خبراء من مؤسسات رائدة يتحدثون عن ممارسات أمان Web3 ، ويعد AWS Web3 Developer Camp 2023 مراجعة رائعة

领先机构专家畅聊Web3安全实践,AWS Web3 Developer Camp 2023精彩回顾

في 7 ديسمبر، أقيم بنجاح مخيم مطوري Web3، بقيادة Amazon Web Services (AWS) وبدعم حصري من مجتمع CrossSpace، في مكان حدث AWS Causeway Bay. كجلسة مشاركة غير متصلة بالإنترنت لسلسلة ندوات “Web3 Security” ، نجح هذا الحدث في دعوة الخبراء والمديرين التنفيذيين من أمان Web3 والمحافظ والسلاسل العامة L1 / L2 والخدمات السحابية والبورصات ومؤسسات الاستثمار للمشاركة على الفور ، وتقديم مؤتمر أمان Web3 مليء بالسلع الجافة ومناقشته بشكل كبير.

كشركة رائدة في سوق الخدمات السحابية العالمية، تولي AWS اهتماما وتستكشف بنشاط ممارسات الأمان في صناعة Web3. من خلال أخذ زمام المبادرة في تنظيم سلسلة من الأنشطة الأمنية، تأمل AWS في المساعدة في تحسين وعي ممارسي الصناعة بالأمان، وبناء نظام بيئي مستدام ل Web3، ووضع الأساس للتطوير الصحي لمختلف المسارات في عام 2024. حضر المؤتمر خبراء وأعضاء لجنة من عدد من قادة الصناعة ، بما في ذلك (بدون ترتيب معين): Beosin و Conflux و Hashkey Exchange و OKX Wallet و Polkadot و Scroll و SlowMist و SNZ Capital و Taiko.

في بداية المقال ، دعنا نراجع الموضوعات الساخنة للمائدة المستديرة في هذا الحدث. في هذه الجلسة ، قمنا بدعوة المديرين التنفيذيين والخبراء من مؤسسات Web3 الرائدة Taiko و Hashkey Exchange و Beosin و SNZ Capital للتحدث عن كيفية تنفيذ مشاريعهم لمهمة أمان Web3 ، وكنا محظوظين أيضا لسماع Conflux و Scroll ، سلاسل L1 / L2 العامة الشهيرة ، مشاركة خارطة طريق التكنولوجيا والتنمية البيئية لعام 2024 في وضع عدم الاتصال لأول مرة.

领先机构专家畅聊Web3安全实践,AWS Web3 Developer Camp 2023精彩回顾

من اليسار: ليون ، الرئيس التنفيذي لشركة CrossSpace (مدير الجلسة) ، مايكل مدير الاستثمار في SNZ Capital ، تيرينس ، كبير مسؤولي الإستراتيجية في Taiko ، مينغ وو ، كبير مسؤولي التكنولوجيا في Conflux ، ماركوس ليو ، رئيس النمو لمنطقة آسيا والمحيط الهادئ في Scroll ، فنسنت وونغ ، مدير Exchange Product في Hashkey Exchange ، وإيتون ، باحث أمني في Beosin.

** حديث المائدة المستديرة الساخن ****: ما هي المسائل الأمنية التي يجب أن تهتم بها مشاريع Web3 ******

في عملية التطوير ، تميل مشاريع Web3 إلى السعي الأعمى لتوسيع السوق وتجاهل الأمان الأساسي ، وقد دق عدد من حوادث سرقة الأموال على نطاق واسع هذا العام ناقوس الخطر لممارسي Web3. قدم إيتون ، الباحث الأمني في Beosin الذي شارك بعمق في المجال الأمني ، هذه الاقتراحات لفريق المشروع: "يحتاج فريق المشروع إلى تعلم استخدام أدوات الذكاء الاصطناعي والتدقيق لتسريع عملية المراجعة واكتشاف نقاط الضعف في العقد في بداية التشغيل ، وذلك لتوفير وقت التدقيق وحل مشاكل منطق الأعمال المعقدة. خلال مرحلة تطوير المشروع ، يحتاج الفريق إلى ضمان دقة منطق العمل ، مع التركيز على الاختبار واستخدام نهج التطوير القائم على الاختبار. في الوقت نفسه ، من المهم توخي الحذر بشأن دمج تطبيقات الطرف الثالث لمنع إدخال ثغرات أمنية غير معروفة. بعد الانتهاء من المشروع ، يوصى بشدة أن يقوم فريق المشروع بتعيين فريق تدقيق محترف لإجراء تدقيق للمساعدة في تحديد وحل نقاط الضعف المحتملة لضمان أمن المشروع. "

