لحظه سهگانه آنتروپیک: نشت کد، بنبست دولتی و سلاحسازی
عنوان اصلی مقاله: آنتروپیک: نشت، جنگ، سلاح
نویسنده مقاله اصلی: بابلکی
ترجمه: پگی، بلاکبیتس
یادداشت ویراستار: در شش ماه گذشته، شرکت آنتروپیک بارها در مجموعهای از رویدادهای ظاهراً مستقل اما در واقع به هم پیوسته درگیر بوده است: جهش در قابلیت مدل، حملات خودکار در دنیای واقعی، واکنشهای شدید بازار سرمایه، درگیریهای علنی با دولت و نشتهای متعدد اطلاعات ناشی از خطاهای پیکربندی پایهای. با کنار هم گذاشتن این سرنخها، آنها بهطور جمعی مسیری روشنتر برای تغییر را ترسیم میکنند.
این مقاله این رویدادها را بهعنوان نقطهٔ شروع در نظر میگیرد تا مسیر پیوستهٔ یک شرکت هوش مصنوعی را در دستاوردهای فنی، مواجهه با ریسک و بازیهای حکمرانی بررسی کند و در پی پاسخ به پرسشی عمیقتر باشد: با تقویت چشمگیر و انتشار تدریجی توانایی «کشف آسیبپذیریها»، آیا خودِ سامانهٔ امنیت سایبری میتواند همچنان منطق عملیاتی اصلی خود را حفظ کند؟
در گذشته امنیت بر پایه کمبود توانمندیها و محدودیتهای انسانی بنا شده بود؛ اما در شرایط جدید، حمله و دفاع حول مجموعه یکسانی از توانمندیهای نمونه در حال شکلگیری هستند و مرزها را هرچه بیشتر مبهم میکنند. در عین حال، واکنشهای نهادها، بازارها و سازمانها در چارچوب قدیمی باقی مانده و برای سازگاری بهموقع با این تغییر دستوپنجه نرم میکنند.
این مقاله نه تنها بر خودِ آنتروپیک تمرکز دارد، بلکه بر واقعیت بزرگتری که آن را منعکس میکند نیز میپردازد: هوش مصنوعی نه تنها ابزارها را تغییر میدهد، بلکه فرضیهٔ «نحوهٔ برقراری امنیت» را نیز دگرگون میکند.
در زیر متن اصلی آمده است:
وقتی یک شرکت ۳۸۰ میلیارد دلاری با پنتاگون وارد یک بازی قدرت میشود، اولین حمله شبکهای تاریخ را که توسط هوش مصنوعی خودمختار انجام شده است پشت سر میگذارد، مدلی را بهطور داخلی فاش میکند که حتی توسعهدهندگانش از آن میترسند و حتی «تصادفاً» کل کد منبع را منتشر میکند، چه شکلی است؟ وقتی همهشان روی هم چیده شوند، چه شکلی میشوند؟
پاسخ همان است که اکنون به نظر میرسد. و آنچه حتی نگرانکنندهتر است این است که خطرناکترین بخش واقعی ممکن است هنوز رخ نداده باشد.
نقد رویداد
آنتروپیک بار دیگر کد خود را فاش کرد
در ۳۱ مارس ۲۰۲۶، محقق امنیتی شائو چائوفان از شرکت بلاکچین فززلند هنگام بررسی بستهٔ رسمی npm Claude Code، فایلی به نام cli.js.map را کشف کرد.
این فایل ۶۰ مگابایتی حاوی محتوای شگفتانگیزی بود. تقریباً شامل تمام کد منبع کامل TypeScript محصول میشد. فقط با همین فایل، هر کسی میتواند تا ۱۹۰۶ فایل منبع داخلی را بازسازی کند: شامل طراحیهای API داخلی، سیستمهای تلهمتری، ابزارهای رمزگذاری، منطق امنیتی، سیستمهای افزونه—تقریباً همه اجزای اصلی بهطور کامل آشکار شدهاند. مهمتر از همه، این محتوا حتی میتواند مستقیماً بهعنوان یک فایل زیپ از باکت R2 خودِ آنتروپیک دانلود شود.
این کشف بهسرعت در شبکههای اجتماعی منتشر شد: ظرف چند ساعت، پستهای مرتبط ۷۵۴٬۰۰۰ بازدید و نزدیک به ۱۰۰۰ بازتوییت دریافت کردند؛ همزمان، چندین مخزن گیتهاب حاوی کد منبع لو رفته ایجاد و عمومی شدند.

