تعريف صائد الجوائز

يطلق مصطلح "الصياد المكافآت" في مجال مشاريع البلوكشين والعملات الرقمية على الفرد أو الفريق الذي يحصل على مكافآت مقابل تنفيذ مهام منشورة للعامة. تشمل هذه المهام الإبلاغ عن الأخطاء البرمجية، واختبار الأمان، وتقديم ملاحظات المنتج، وإنشاء المحتوى، والترجمة، وجذب المستخدمين الجدد. غالبًا ما تُمنح المكافآت في صورة رموز رقمية (Tokens)، أو عملات مستقرة (Stablecoins)، أو رموز غير قابلة للاستبدال (NFTs). تُنشر المهام عبر منصات متخصصة وتُراجع وفق معايير محددة؛ من أبرز هذه المنصات Immunefi وZealy وGalxe، بالإضافة إلى مراكز الأنشطة في منصات التداول مثل Gate. عادةً ما تتم تسوية المدفوعات إلى عناوين محافظ على السلسلة أو عبر حسابات المنصة.
الملخص
1.
المعنى: مشارك يكسب مكافآت بالعملات المشفرة من خلال إكمال مهام تطرحها المشاريع، مثل الاختبار أو الترويج أو إدارة المجتمع.
2.
الأصل والسياق: بين عامي 2014-2015، بدأت مشاريع العملات المشفرة المبكرة في طرح برامج مكافآت المهام على منصات مثل منتديات Bitcointalk لتوسيع النفوذ وحجم المجتمع بسرعة. وأصبحت برامج المكافآت تدريجياً أداة تسويقية معيارية في منظومة الكريبتو، مما جذب مشاركين من جميع أنحاء العالم للمساهمة.
3.
الأثر: تساعد برامج المكافآت المشاريع في اكتساب المستخدمين والمختبرين والمروجين بتكلفة منخفضة، وتقلل من الحواجز أمام المشاريع الجديدة. كما توفر للمستخدمين العالميين فرصاً للمشاركة في مشاريع العملات المشفرة وكسب التوكنات، لتصبح لدى الكثير من الجدد أول مصدر للدخل بالعملات المشفرة.
4.
سوء فهم شائع: كثير من المبتدئين يعتقدون خطأً أن صيد المكافآت هو "مال مجاني"، لكنه يتطلب في الواقع وقتاً وجهداً لإكمال مهام محددة، مع وجود تفاوت كبير في الصعوبة والمكافآت. بعض المشاريع لا تفي بالمكافآت الموعودة أو تنخفض قيمة التوكنات بشكل كبير.
5.
نصيحة عملية: قبل المشاركة، ابحث عن خلفية المشروع ومعلومات الفريق ومراجعات المجتمع. أعطِ الأولوية للمشاريع المدرجة في بورصات كبرى أو التي لديها تمويل داعم. وثّق جميع إثباتات إكمال المهام (لقطات شاشة، روابط، إلخ). تحقق من توقيت وطريقة توزيع المكافآت عبر القنوات الرسمية.
6.
تذكير بالمخاطر: احذر من المشاريع المزيفة وبرامج المكافآت الاحتيالية. بعد استلام التوكنات، تتحمل بنفسك مخاطر تقلب الأسعار. بعض مهام المكافآت قد تتطلب الامتثال لمتطلبات KYC/AML. قد تواجه التوكنات خطر الشطب أو مشاكل السيولة في البورصات.
تعريف صائد الجوائز

ما هو Bounty Hunter؟

Bounty hunter هو فرد أو فريق يحصل على مكافآت مقابل تنفيذ مهام محددة.

في قطاع العملات الرقمية، يشير bounty hunter إلى شخص ينفذ مهام عامة تحددها فرق المشاريع ويحصل على مكافآت مثل الرموز (Tokens)، أو العملات المستقرة (Stablecoins)، أو الرموز غير القابلة للاستبدال (NFTs) وفقًا لقواعد محددة مسبقًا. تشمل هذه المهام أنشطة تقنية مثل اكتشاف الثغرات واختبار الأمان، بالإضافة إلى أهداف تشغيلية مثل جذب المستخدمين، إنشاء المحتوى، الترجمة، وتقديم الملاحظات على المنتجات. عادةً ما تُنشر المهام وتُراجع وتُسوى عبر منصات متخصصة.

