา ตามข้อมูลที่เปิดเผยในตอนนี้ ได้มีการโจมตีจากผู้หวังดี พยายามที่จะเข้าถึงเงินทุนของผู้ใช้โดยการปลอมแปลงเว็บไซต์ Etherscan และ CoinGecko เพื่อหลอกนักลงทุนให้ผูกบัญชี MetaMask เข้าระบบที่ทำหลอกไว้แล้วโจรกรรมเหรียญคริปโตเคอเรนซีจากนักลงทุน หลังจากผู้ใช้จำนวนหนึ่งได้รายงานเกี่ยวกับความผิดปกติของเว็บไซต์ที่มี Popup ให้เชื่อมต่อเข้ากระเป๋าเงินคริปโตเคอเรนซีอย่าง MetaMask ซึ่งปกติแล้วจะไม่ขึ้นในลักษณะนี้ บริษัทได้เริ่มการตรวจสอบ และตอนนี้ได้เปิดเผยข้อมูลบางส่วนเกี่ยวกับการพยายามโจมตีแบบฟิชชิ่งของผู้ไม่หวังดีออกมา Etherescan เปิดเผยเพิ่มเติมว่าผู้โจมตียังพยายามที่จะแสดงป๊อปอัปฟิชชิ่งเพื่อเชื่อมต่อเข้ากระเป๋าเงินของนักลงทุน และแนะนำให้นักลงทุน คริปโตเคอเรนซี ระมัดระวังจะต้องไม่ยืนยันคำขอธุรกรรมใด ๆ ที่ได้รับจาก MetaMask https://www.youtube.com/watch?v=DKBQ63txuZI วิธีการ ลบบัญชี MetaMask ใน 2 นาที ควรยกเลิกเมื่อไม่ใช้งานแล้ว มีคนพยายามหาสาเหตุการโจมตี […]

ทำความเข้าใจ ข้อดีและข้อเสียของ Staking คริปโตเคอเรนซี

ทำความเข้าใจ ข้อดีและข้อเสียของ Staking คริปโตเคอเรนซี

อีกหนึ่งรูปแบบการลงทุนในโลกการเงินของ คริปโตเคอเรนซี ก็คือการลงทุนแบบ Staking หรือ DeFi ที่เคยได้เห็นและได้ยินจากข่าว บทความต่าง ๆ เป็นการลงทุนเหมือนการออมทรัพย์ของ คริปโตเคอเรนซี ที่มีทั้งข้อดีและข้อเสีย แล้วอะไรบ้างที่เป็นข้อดี ข้อเสีย ที่ทำให้นักลงทุนต้องทำความเข้าใจกันมากขึ้น คริปโตเคอเรนซี Staking pool คืออะไร Staking pool เป็นเครื่องมือที่ช่วยให้ผู้ถือโทเคน คริปโตเคอเรนซี หลายรายนำมาลงทุนร่วมกัน รวมถึงโทเคนของตนเองด้วย จัดตั้งเป็นกลุ่มเพื่อดำเนินการเป็นผู้ตรวจสอบความถูกต้องของการทำธุรกรรม และให้รางวัลผู้มีส่วนได้ส่วนเสียทั้งหมดด้วยโทเคนสำหรับการสนับสนุนทรัพยากรการคำนวณของพวกเขา เป็นแนวทางการทำงานของระบบ Staking pool สำหรับนักลงทุน คริปโตเคอเรนซี จำนวนมากทั่วโลก แนวคิดของ Staking Pool นั้นค่อนข้างไม่เป็นที่ทราบแน่ชัด และการลงทุนในสิ่งนี้ทำให้เกิดความสงสัยมากกว่าที่จะดึงดูดนักลงทุนจำนวนมากเข้ามา ทว่าแนวคิดโดยรวมของ Staking Pool นั้นมีอยู่ในบล็อกเชนที่ใช้โมเดล proof-of-stake ( PoS ) และต้องการให้ผู้มีส่วนได้ส่วนเสียล็อกโทเคนของพวกเขาที่อยู่ใน Blockchain เพื่อแลกกับผลตอบแทนเป็นเปอร์เซ็นต์ต่อปี ( APY ) ข้อดีหลายประการของการลงทุนในกลุ่มหุ้นสาธารณะนั้นมาพร้อมกับคำเตือนจำนวนหนึ่งที่ควรพิจารณาก่อนที่จะทำการ Staking คริปโตเคอเรนซี […]