آنچه به اصطلاح «نقشهٔ منبع» نامیده میشود، در اصل تنها یک فایل کمکی برای اشکالزدایی جاوااسکریپت است که برای بازگرداندن کد فشردهشده و کامپایلشده به کد منبع اصلی طراحی شده و عیبیابی را برای توسعهدهندگان تسهیل میکند.
با این حال، یک اصل اساسی وجود دارد: هرگز نباید در بستهٔ انتشار محیط تولید گنجانده شود.
این یک تکنیک هک پیشرفته نیست، بلکه یک مسئله بسیار پایهای در بهترین شیوههای مهندسی است، بخشی از «پیکربندی ساخت ۱۰۱»، چیزی که توسعهدهندگان حتی در هفته اول کارشان یاد میگیرند. اگر بهاشتباه در محیط تولید بستهبندی شود، نقشهی منبع عملاً به معنای «هدیه دادن» کد منبع به همه است.
شما همچنین میتوانید کد مربوطه را مستقیماً در اینجا مشاهده کنید: https://github.com/instructkr/claude-code

اما آنچه واقعاً این وضعیت را مضحک میکند این است که این قبلاً یکبار اتفاق افتاده است.
در فوریهٔ ۲۰۲۵، درست یک سال پیش، تقریباً همان نشت: همان فایل، همان نوع اشتباه. سپس آنتروپیک نسخه قدیمی را از npm حذف کرد، مپ منبع را حذف نمود و نسخه جدیدی را مجدداً منتشر کرد و مشکل برطرف شد.
با این حال، در نسخهٔ ۲.۱.۸۸، این فایل بار دیگر بستهبندی و منتشر شد.
شرکتی با ارزش بازار ۳۸۰ میلیارد دلاری که در حال حاضر در حال ساخت پیشرفتهترین سامانهٔ تشخیص آسیبپذیری جهان است، در عرض یک سال دو بار همان اشتباه بنیادین را مرتکب شد. هیچ حملهٔ هکری نبود، هیچ مسیر بهرهبرداری پیچیدهای وجود نداشت، فقط یک فرایند ساخت پایهای که باید طبق انتظار کار میکرد، اما خراب شد.

این طنز به نوعی تقریباً شاعرانه است.
همان هوش مصنوعی که میتوانست در یک اجرا ۵۰۰ آسیبپذیری روز صفر را کشف کند؛ مدلی که برای انجام حملات خودکار علیه ۳۰ سازمان جهانی بهکار گرفته میشد—در همین حال، آنتروپیک ناخواسته کد منبع خود را برای هر کسی که مایل باشد نگاهی به یک بسته npm بیندازد، «هدیهپیچ» کرد.
دو نشت، تنها با هفت روز فاصله.
با این حال، دلایل بهطرز عجیبی مشابه بودند: ابتداییترین خطای پیکربندی. نیازی به پیچیدگی فنی نیست، هیچ مسیر بهرهبرداری پیچیدهای وجود ندارد. فقط با دانستن اینکه کجا را باید نگاه کرد، هر کسی میتواند آزادانه بردارد.
یک هفته پیش: «مدل ریسک» داخلی بهطور تصادفی فاش شد
در ۲۶ مارس ۲۰۲۶، روی پاز، پژوهشگر امنیتی شرکت LayerX Security، و الکساندر پاولز از دانشگاه کمبریج یک پیکربندی نادرست در سیستم مدیریت محتوای وبسایت شرکت Anthropic کشف کردند که منجر به افشای حدود ۳۰۰۰ فایل داخلی شد.
این فایلها شامل پیشنویس وبلاگها، فایلهای PDF، اسناد داخلی و مطالب ارائهای بودند که همگی در یک مخزن داده محافظتنشده و قابل جستجو افشا شده بودند. نیازی به هک نیست، نیازی به پیچیدگی فنی نیست.
در میان این فایلها دو پیشنویس وبلاگ تقریباً یکسان وجود داشت که تنها در نام مدل با هم تفاوت داشتند: یکی با برچسب «میثوس» و دیگری با برچسب «کپیبارا».
این نشان میداد که آنتروپیک در آن زمان بین دو نام برای همان پروژه مخفیانه تصمیمگیری میکرد. شرکت بعداً تأیید کرد: آموزش مدل تکمیل شده و آزمایشها با برخی از مشتریان اولیه آغاز شده بود.