لماذا يجب أن تعرف عن Bounty Hunters؟

يوفر bounty hunting طريقة سهلة للدخول إلى Web3 والحصول على مكافآت مباشرة.

للمشاركين، تتيح برامج المكافآت فرصة لتجميع أصول العملات الرقمية مقابل الوقت والمهارات، دون الحاجة إلى استثمار رأس مال مسبق. هذا يمكّن الأفراد من اكتساب الخبرة وبناء أصولهم. أما فرق المشاريع، فتعتمد على برامج المكافآت لإسناد مهام مثل اكتشاف الثغرات وجذب المستخدمين والترويج وجمع الملاحظات إلى المجتمع، مما يعزز فعالية الاختبار والنمو. على مستوى الصناعة، تساعد أنظمة المكافآت في تحديد المشكلات عالية الخطورة بسرعة وتقليل الخسائر المحتملة، مع تحويل الوافدين الجدد تدريجيًا إلى مستخدمين نشطين.

كيف يعمل Bounty Hunters؟

تتبع العملية عادةً المراحل التالية: "نشر — مطالبة — تقديم — مراجعة — تسوية".

  1. النشر والمطالبة: تنشر فرق المشاريع المهام على المنصات، مع تحديد الأهداف ومعايير القبول ونطاق المكافآت. يقوم المشاركون بمراجعة المتطلبات ويطالبون بالمهام أو يقدمون مسودات أولية مباشرة.

  2. التقديم والتواصل: يقدم المشاركون المواد وفق الصيغة المطلوبة—مثل خطوات إعادة إنتاج الثغرة، تقييم الأثر، روابط المحتوى، أو لقطات البيانات—ويتواصلون مع مديري المهام لتقديم أدلة إضافية عند الحاجة.

  3. المراجعة والتقييم: تقوم المنصة أو فريق المشروع بتقييم المشاركات بناءً على الخطورة والجودة. غالبًا ما تصنف المهام التقنية إلى "حرجة/عالية/متوسطة/منخفضة"، بينما يتم تقييم المهام التشغيلية حسب معدل الإنجاز والأصالة والفعالية.

  4. التسوية والاعتراضات: توزع المكافآت عبر تحويلات على السلسلة أو من خلال حسابات المنصة. إذا نشأت نزاعات، يمكن للمشاركين تقديم تحليلات إضافية أو طلب مراجعة خلال فترة الاعتراض.

إدارة المخاطر ضرورية أيضًا. غالبًا ما تتطلب الحسابات إجراءات أمان أساسية والتحقق من الهوية (KYC). يجب أن تبقى الاختبارات التقنية ضمن النطاقات المصرح بها لتجنب المخالفات القانونية أو انتهاك شروط الخدمة.

ما هي الأنواع الشائعة لـ Bounty Hunters في العملات الرقمية؟

تنقسم برامج المكافآت عادةً إلى فئتين رئيسيتين: مكافآت الأمان التقنية ومكافآت النمو أو التشغيل.

مكافآت الأمان التقنية: منصات مثل Immunefi و HackerOne هي الأكثر شهرة في هذا المجال. على سبيل المثال، قد تقدم بروتوكولات الجسور بين الشبكات أو المشتقات مكافآت كبيرة للإبلاغ عن ثغرات حرجة قابلة لإعادة الإنتاج مع اقتراحات للمعالجة—وتتدرج الجوائز حسب التأثير المحتمل على أموال المستخدمين.

مكافآت النمو والتشغيل: منصات مثل Zealy و Galxe شائعة الاستخدام. تضع المشاريع مهامًا متعددة الخطوات مثل متابعة قنوات التواصل الاجتماعي، إكمال الاختبارات، اختبار الشبكات التجريبية، كتابة المراجعات، أو تقديم الترجمات. يحصل المشاركون على نقاط، شارات NFT، أو مكافآت رمزية صغيرة عند الإكمال؛ وغالبًا ما تساهم النقاط المتراكمة في التأهل لـ airdrop مستقبلي.