تتمتع SNZ Capital بخبرة واسعة في الاستثمار في مشاريع البنية التحتية والتطبيقات Web3. كما أعرب مايكل ، مدير الاستثمار ، عن الأهمية التي توليها SNZ لسلامة شركات محفظتها: "الأمن له أهمية قصوى بالنسبة إلى SNZ وهو اعتبار مهم في استراتيجيتنا الاستثمارية. وتحقيقا لهذه الغاية، أقمنا شراكات مع شركات الأمن لتوفير مجموعة كاملة من الخدمات الأمنية لفرق التطوير في مشاريع محفظتنا. بالإضافة إلى إدارة الأمن في البنية التحتية ومساحة البرامج الوسيطة ، نقدم أيضا خدمات ما بعد الإدارة لهذه الشركات ، مما يضمن حصولها على خدمات بائعي الأمن الذين نعرفهم. نطلب من شركات محفظتنا إعطاء الأولوية للأمن في استراتيجيات أعمالها وفهم أهمية عمليات التدقيق الأمني ، بما في ذلك الاحتيال في الوقت الفعلي ومراقبة الثغرات الأمنية وتقييمات التوافق ، لضمان الأمان حسب التصميم. "

**حديث المائدة المستديرة الساخن **: ** كيف يقوم مشروع Web3 **** جيد الإدارة بتنفيذ الممارسات الأمنية **؟

باعتبارها مجموعة ZK مفتوحة المصدر سريعة النمو في النظام البيئي ETH ، تضمن Taiko أمنها من خلال بنيتها اللامركزية بالكامل ومشاركة المدققين المتعددين في التحقق. قال تيرينس ، المؤسس المشارك وكبير مسؤولي الإستراتيجية في Taiko ، في المائدة المستديرة: "Taiko هي شبكة Rollup layer 2 تعادل ETH ، مع بنية لامركزية بالكامل. تشمل نقاط قوتها المصدر المفتوح ، وبناء المجتمع ، والأمن ، وهي ملتزمة بضمان جودة وأمن الكود من خلال مشاركة المساهمين العالميين. تايكو حاليا على شبكة اختبار مع أكثر من 10000 عقدة اقتراح ومدقق ، ومن المتوقع أن يستمر هذا العدد في النمو. هذا يعني أن المستخدمين لا يحتاجون إلى الوثوق ب Taiko ، وليس لدينا جهاز تسلسل مركزي ، وهي ميزة مهمة تميزنا عن شبكات الطبقة 2 الأخرى. "

بصفتها بورصة أصول افتراضية مرخصة في هونغ كونغ تتعامل مباشرة مع مستخدمي الاستثمار ، قامت Hashkey بتوسيع نطاق منتجاتها مؤخرا ، وكيفية ضمان ثقة العملاء وثقتهم هي واحدة من أهم أولوياتها. "تلتزم Hashkey Exchange بالالتزام الصارم بسياسة الحفظ التي وضعتها SFC. يتم تخزين 98٪ من الأصول بأمان في محافظ باردة ، بينما يتم تخزين 2٪ فقط في محافظ ساخنة لضمان مستوى عال من أمان الأصول. من أجل زيادة حماية حقوق ومصالح المستثمرين ، أنشأنا شراكات مع شركات التأمين مثل AON و OneDegree لتزويد المستخدمين بحماية تأمينية إضافية. كما قال فنسنت وونغ ، مدير المنتجات في Hashkey Exchange ، "تبدأ Hashkey Exchange بالتحقق من KYC للتأكد من أن عملائنا شرعيون وأصليون. في الوقت نفسه ، نقدم وظيفة تذكير كلمة المرور ونطلب من المستخدمين تغيير كلمات المرور الخاصة بهم بانتظام لتعزيز أمان حساباتهم. بالإضافة إلى ذلك ، سنقدم أيضا مواد تعليمية لعملائنا ، وندعوهم للتعلم والبحث وفهم معرفة blockchain والمرافق ذات الصلة. بهذه الطرق ، نأمل أن نكون قادرين على بناء ثقة وعلاقات طويلة الأمد مع عملائنا ، مما يضمن شعورهم بالأمان والحماية عند التداول باستخدام منصتنا. "