این یک ارتقای معمولی برای اپوس نبود، بلکه یک مدل کاملاً جدید «tier four» بود؛ سطحی که حتی بالاتر از اپوس قرار داشت.
در پیشنویس خودِ آنتروپیک، آن را «بزرگتر و باهوشتر از مدل اوپس ما—که اوپس قویترین مدل ما تا به امروز است» توصیف کردند. این شاهد جهش قابلتوجهی در مهارت برنامهنویسی، استدلال آکادمیک و امنیت سایبری بود. یک سخنگو آن را «جهش کیفی» و همچنین «قدرتمندترین مدلی که تاکنون ساختهایم» نامید.
اما آنچه واقعاً توجه را جلب کرد، این توصیفات عملکرد نبود.
در پیشنویس فاششده، ارزیابی شرکت آنتروپیک از این مدل چنین بود که «خطرات بیسابقه امنیت سایبری را به همراه دارد»، «در قابلیتهای شبکهای از هر مدل هوش مصنوعی دیگری فراتر میرود» و «مژدهدهنده موجی از مدلهای آینده است؛ موجی که از آسیبپذیریها با سرعتی بسیار فراتر از واکنش مدافعان بهرهبرداری میکند.»
به عبارت دیگر، در پیشنویس رسمی و منتشرنشدهای از وبلاگ، آنتروپیک پیشتر موضع نادری را ابراز کرده بود: آنها از محصولی که در حال ساخت آن بودند احساس نگرانی میکردند.

واکنش بازار تقریباً فوری بود. قیمت سهام کراوداسترایک ۷٪ کاهش یافت، پالو آلتو نتورکس ۶٪ افت کرد، زیاسکیلر ۴٫۵٪ کاهش یافت؛ اوکتا و سنتینلوان هر دو بیش از ۷٪ افت کردند، در حالی که تنبل ۹٪ سقوط کرد. صندوق قابل معامله iShares Cybersecurity یک افت ۴.۵ درصدی در یک روز را تجربه کرد. تنها کراوداسترایک در همان روز شاهد تبخیر حدود ۱۵ میلیارد دلار از ارزش بازار خود بود. در همین حال، بیتکوین دوباره به ۶۶,۰۰۰ دلار سقوط کرد.
بازار آشکارا این رویداد را بهعنوان «حکم»ی بر کل صنعت امنیت سایبری تفسیر کرد.

خلاصهٔ تصویر: تحت تأثیر اخبار مرتبط، بخش امنیت سایبری بهطور کلی با کاهش مواجه شد و چندین شرکت پیشرو (مانند CrowdStrike، Palo Alto Networks، Zscaler و غیره) افتهای قابلتوجهی را تجربه کردند که نشاندهنده نگرانی بازار از تأثیر هوش مصنوعی بر صنعت امنیت سایبری است. با این حال، این واکنش بیسابقه نیست. پیشتر، زمانی که شرکت آنتروپیک یک ابزار اسکن کد را منتشر کرد، سهام مرتبط نیز سقوط کردند، که نشان میدهد بازار شروع به در نظر گرفتن هوش مصنوعی بهعنوان یک تهدید ساختاری برای فروشندگان سنتی امنیت کرده است و کل صنعت نرمافزار با فشارهای مشابهی روبرو است.
ارزیابی آدام بورگ، تحلیلگر استایفِل، کاملاً صریح بود: این مدل پتانسیل تبدیل شدن به ابزار نهایی هک را دارد، ابزاری که حتی میتواند یک هکر معمولی را به رقیبی با قابلیتهای حملهای در سطح یک کشور تبدیل کند.
پس چرا هنوز بهطور عمومی منتشر نشده است؟ توضیح شرکت آنتروپیک این است که هزینههای عملیاتی Mythos «بسیار بالا» است و هنوز شرایط انتشار عمومی را برآورده نمیکند. برنامهٔ فعلی این است که ابتدا دسترسی زودهنگام به تعداد محدودی از شرکای امنیت سایبری اعطا شود تا سیستمهای دفاعی آنها تقویت گردد؛ سپس بهتدریج دسترسی آزاد به API گسترش یابد. در این میان، شرکت به بهینهسازی کارایی ادامه میدهد.
با این حال، نکته کلیدی این است که این مدل از پیش وجود دارد، در حال آزمایش است و صرفاً به دلیل «افشای تصادفی»، بر کل بازار سرمایه تأثیر گذاشته است.
آنتروپیک مدلی را ساخته است که خود آن را «پرخطرترین مدل هوش مصنوعی از نظر سایبری در تاریخ» مینامد. با این حال، نشت اطلاعات آن دقیقاً از یکی از ابتداییترین خطاهای پیکربندی زیرساخت ناشی میشود—همان نوع خطایی که این مدلها در اصل برای تشخیص آن طراحی شده بودند.