على منصات التداول: غالبًا ما تكون الأنشطة أكثر تكاملًا. على سبيل المثال، تقدم Gate مهامًا مثل تسجيل الرموز الجديدة، اختبارات التعلم، تحديات حجم التداول، والاستبيانات—مع مكافآت تشمل نقاط المنصة أو الرموز أو القسائم. يتم إرسال تقارير الثغرات المتعلقة بالأمان عبر قنوات "الاستجابة الأمنية/مكافآت الثغرات" المخصصة، وتحدد المكافآت حسب الخطورة كما هو موضح في الإعلانات الرسمية.

اختبار التطوير والمنتجات: قد تدعو المشاريع المستخدمين لاختبار الميزات على الشبكات التجريبية أو الإصدارات الأولية، وتقديم تقارير عن الأخطاء ومشكلات الاستخدام، والحصول على مكافآت عن كل تقرير أو حزمة تقارير.

كيف تصبح Bounty Hunter؟

ابدأ بأهداف صغيرة لبناء سمعتك ومحفظتك خطوة بخطوة.

  1. اختر تخصصك: ركز على نقاط قوتك—قد تشمل المكافآت التقنية أمان العقود الذكية، اختبار الواجهة الأمامية/الخلفية، إدارة المفاتيح؛ بينما قد تشمل المكافآت التشغيلية كتابة المحتوى بلغات متعددة، تحرير الفيديو، الترجمة، تحليل البيانات، أو التسويق للنمو.

  2. إعداد الأدوات والحسابات: حضر محافظ متعددة الشبكات وسجل في المنصات الأساسية (Immunefi، Zealy، Galxe، إلخ). فعّل المصادقة الثنائية؛ افصل بين محافظ الاستخدام اليومي ومحافظ المهام؛ احتفظ بسجلات لعناوين المحافظ ومعرفات المهام.

  3. تعلم القواعد وراجع الحالات: ادرس صيغ التقديم ومتطلبات الأدلة والسلوكيات المحظورة على المنصات. بالنسبة للمكافآت التقنية، راجع تقارير الثغرات السابقة وملفات التدقيق؛ أما المكافآت التشغيلية، فاجمع أمثلة على المحتوى عالي الجودة وقوالب عرض البيانات.

  4. ابدأ صغيرًا وتدرج: ابدأ بمهام منخفضة المخاطر والمكافآت لممارسة سير العمل وأسلوب التواصل؛ ثم انتقل تدريجيًا إلى فرص أعلى مكافأة مع تطور مهاراتك.

  5. قدّم باحتراف وأرشِف عملك: يجب أن تتضمن المشاركات التقنية نطاق الأثر، خطوات إعادة الإنتاج، إثبات المفهوم (PoC)، ونصائح المعالجة؛ أما المشاركات التشغيلية، فيجب أن تشمل الملفات الأصلية، الروابط، لقطات الشاشة، والبيانات القابلة للتحقق. نظم الأعمال المكتملة في محفظة للمراجعات أو التقديمات المستقبلية.

  6. ابقَ آمنًا ومتوافقًا: اقبل المهام فقط من مصادر رسمية أو منصات موثوقة؛ كن حذرًا عند ربط المحافظ أو منح الصلاحيات؛ احذر من المهام التي تتطلب دفعًا مقدمًا أو دعوات مجموعات غير مرغوب فيها. في مسائل KYC أو الضرائب، التزم باللوائح السارية في منطقتك.

مكافآت الأمان عالية القيمة تتركز على البنية التحتية الحرجة.

في العام الماضي (2025)، شهدت القطاعات عالية المخاطر مثل الجسور بين الشبكات والعملات المستقرة والمشتقات ارتفاعًا في أعلى المكافآت العامة إلى ملايين الدولارات. وتحتفظ المشاريع الرائدة بصناديق مكافآت طويلة الأجل تتراوح بين 1.000.000 و10.000.000 دولار للثغرات التي تؤثر على أمان الأموال.

مكافآت النمو أصبحت أكثر تنظيمًا وتعتمد على النقاط.

بحلول الربع الرابع من 2025، دمجت منصات مثل Zealy و Galxe المهام وأنظمة النقاط وشارات NFT. تقوم العديد من المشاريع بإضفاء الطابع الرسمي على مسار "إكمال المهام — كسب النقاط — الاسترداد/التأهل لـ airdrop" في قواعدها. تتراوح مكافآت المهام الفردية عادة بين 5 و200 دولار أو ما يعادلها بالنقاط؛ وتستمر الحملات عادة من أسبوعين إلى أربعة أسابيع.

