العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
Chainlink debuts price feed oracles on Polygon zkEVM
Decentralized oracle network Chainlink has launched its data feeds on Polygon’s zero-knowledge scaling solution compatible with the Ethereum Virtual Machine.
In a press release shared with crypto.news, Chainlink said the expansion now allows blockchain developers to build decentralized applications on Polygon’s zkEVM in a new way, resistant to API downtime and flash loan attacks.
Polygon Labs head Marc Borion said the integration of Chainlink’s oracles will unlock the deployment of “several significant protocols on Polygon zkEVM early next year,” without revealing details.
Chainlink oracles are decentralized applications that connect blockchains to off-chain data sources. These programs enable smart contracts to access real-world information, such as prices, events, and other data not stored on the blockchain.
In November 2023, Chainlink rewarded whitehat hackers Zach Obront and Or Cyngiser (Trust) with a bounty of $300,000 for discovering a critical bug that could have compromised the integrity of its Verifiable Random Function (VRF), a random number generator that enables smart contracts to access random values without jeopardizing security.
In 2022, Trust and Obront figured out that a malicious VRF subion owner could rig the to manipulate the random number generation process. By repeatedly blocking and rerolling randomness, the whitehat hackers learned they could force users to receive an undesirable outcome while obtaining the desired value for themselves.