مارس ۲۰۲۶: مقابلهآنتروپیک با پنتاگون و پیروزی
در ژوئیهٔ ۲۰۲۵، آنتروپیک قراردادی به ارزش ۲۰۰ میلیون دلار با ایالات متحده امضا کرد. وزارت دفاع، که در ابتدا به نظر میرسید یک همکاری معمولی باشد. با این حال، در جریان مذاکرات بعدی استقرار، درگیری به سرعت تشدید شد.
پنتاگون به دنبال «دسترسی کامل» به کلاود در پلتفرم GenAI.mil خود برای تمام «اهداف قانونی» بود — از جمله حتی سامانههای تسلیحاتی کاملاً خودران و نظارت گسترده داخلی بر شهروندان آمریکایی.
آنتروپیک در دو موضوع حیاتی خطوط قرمز کشید و صراحتاً امتناع کرد که منجر به شکست مذاکرات در سپتامبر ۲۰۲۵ شد.
در پی آن، اوضاع بهسرعت تشدید شد. در ۲۷ فوریهٔ ۲۰۲۶، دونالد ترامپ در شبکهٔ اجتماعی ترث سوشال پستی منتشر کرد و از همهٔ سازمانهای فدرال خواست تا فوراً استفاده از فناوری آنتروپیک را متوقف کنند و این شرکت را «چپ افراطی» نامید.

در ۵ مارس ۲۰۲۶، ایالات متحدهٔ آمریکا وزارت دفاع رسماً شرکت آنتروپیک را به عنوان یک «ریسک در زنجیره تأمین» تعیین کرد.
این برچسب قبلاً تقریباً منحصراً برای رقبای خارجی — مانند شرکتهای چینی یا نهادهای روسی — استفاده میشد و اکنون برای اولین بار بر یک شرکت آمریکایی مستقر در سانفرانسیسکو اعمال میشود. در همین حال، از شرکتهایی مانند آمازون، مایکروسافت و پالانتیر تکنالوجیز نیز خواسته شد که ثابت کنند کلود در هیچیک از عملیاتهای مرتبط با ارتش آنها استفاده نشده است.
توضیح ایمیل مایکل، مدیر ارشد فناوری پنتاگون، برای این تصمیم این بود که کلود میتواند زنجیره تأمین را «آلوده» کند، زیرا این مدل ترجیحات سیاستی متفاوتی را در خود جای داده است. به عبارت دیگر، در چارچوب رسمی، هوش مصنوعیای که در استفاده محدودیتهایی دارد و بهطور بیقید و شرط در اقدام مرگبار کمک نمیکند، در عوض بهعنوان یک خطر برای امنیت ملی تلقی میشود.

در ۲۶ مارس ۲۰۲۶، قاضی فدرال ریتا لین حکمی ۴۳ صفحهای صادر کرد که بهطور جامع اقدامات مرتبط پنتاگون را مسدود کرد.
در حکم خود نوشت: «در قانون فعلی هیچ مبنای قانونی برای حمایت از این منطق "اُرولی" وجود ندارد — که صرفاً به این دلیل که یک شرکت آمریکایی با موضع دولت مخالف است، میتوان آن را دشمن بالقوه نامید.» مجازات کردن آنتروپیک بهخاطر قرار دادن موضع دولت تحت بررسی عمومی، ذاتاً یک اقدام تلافیجویانه کلاسیک و غیرقانونی طبق متمم اول قانون اساسی است. یک نظر امیکوس در دادگاه حتی اقدامات پنتاگون را «تلاشی برای قتل یک شرکت» توصیف کرد.
در نتیجه، تلاش دولت برای سرکوب کردن آنتروپیک در واقع توجه بیشتری را به آن جلب کرد. اپلیکیشن کلود برای اولین بار در اپ استور از چتجیپیتی پیشی گرفت و تعداد ثبتنامهای آن به بیش از یک میلیون در روز رسید.
یک شرکت هوش مصنوعی به قدرتمندترین سازمان نظامی جهان «نه» گفت. و دادگاه به نفع آنها رأی داد.