مراجعات أكثر صرامة وإجراءات متقدمة لمكافحة الغش.

منذ النصف الثاني من 2025، اعتمدت المنصات بشكل واسع تقنيات بصمة الجهاز، وتحليل سلوك العناوين، والتدقيقات العشوائية. وتتطلب المزيد من الحملات إكمال KYC قبل المطالبة بالمكافآت الأعلى للحد من الأنشطة الآلية أو الاحتيالية.

التسويات على السلسلة تستخدم العملات المستقرة بشكل متزايد عبر عدة شبكات.

خلال الأشهر الستة الماضية، أصبحت المكافآت تُدفع بشكل متزايد بالعملات المستقرة USDT/USDC المتوافقة مع شبكة Ethereum الرئيسية وشبكات Layer 2 الرئيسية. كما تُنفذ المهام بشكل متزايد على الشبكات التجريبية أو Layer 2 لتقليل التكاليف وزيادة المشاركة.

كيف يختلف Bounty Hunters عن White Hat Hackers؟

هناك تداخل، لكن توجد أيضًا فروق واضحة بينهما.

White hat hackers هم مختبرو أمان أخلاقيون يهدفون أساسًا إلى تحديد الثغرات والإبلاغ عنها بمسؤولية—ويشاركون غالبًا في برامج مكافآت الثغرات والاستجابة الأمنية. أما bounty hunter فهو مصطلح أوسع يشمل ليس فقط white hats، بل أيضًا من يشاركون في التسويق للنمو، إنشاء المحتوى، الترجمة، واختبار المنتجات.

من حيث المخرجات، يركّز white hats على التفاصيل التقنية، وقابلية إعادة الإنتاج، واقتراحات المعالجة؛ بينما قد يعطي bounty hunters الأولوية لتأثير الانتشار، معدلات تحويل المستخدمين، والملاحظات حول تجربة المستخدم. أما من حيث هيكل التعويض: يحصل white hats عادة على دفعات أعلى لكل مهمة ولكن بمعدلات نجاح أقل؛ بينما توفر المهام المتعلقة بالنمو مكافآت أكثر استقرارًا ولكن أقل في المتوسط لكل مهمة. فهم هذه الحدود يساعدك في اختيار المسار الأنسب لمهاراتك وتفضيلاتك في المخاطرة.

  • Bounty Hunter: فرد يحافظ على البروتوكولات أو يكتشف الثغرات عبر تنفيذ مهام محددة مقابل مكافآت.
  • Smart Contract: كود ذاتي التنفيذ ينشر على شبكة البلوكشين لتنفيذ شروط الاتفاق دون وسطاء.
  • Gas Fees: تكاليف المعاملات المطلوبة لتنفيذ العمليات أو العقود الذكية على شبكات البلوكشين.
  • الحوكمة اللامركزية: اتخاذ قرارات البروتوكول من خلال تصويت المجتمع بدلاً من السلطات المركزية.
  • Token Incentives: تكافئ المشاريع المستخدمين بالرموز مقابل المساهمة في نمو النظام البيئي وصيانته.

الأسئلة الشائعة

ما هو bounty hunter؟

bounty hunter هو فرد يحصل على مكافآت مقابل اكتشاف وإبلاغ أخطاء البرمجيات أو مشكلات الأمان—أو من خلال المشاركة في برامج المكافآت التي تتضمن مهامًا محددة. في مجال العملات الرقمية، غالبًا ما يحدد bounty hunters ثغرات العقود الذكية، يكشفون عن تهديدات أمنية، أو ينجزون مهامًا مخصصة مقابل تعويض. تتيح هذه الطريقة تحقيق دخل من مهارات الأمان مع تعزيز معايير أمان المشاريع.