**حديث المائدة المستديرة الساخن : **Layer1/2**قيادة تطوير تكنولوجيا السلسلة العامة والدعم البيئي **

بصفتها ممثلة رائدة للسلسلة العامة للطبقة 1 ، أعلنت Conflux مؤخرا عن خارطة طريق المطورين لعام 2024. شارك CTO Ming Wu عدة اتجاهات لخطة Conflux لتحسين تجربة المطور ، بما في ذلك البحث بنشاط عن حلول توافر البيانات القابلة للبرمجة التي تمكن العقود الذكية من التفاعل مع طبقات DA المستقلة من أجل التخزين الفعال واسترجاع الحالة واسعة النطاق ؛ الجهود المبذولة لدمج منصة الذكاء الاصطناعي في Conflux ووضعها كطبقة حوافز ؛ استكشف بنشاط بنى الأجهزة الافتراضية غير المتجانسة لتحسين قابلية التوسع وتوسيع النظام البيئي ، بالإضافة إلى البحث في دمج الحوسبة متعددة الأطراف (MPC) لتعزيز حماية الخصوصية وقدرات مكافحة MEV. وقال مينغ وو: “نتطلع إلى جعل تقنيتنا أكثر نضجا وعملية في السنوات القليلة المقبلة من خلال تحسين أداء النظام للتكيف مع المزيد من سيناريوهات التطبيق”. "

كما شاركت Scroll ، وهي ممثلة لسلسلة عامة أخرى من الطبقة 2 تم إطلاقها مؤخرا على الشبكة الرئيسية ، ممارساتها الأمنية البيئية الأخيرة. وقال ماركوس ليو ، رئيس النمو في Scroll Asia Pacific: "فيما يتعلق بالأمان ، يأتي المصدر الرئيسي لأمن Scroll من ZKP الخاص بنا ، والذي يستخدم مبادئ ZK الرياضية لضمان أن ZKEVM هي نتيجة تشغيل آمنة وجديرة بالثقة ، وسيتم تحميلها على ETH كسلسلة من الطبقة الأولى للتحقق من ZK Proof. بالإضافة إلى عمليات التدقيق الصارمة لجميع العقود والدوائر ، فتحت Scroll أيضا برنامج Bug Bounty للعمل مع أعضاء المجتمع لتعزيز الأمن بروح المصدر المفتوح. يمكن للخطوات التالية في خارطة الطريق للبروفير اللامركزي والتسلسل اللامركزي أن تعزز أيضا اللامركزية وأمن Scroll. "

بالإضافة إلى جلسة المائدة المستديرة ، فإن تدريب AWS [Web3 Ethical Hacking and Best Security Practices] ، ومشاركة البضائع الجافة من وكالة الأمن SlowMist ، وسلسلة Polkadot العامة من الجيل التالي ، وخبراء Web3 OKX Wallet يستحقون أيضا التذوق. بعد ذلك ، دعنا نقترب من الخط الأمامي للأمن من خلال السجلات لفهم معرفة وخبرة فئات المخاطر الأمنية ، واستراتيجيات الأمان العملية ، والأمن من جانب التطبيق ، وأمن التنمية البيئية.

** لا تزال نقاط الضعف في العقود الذكية تهيمن على القائمة كأفضل ثلاث فئات لهجمات القراصنة في ****2023 ******

لا تزال نقاط الضعف في العقود الذكية واحدة من أكثر أنواع القرصنة شيوعا في عام 2023. وفقا لتقرير الأمن لشركة Beosin الأمنية في الربع الثالث من هذا العام ، فإن عمليات استغلال العقود هي ثالث أكثر فئات الهجمات شيوعا بعد تسريبات المفاتيح الخاصة وهجمات قواعد البيانات. أسفرت عمليات استغلال العقد ال 22 عن خسارة إجمالية بلغت حوالي 93.27 مليون دولار. وفقا لتوزيع نقاط الضعف ، تسببت نقاط الضعف في إعادة الدخول في معظم الخسائر ، وجاء حوالي 82.8٪ من الخسائر في أحداث ضعف العقد من نقاط ضعف إعادة الدخول. "

شارك مهندسا حلول AWS Web3 David Sung وGong Tao ثلاثة أنواع من حوادث القرصنة التي تظهر بشكل شائع في العقود الذكية، بما في ذلك عمليات استغلال إعادة الدخول. في فئة الهجوم هذه، يستغل المهاجم ثغرة أمنية في العقد للاتصال بشكل متكرر بنفس الوظيفة قبل اكتمال المعاملة، مما يؤدي إلى عمليات نقل متعددة أو استهلاك أموال العقد. غالبا ما يكون هذا الهجوم بسبب عيب في تصميم العقد أو عدم وجود استراتيجيات دفاعية كافية. نظرا لأن هجمات إعادة الدخول تشكل تهديدا خطيرا لأمن واستقرار العقود الذكية ، يجب اعتبار الدفاع ضد هجمات إعادة الدخول مهمة حاسمة عند تطوير العقود الذكية.