نوامبر ۲۰۲۵: اولین حمله سایبری تاریخ به رهبری هوش مصنوعی
در ۱۴ نوامبر ۲۰۲۵، شرکت آنتروپیک گزارشی منتشر کرد که سراسر جهان را تکان داد.
گزارش نشان داد که یک گروه هکری تحت حمایت دولت چین از Claude Code برای انجام حملات خودکار علیه ۳۰ نهاد جهانی، از جمله غولهای فناوری، بانکها و چندین سازمان دولتی استفاده کرده است.
این نقطه عطفی بود: هوش مصنوعی دیگر صرفاً یک ابزار کمکی نبود، بلکه برای انجام خودکار حملات سایبری به کار گرفته میشد.

کلید، تغییر در «تقسیم کار» بود: انسانها تنها مسئول انتخاب هدف و تأیید تصمیمات کلیدی بودند. در طول کل عملیات، آنها تنها حدود ۴ تا ۶ بار مداخله کردند. تمام امور دیگر توسط هوش مصنوعی انجام میشد: جمعآوری اطلاعات، شناسایی آسیبپذیریها، نوشتن کد بهرهبرداری، خروج دادهها، کاشت پشتدر... که ۸۰ تا ۹۰ درصد کل فرآیند حمله را تشکیل میداد و با سرعتی معادل هزاران درخواست در ثانیه اجرا میشد—مقیاسی و کاراییای که هیچ تیم انسانی با آن برابری نمیکند.
پس آنها چگونه تدابیر امنیتی کلود را دور زدند؟ پاسخ: آنها نه «شکافتند»، بلکه «فریب دادند».
حمله به وظایف فرعی ظاهراً بیضرر تقسیم و تحت عنوان «آزمون نفوذ مجاز» توسط یک «شرکت امنیتی معتبر» ارائه شد. اساساً این نوعی حمله مهندسی اجتماعی بود، با این تفاوت که این بار هدف فریبخورده خود هوش مصنوعی بود.
برخی از بخشهای حمله بسیار موفقیتآمیز بودند. کلود توانست بهطور خودکار کل توپولوژی شبکه را نقشهبرداری کند، پایگاههای داده را شناسایی نماید و بدون دستورالعملهای گامبهگام انسانی، دادهها را استخراج کند.
تنها عاملی که سرعت حمله را کند میکرد، «توهمات» گاهبهگاه در مدل بود—مانند مدارک جعلی یا ادعاهایی دربارهٔ بهدستآوردن اسنادی که در واقع پیشتر عمومی شده بودند. حداقل فعلاً، اینها همچنان از معدود «موانع طبیعی» هستند که مانع حملات سایبری کاملاً خودکار میشوند.
در کنفرانس RSA سال ۲۰۲۶، راب جویس، رئیس پیشین امنیت سایبری NSA، این رویداد را «آزمون رورشاخ» نامید: برخی ترجیح میدهند آن را نادیده بگیرند، در حالی که برخی دیگر عمیقاً نگران میشوند. و او، ظاهراً، به گروه دوم تعلق داشت— «خیلی ترسناک است.»

سپتامبر ۲۰۲۵: این یک پیشبینی نیست؛ این واقعیتی است که از قبل رخ داده است.
فوریه ۲۰۲۶: یک حمله، ۵۰۰ آسیبپذیری روز صفر را فاش میکند.
در ۵ فوریهٔ ۲۰۲۶، شرکت آنتروپیک نسخهٔ ۴.۶ کلود اوپس را همراه با یک مقالهٔ پژوهشی منتشر کرد که تقریباً کل صنعت امنیت سایبری را به لرزه درآورد.
چیدمان آزمایشی بسیار ساده بود: کلود در یک محیط ماشین مجازی ایزوله مجهز به ابزارهای استاندارد—پایتون، یک دیباگر و فازرها—قرار داده شد. هیچ دستورالعمل اضافی نبود، هیچ پرسش پیچیدهای نبود، فقط یک جمله: برو باگ پیدا کن.
نتیجه: مدل بیش از ۵۰۰ آسیبپذیری روز صفر پرخطر که قبلاً ناشناخته بودند را کشف کرد. برخی از این آسیبپذیریها حتی پس از دههها بازبینی توسط کارشناسان و میلیونها ساعت تست خودکار، کشف نشده باقی ماندند.