كيف يختلف bounty hunters عن white hat hackers؟

bounty hunters هم باحثو أمان يشاركون في برامج مكافآت رسمية ضمن أطر معتمدة—ملتزمين بقواعد المنصة والمتطلبات القانونية. أما "white hat hacker" فهو مصطلح أوسع يشمل أي شخص يقوم باختبارات أمان أخلاقية بنية حسنة—بما في ذلك bounty hunters ومدققي الأمان. في الجوهر، يعمل bounty hunters ضمن أنظمة مكافآت منظمة؛ بينما يمثل white hats مجتمعًا أوسع مدفوعًا بمبادئ أخلاقية.

ما المهارات المطلوبة للانضمام إلى برامج bounty hunter؟

يتطلب العمل كـ bounty hunter عادة معرفة بالبرمجة، خبرة في تدقيق الأمان، أو خبرة في تطوير البلوكشين. يجب على المهتمين بالعملات الرقمية فهم آليات العقود الذكية، والإلمام بلغات مثل Solidity، وامتلاك مهارات تحليلية قوية. يمكن للمبتدئين البدء بالإبلاغ عن أخطاء بسيطة أو مراجعة الوثائق لبناء الخبرة تدريجيًا.

ما هي المنصات التي تقدم فرص bounty hunter؟

تستضيف برامج مكافآت العملات الرقمية بشكل أساسي على نوعين من المنصات: مجمعات المكافآت الاحترافية مثل Immunefi و HackenProof (التي تجمع مكافآت الثغرات عبر مشاريع متعددة)، ومبادرات يديرها المشروع مثل تلك التي تطلقها بورصات كبرى مثل Gate. يُنصح باختيار منصات موثوقة ذات آليات حماية قوية لضمان مصالحك.

كم يكسب bounty hunters عادةً؟

تتفاوت المكافآت بشكل كبير حسب خطورة الثغرات المكتشفة وسمعة المنصة وأسعار السوق السائدة. قد تدفع أخطاء العقود الذكية الحرجة آلاف إلى ملايين الدولارات؛ بينما توفر المشكلات متوسطة الخطورة مئات إلى آلاف؛ أما المشكلات البسيطة فعادة ما توفر عشرات إلى بضع مئات من الدولارات لكل مهمة. يُنصح الوافدون الجدد ببناء الخبرة عبر عدة مكافآت صغيرة قبل محاولة المهام عالية القيمة.

المراجع ومواد للقراءة الإضافية

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
الإغراق
يُشير "الإغراق" إلى البيع السريع والمكثف لكميات ضخمة من أصول العملات المشفرة خلال فترة زمنية قصيرة، مما يؤدي عادة إلى انخفاضات كبيرة في الأسعار، ويظهر ذلك من خلال ارتفاعات حادة في حجم التداول، انخفاضات حادة في الأسعار، وتغيرات كبيرة في معنويات السوق. وتحدث هذه الظاهرة نتيجة لحالة الذعر الجماعي، انتشار أخبار سلبية، أحداث اقتصادية مؤثرة، أو بيع استراتيجي من كبار حاملي الأصول ("الحيتان"). وتُعد مرحلة تتسم بالاضطراب لكنها شائعة في دورات سوق العملات المشفرة.
شيفرة
تُعرَّف الخوارزمية التشفيرية بأنها مجموعة من الأساليب الرياضية المخصصة لـ"قفل" المعلومات والتحقق من صحتها. من أبرز أنواعها: التشفير المتماثل، التشفير غير المتماثل، وخوارزميات التجزئة (Hash). في منظومة البلوكشين، تعتمد العمليات الأساسية مثل توقيع المعاملات، توليد العناوين، وضمان سلامة البيانات على الخوارزميات التشفيرية، مما يضمن حماية الأصول وتأمين الاتصالات. كذلك، تعتمد أنشطة المستخدمين في المحافظ ومنصات التداول، مثل طلبات واجهة برمجة التطبيقات (API) وسحب الأصول، على التطبيق الآمن لهذه الخوارزميات والإدارة الفعّالة للمفاتيح.
تعريف Anonymous
تعني خاصية عدم الكشف عن الهوية المشاركة في الأنشطة الرقمية أو على السلسلة دون الإفصاح عن الهوية الحقيقية، حيث يظهر المستخدم فقط عبر عناوين المحافظ أو الأسماء المستعارة. في قطاع العملات الرقمية، تُعتبر خاصية عدم الكشف عن الهوية سمة بارزة في المعاملات، وبروتوكولات التمويل اللامركزي (DeFi)، والرموز غير القابلة للاستبدال (NFTs)، والعملات الرقمية المعنية بالخصوصية، وأدوات المعرفة الصفرية (zero-knowledge)، بهدف الحد من التتبع والمراقبة غير الضرورية. ونظرًا للشفافية الكاملة لسجلات سلاسل الكتل العامة، فإن معظم أشكال عدم الكشف عن الهوية في الواقع هي حالات اسم مستعار؛ إذ يعزل المستخدمون هويتهم عبر إنشاء عناوين جديدة وفصل معلوماتهم الشخصية. ومع ذلك، إذا تم ربط هذه العناوين بحسابات موثّقة أو بيانات تعريفية، فإن مستوى عدم الكشف عن الهوية يتراجع بشكل كبير. لذا، من المهم استخدام أدوات عدم الكشف عن الهوية بطريقة مسؤولة ووفقًا لمتطلبات الامتثال التنظيمي.