Bitcoin Scams 8 แบบและวิธีในการหลีกเลี่ยง

Bitcoin scam วิธีที่คุณสามารถหลีกเลี่ยง

มี การหลอกลวง cryptocurrency หลายอย่างในพื้นที่ blockchain สิ่งที่พบได้บ่อยที่สุด ได้แก่ blackmail การแลกเปลี่ยนปลอม การแจกของรางวัลปลอม ฟิชชิ่งโซเชียลมีเดีย copy-and-paste malware อีเมลฟิชชิ่ง แชร์ลูกโซ่ ( Ponzi and pyramid schemes ) และ ransomware มาพูดคุยกันสั้น ๆ เกี่ยวกับแต่ละรายการ เพื่อให้คุณสามารถเรียนรู้วิธีหลีกเลี่ยง การหลอกลวง Bitcoin ที่พบบ่อยที่สุด และรักษาการถือครองสกุลเงินดิจิทัลของคุณให้ปลอดภัย บทนำ ตราบใดที่มีการนำเทคโนโลยีใหม่เข้ามาในโลก ผู้หลอกลวงจะยังคงค้นหาแหล่งที่จะเติบโตต่อไป น่าเสียดายที่ Bitcoin เปิดโอกาสให้นักต้มตุ๋นเงินดิจิทัล ซึ่งเป็นโอกาสที่น่าสนใจ เนื่องจากเป็นสกุลเงินดิจิทัลที่ไร้พรมแดน ลักษณะการกระจายอำนาจของ Bitcoin ช่วยให้คุณควบคุมการลงทุนของคุณได้อย่างเต็มที่ อย่างไรก็ตาม ยังทำให้ยากต่อการกำหนดกรอบการกำกับดูแล และการบังคับใช้กฎหมายที่เหมาะสม หากนักต้มตุ๋นหลอกให้คุณทำผิดพลาดในขณะที่ใช้ Bitcoin พวกเขาอาจจะขโมย BTC ของคุณ และแทบไม่มีอะไรที่คุณสามารถทำได้ เพื่อกู้คืน crypto ของคุณ ที่กล่าวว่าสิ่งสำคัญคือ […]

กลโกง NFT ( NFT Scam ) และ วิธีหลีกเลี่ยงการตกเป็นเหยื่อ

กลโกง NFT และวิธีหลีกเลี่ยง

ด้วยการหลอกลวงของ คริปโต มีความซับซ้อนมากขึ้นเรื่อย ๆ และตกเป็นเหยื่อได้ง่ายกว่าแต่ก่อน นี่คือวิธีทำให้ NFT ของคุณปลอดภัย โทเคนที่ไม่สามารถเปลี่ยนได้ ( NFTs ) ได้ขยายตัวไปสู่ภาคอุตสาหกรรมคริปโต ที่มีมูลค่าหลายพันล้านดอลลาร์ในช่วง 12 เดือนที่ผ่านมา รายการของนักสะสมยอดนิยม เช่น ชิ้นส่วนหายากจากคอลเลกชัน Cool Cats และ Bored Ape Yacht Club สามารถซื้อขายได้สูงถึง $30,000 หรือมากกว่า หากป้ายราคาห้าและหกหลักดูเหมือนเป็นจำนวนมากสำหรับ JPEG ผู้สร้าง NFT มีคำตอบหนึ่งคำสำหรับคุณ: การใช้งานจริง เนื่องจาก NFT สร้างบันทึกดิจิทัลที่ลบไม่ออกของการเป็นเจ้าของของคุณในบล็อกเชน การเข้ารหัสลับเสร็จสิ้นแล้ว การเป็นเจ้าของงานศิลปะโทเคนดิจิทัล สามารถใช้เป็นตั๋วสมาชิกของคุณไปยังคลับออนไลน์พิเศษ ชุมชนเกม ห้องสนทนา Discord และประสบการณ์แบบโต้ตอบได้ อย่างน้อย นั่นคือในทางทฤษฎี แต่ในทางปฏิบัติ NFTs ยังใหม่และยุ่งเหยิงเล็กน้อย ในขณะที่ผู้ที่ชื่นชอบ บล็อกเชน ถือว่าเป็นสัญญาณที่น่าตื่นเต้นที่การยอมรับของ คริปโต กำลังจะเกิดขึ้น […]

Rug pull ใน คริปโต คืออะไร และ 6 วิธีในการสังเกต

Rug pull ใน คริปโต

1. Rug pull คือ อะไร ? ในแวดวง crypto Rug pull คือการหลอกลวง ของ คริปโต ชนิดหนึ่งที่เกิดขึ้น เมื่อทีมปั๊ม โทเคน ของโครงการก่อนที่จะหายตัวไปพร้อมกับเงินกองทุน ปล่อยนักลงทุนไว้กับสินทรัพย์ที่ไร้ค่า Rug pulls เกิดขึ้นเมื่อนักพัฒนาที่ฉ้อโกงสร้างโทเคน crypto ใหม่ ทำการเพิ่มราคาแล้วก็ดึงมูลค่าออกจาก โทเคน ให้มากที่สุด ก่อนที่จะละทิ้ง เมื่อราคาโทเคนของพวกเขาลดลงเป็นศูนย์ rug pulls เป็นประเภทของการหลอกลวงแล้วหนีไปและการหาประโยชน์จากการเงินแบบกระจายอำนาจ ( DeFi ) ก่อนที่จะเรียนรู้วิธีสังเกตการ rug pulls ใน คริปโต และทำไมการ rug pulls ของ คริปโต จึงเกิดขึ้น จะช่วยให้เข้าใจการ rug pulls ที่มีแตกต่างกัน 3 ประเภท 2. Rug pull มีกี่แบบ […]