سپس، در کنفرانس RSA سال ۲۰۲۶، پژوهشگر نیکلاس کارلینی روی صحنه رفت. او کلاود را به سمت گوست، یک سیستم مدیریت محتوا در گیتهاب با ۵۰٬۰۰۰ ستاره و بدون سابقهٔ آسیبپذیریهای جدی، نشانه گرفت.
پس از ۹۰ دقیقه، نتیجه اعلام شد: یک آسیبپذیری تزریق SQL کور کشف شد که به کاربران بدون احراز هویت امکان تسلط کامل بر حساب کاربری ادمین را میداد.
سپس او از کلود برای تحلیل هسته لینوکس استفاده کرد. نتایج مشابه بودند.
۱۵ روز بعد، آنتروپیک از «کلود کد سکیوریتی» رونمایی کرد؛ محصولی امنیتی که دیگر به تطبیق الگو متکی نیست و بر پایه «توان استدلال» برای درک کد است.
با این حال، یک سخنگوی آنتروپیک همچنین به یک حقیقت کلیدی اما اغلب نادیده گرفته شده اشاره کرد: همان توانایی استدلالی که میتواند به کلاود در کشف و رفع آسیبپذیریها کمک کند، میتواند توسط مهاجمان نیز برای بهرهبرداری از این آسیبپذیریها مورد استفاده قرار گیرد.
این همان توانایی است، همان مدل، فقط در دستان مختلف به کار گرفته شده است.

تمام اینها که کنار هم قرار میگیرند، چه معنایی دارد؟
اگر بهصورت جداگانه بررسی شوند، هر یک از این موارد بهتنهایی برای تبدیل شدن به خبر اصلی ماه کافی است. با این حال، همهی آنها تنها در عرض شش ماه و در همان شرکت اتفاق افتادند.
آنتروپیک مدلی ساخته است که میتواند آسیبپذیریها را سریعتر از هر انسانی کشف کند؛ هکرهای چینی نسل قبلی را به یک سلاح شبکهای خودکار تبدیل کردهاند؛ این شرکت در حال توسعه مدلی از نسل بعدی و قدرتمندتر است و حتی در اسناد داخلی خود اعتراف کرده که از این موضوع نگران است.
دولت ایالات متحده تلاش کرده است آن را سرکوب کند، نه به این دلیل که خود فناوری خطرناک است، بلکه به این دلیل که شرکت آنتروپیک از واگذاری این قابلیت بدون محدودیت خودداری میکند.
و در میان همه اینها، این شرکت بهخاطر یک فایل واحد در همان بسته npm، دو بار کد منبع خود را فاش کرده است. شرکتی با ارزش ۳۸۰ میلیارد دلار؛ شرکتی که هدفش عرضهٔ اولیهٔ ۶۰۰ میلیارد دلاری تا اکتبر ۲۰۲۶ است؛ شرکتی که علناً اعلام میکند در حال ساخت «یکی از تحولآفرینترین و بالقوه خطرناکترین فناوریها در تاریخ بشر» است – با این حال آنها تصمیم میگیرند به پیشروی ادامه دهند.
زیرا آنها باور دارند: بهتر است خودشان انجامش دهند تا اینکه دیگران آن را برایشان انجام دهند.
اما در مورد آن نقشهٔ منبع در بستهٔ npm – شاید این تنها جزئیترین نکتهٔ آزاردهندهترین روایت این دوران باشد، مسخرهترین و در عین حال واقعیترین.
و میتوس هنوز رسماً منتشر نشده است.

ممکن است شما نیز علاقهمند باشید

کوینگلس: گزارش تحقیق سهم بازار ارزهای دیجیتال سهماهه اول ۲۰۲۶

تحقیقات تایگر: تحلیل وضعیت کنونی سرمایهگذاران خردهفروش در نه بازار بزرگ آسیایی

فوربز: آیا فناوری کوانتومی صنعت رمزگذاری را تهدید میکند؟ اما احتمالاً یک فرصت است.