المقالات ذات الصلة

تاريخ موجز لعمليات الإنزال الجوي واستراتيجيات مكافحة السيبيل: حول تقاليد ومستقبل ثقافة الركوب الحر
متوسط

تاريخ موجز لعمليات الإنزال الجوي واستراتيجيات مكافحة السيبيل: حول تقاليد ومستقبل ثقافة الركوب الحر

تبحث هذه المقالة في تاريخ وتطور عمليات الإنزال الجوي، بدءًا من عمليات الإنزال الجوي في كل مكان بواسطة Uniswap إلى تلك الانتقائية التي تنفذها منصات مثل Arbitrum. من خلال تحليل استراتيجيات مكافحة Sybil، تم تسليط الضوء على أنه خلال المراحل الأولية من الإنزال الجوي، كان مجال الإنزال الجوي يشبه شكلاً من أشكال المقامرة مع احتمالات جيدة. ومع ذلك، عندما أصبح اتجاه عمليات الإنزال الجوي أكثر استبطانًا وتكثيفًا، تضاءلت المكاسب المتوقعة بشكل مطرد.
2023-12-17 04:58:00
أدوات التداول العشرة الأفضل في مجال العملات الرقمية
متوسط

أدوات التداول العشرة الأفضل في مجال العملات الرقمية

عالم العملات الرقمية يتطور باستمرار، مع ظهور أدوات ومنصات جديدة بشكل منتظم. اكتشف أفضل أدوات العملات الرقمية لتعزيز تجربتك في التداول. من إدارة المحافظ وتحليل السوق إلى تتبع الوقت الحقيقي ومنصات العملات النكتة، تعرف كيف يمكن لهذه الأدوات مساعدتك في اتخاذ قرارات مستنيرة، وتحسين الاستراتيجيات، والبقاء في المقدمة في سوق العملات الرقمية الديناميكية.
2024-11-28 05:39:59
بوابة البحوث: FTX 16 مليار دولار مزاعم التصويت القريب ، Pump.fun يدفع حركة مرور جديدة ، نظام SUI يلمع
متقدم

بوابة البحوث: FTX 16 مليار دولار مزاعم التصويت القريب ، Pump.fun يدفع حركة مرور جديدة ، نظام SUI يلمع

تقارير سوق بوابة الأبحاث الأسبوعية وآفاقها. هذا الأسبوع ، دخلت BTC و ETH مرحلة توحيد ، مع سيطرة سلبية أساسية تعكسها سوق العقود بشكل عام. فشلت معظم الرموز على منصة Pump.fun في الحفاظ على قيمة السوق العالية. يقترب عملية التصويت في FTX من نهايتها ، حيث ينتظر خطة دفع ضخمة الموافقة عليها. أعلنت مشاريع مثل Sahara جولات تمويل كبيرة. في المجال التقني ، لفتت نمو إيرادات Uniswap وتحديثات حادثة FTX وحادثة أمان WazirX واختبار Monad المقبل الانتباه. أثارت خطة توزيع الهبوط لمشروع XION اهتمام المجتمع. من المتوقع أن تؤثر فتح الرموز وإصدارات البيانات الماكرو اقتصادية المقررة في الأسبوع المقبل على اتجاهات السوق.
2024-08-15 14:06:05