Please open Telegram to view this post
VIEW IN TELEGRAM
СМИ: в TikTok запущена «тапалка» на базе Solana
Solana-проект SonicX запустил игру в стиле Tap-to-Earn в TikTok. Она стремится «стать Notcoin» на платформе коротких видео, пишет Decrypt.
Игра создана на базе ориентированного на гейминг L2-решения Sonic SVM.
Разработчики планируют сотрудничать с создателями контента и запустить серию рекламных объявлений на платформе для коротких видео, на которые можно нажать и открыть SonicX прямо в социальной сети.
Подобно мини-приложениям в Telegram, TikTok позволяет открывать веб-страницы в нативном браузере. Пользователи смогут собирать внутриигровые очки, нажимая на экран, покупать улучшения для прокачки игрового аккаунта и приглашать друзей. Все активности повлияют на будущий аирдроп.
Solana-проект SonicX запустил игру в стиле Tap-to-Earn в TikTok. Она стремится «стать Notcoin» на платформе коротких видео, пишет Decrypt.
Игра создана на базе ориентированного на гейминг L2-решения Sonic SVM.
Разработчики планируют сотрудничать с создателями контента и запустить серию рекламных объявлений на платформе для коротких видео, на которые можно нажать и открыть SonicX прямо в социальной сети.
Подобно мини-приложениям в Telegram, TikTok позволяет открывать веб-страницы в нативном браузере. Пользователи смогут собирать внутриигровые очки, нажимая на экран, покупать улучшения для прокачки игрового аккаунта и приглашать друзей. Все активности повлияют на будущий аирдроп.
Solv Protocol запустил интеграционный продукт для стейкинга биткоина
Команда Solv Protocol представила структуру The Staking Abstraction Layer (SAL). Продукт разработан для упрощения и стандартизации ликвидного стейкинга биткоина с помощью различных сетей.
Партнерами в реализации решения выступили BNB Chain, Ceffu и Chainlink.
Протокол предлагает владельцам первой криптовалюты три продукта для извлечения дополнительного дохода:
— SolvBTC BBN для рестейкинга актива;
— SolvBTC Core для обеспечения безопасности PoS-сетей;
— SolvBTC Ethena в качестве базовой торговой стратегии с использованием левериджа.
Команда Solv Protocol представила структуру The Staking Abstraction Layer (SAL). Продукт разработан для упрощения и стандартизации ликвидного стейкинга биткоина с помощью различных сетей.
Партнерами в реализации решения выступили BNB Chain, Ceffu и Chainlink.
Протокол предлагает владельцам первой криптовалюты три продукта для извлечения дополнительного дохода:
— SolvBTC BBN для рестейкинга актива;
— SolvBTC Core для обеспечения безопасности PoS-сетей;
— SolvBTC Ethena в качестве базовой торговой стратегии с использованием левериджа.
Хакеры начали распространять вирусы под видом ИИ для «раздевания» девушек
Российские хакеры используют «ИИ-генераторы Deepnude» — ПО для создания обнаженных изображений девушек после загрузки их фотографий — с целью заразить устройства пользователей вирусами. Об этом говорится в отчете фирмы по безопасности Silent Push.
По информации экспертов, хакерская группа FIN7 создала как минимум семь веб-сайтов и разместила на них предложение воспользоваться инструментом для «раздевания» девушек. Потенциальным жертвам предлагается скачать вредоносные файлы, которые могут скомпрометировать учетные данные или установить на устройство программы-вымогатели.
В некоторых случаях хакеры предлагают испытать бесплатную пробную версию, загрузив изображение. После скачивания и соглашения использовать ПО начинается установка вредоносного файла.
Аналитики добились закрытия всех обнаруженных сайтов, но предупредили, что будут запущены новые.
Российские хакеры используют «ИИ-генераторы Deepnude» — ПО для создания обнаженных изображений девушек после загрузки их фотографий — с целью заразить устройства пользователей вирусами. Об этом говорится в отчете фирмы по безопасности Silent Push.
По информации экспертов, хакерская группа FIN7 создала как минимум семь веб-сайтов и разместила на них предложение воспользоваться инструментом для «раздевания» девушек. Потенциальным жертвам предлагается скачать вредоносные файлы, которые могут скомпрометировать учетные данные или установить на устройство программы-вымогатели.
В некоторых случаях хакеры предлагают испытать бесплатную пробную версию, загрузив изображение. После скачивания и соглашения использовать ПО начинается установка вредоносного файла.
Аналитики добились закрытия всех обнаруженных сайтов, но предупредили, что будут запущены новые.