نزدیک به ۳۰۰ میلیون دلار آمریکا را هدف قرار داده است انتخابات میاندورهای، مدیر اجرایی تتر، دومین صندوق سیاسی بزرگ صنعت کریپتو را رهبری میکند

Auto Earn چیست؟ چگونه میتوان ارز دیجیتال اضافی رایگان را در Auto Earn 2026 ادعا کرد؟
Auto Earn چیست و چگونه از آن استفاده میکنید؟ این راهنما توضیح میدهد که Auto Earn چگونه کار میکند و چگونه افزایش موجودی و ارجاعات ممکن است برای جوایز اضافی در جشنواره افزایش Auto Earn واجد شرایط شوند.

OpenAI و Anthropic هر دو در یک روز خریدهای خود را اعلام کردند و همین امر باعث نگرانی دوگانه در مورد عرضه اولیه سهام (IPO) شد.

مقایسه سود خودرو در سال ۲۰۲۶: کدام صرافی بیشترین بونوس اضافی را ارائه میدهد؟
کسب درآمد خودکار در ارزهای دیجیتال چیست؟ ویژگیهای کسب درآمد خودکار Kraken، OKX، Bybit، Binance و WEEX را در سال ۲۰۲۶ مقایسه کنید و ببینید کدام پلتفرمها فراتر از مکانیسمهای استاندارد بازدهی، جوایز تبلیغاتی بیشتری ارائه میدهند.
بهروزرسانی قانون شفافیت ۲۰۲۶: ممنوعیت بازدهی استیبل کوین، مصالحه سنا و معنای آن برای بازارهای کریپتو
قانون شفافیت (CLARITY) ممکن است قوانین بازده استیبل کوین، مشوقهای DeFi و نقدینگی کریپتو را در سال ۲۰۲۶ تغییر دهد. آخرین بهروزرسانیهای سنا، تغییرات جدول زمانی و اینکه این قانون چه معنایی برای معاملهگران ارزهای دیجیتال دارد را بیاموزید.

فوربس: آیا فناوری کوانتومی تهدیدی برای صنعت ارزهای دیجیتال است؟ اما احتمالاً این یک فرصت است

مهارتهای استخدامی رویداد Rhythm X Zhihu هنگ کنگ، همین حالا ثبت نام کنید تا فرصتی برای نمایش زنده داشته باشید

شرکتهای استخراج بیتکوین برای چندمین بار فرار میکنند

<Houthi یک ایست بازرسی دارد | خبرنامه صبحگاهی Rewire>

ادغام استیبل کوینها: هیچ «برندهای همه چیز را میبرد» وجود نخواهد داشت

فلسفه صرفهجویی در پول در عصر هوش مصنوعی: چگونه هر توکن را بهخوبی خرج کنیم

۲۴۰ میلیارد دلار جنگل تاریک، سقوط امور مالی آهنین

محدودیت ۳ سلام، محدودیت کد کلود شما کجا رفت؟ یک اشکال در حافظه پنهان ۲۸ روزه، و یک پاسخ رسمی که شما را به «استفادهی کم از آن» تشویق میکند.

چگونه میتوان با استفاده از هوش مصنوعی در پولیمارکت پول درآورد؟

گزارش صبحگاهی | YZi Labs بهطور استراتژیک سرمایهگذاری خود را در Predict.fun افزایش میدهد؛ پروتکل Drift مورد حملهای با زیان حداقل ۲۰۰ میلیون دلار قرار گرفت؛ x402 از Coinbase به بنیاد لینوکس پیوست.
کوینگلس: گزارش تحقیق سهم بازار ارزهای دیجیتال سهماهه اول ۲۰۲۶
تحقیقات تایگر: تحلیل وضعیت کنونی سرمایهگذاران خردهفروش در نه بازار بزرگ آسیایی
فوربز: آیا فناوری کوانتومی صنعت رمزگذاری را تهدید میکند؟ اما احتمالاً یک فرصت است.
نزدیک به ۳۰۰ میلیون دلار آمریکا را هدف قرار داده است انتخابات میاندورهای، مدیر اجرایی تتر، دومین صندوق سیاسی بزرگ صنعت کریپتو را رهبری میکند
Auto Earn چیست؟ چگونه میتوان ارز دیجیتال اضافی رایگان را در Auto Earn 2026 ادعا کرد؟
Auto Earn چیست و چگونه از آن استفاده میکنید؟ این راهنما توضیح میدهد که Auto Earn چگونه کار میکند و چگونه افزایش موجودی و ارجاعات ممکن است برای جوایز اضافی در جشنواره افزایش Auto Earn واجد شرایط شوند.