يتضمن النوعان الآخران الأكثر شيوعا من الهجمات هجمات الاستدعاء المفوض وتجاوز عدد صحيح وهجمات التدفق السفلي. تم تصميم هجمات مكالمات المندوبين لتسهيل إعادة استخدام التعليمات البرمجية ، ويوفر EVM رمز OPCODE LEGATECALL لإدخال الرمز الثانوي لعقد المتصل في الرمز الثانوي لعقد المتصل. لذلك ، يمكن للعقد الهدف الضار تعديل (أو معالجة) متغيرات الحالة لعقد المتصل مباشرة. هجمات تجاوز السعة الصحيحة والتدفق السفلي هي هجمات تحدث عندما تكون نتيجة عملية حسابية خارج نطاق نوع بيانات الصلابة ، مما يؤدي إلى معالجة غير مصرح بها لمتغيرات الحالة الخاصة بها.

إذا كنت ترغب في معرفة كيفية التعامل مع هجمات القرصنة، فيمكنك الرجوع إلى الدورة التدريبية العملية لأمان AWS Web3 للقرصنة الأخلاقية وأفضل ممارسات الأمان وزيارة الصفحة المخصصة ذات الصلة.

سياسات الأمان قبل تشغيل مشروع Web3 وأثناءه وبعده

يجب أن تكون مشاريع Web3 على دراية بالمخاطر الأمنية المحتملة منذ بداية تشغيلها ، وغالبا ما تحدث الحوادث الأمنية في العقود الذكية ومحافظ blockchain والبورصات. وقال توني، رئيس مجتمع SlowMist في هونغ كونغ: "في مواجهة الحوادث الأمنية لبلوكتشين، ستوفر SlowMist حلولا من ثلاث مراحل: قبل وأثناء وبعد الحادث. يمكن لفريق المشروع تقييم المخاطر المحتملة من حيث السلامة وفقا لمرحلة التطوير الخاصة به.

قبل وقوع حادث أمني ، يمكن لفريق المشروع إجراء اختبار شامل للمخاطر الأمنية المحتملة. في هذه المرحلة ، يمكن أن يساعد اختبار Red Teaming من SlowMist فريق المشروع في تقييم الهجمات المحتملة من نقاط الضعف الحقيقية مثل موظفي المؤسسة وأنظمة أعمال المؤسسة وسلاسل التوريد المؤسسية وأنظمة مكاتب المؤسسة والأمن المادي للمؤسسات ، وتوفير حلول دفاع أمني مخصصة لإعطاء الأولوية لحماية العقد الضعيفة وزيادة تكلفة المهاجمين.

في حالة وقوع حادث أمني ، يجب على فريق المشروع تعزيز المراقبة في الوقت الفعلي للأمن داخل السلسلة وخارجها ، والتعاون مع شركات الأمن لاكتشاف التهديدات الأمنية المحتملة والاستجابة لها في الوقت المناسب. بعد وقوع حادث أمني ، يجب اتخاذ إجراءات دفاعية على الفور ، مثل استخدام خدمات دعم الاستجابة للطوارئ من SlowMist وخدمات التتبع والتحقيق على السلسلة وخارجها للدفاع ضد الهجمات في الوقت المناسب ومعرفة السبب الجذري للحادث.

بالنظر إلى أن العديد من فرق مشروع Web3 تحتاج إلى النظر في الأمان في مرحلة تصميم التعليمات البرمجية ، بدلا من الاعتماد فقط على التوجيه قصير الأجل من شركات الأمن ، فقد قامت SlowMist بفتح متطلبات ممارسة أمان مشروع Web3 على Github ، مع سرد بالتفصيل المخاطر الأمنية التي يجب الانتباه إليها في بيئة التطوير. سيشجع هذا فريق المشروع بشكل فعال على بناء وتحسين أنظمة الأمان الخاصة بهم بناء على متطلبات ممارسات أمان مشروع Web3 ، والحصول على قدرات أمنية معينة بعد عمليات تدقيق الأمان.

** احتضان التكنولوجيا المتطورة بنشاط **, **** إنشاء تطبيق آمن Web3 **

مع نضج التكنولوجيا الأساسية ل blockchain ، ظهرت المزيد والمزيد من تطبيقات الواجهة الأمامية Web3 واحدة تلو الأخرى ، و OKX Wallet هو بلا شك منتج يتمتع بتجربة مستخدم ممتازة. كتطبيق مستخدم مباشر إلى النهاية ، كيف يمكن تحسين تجربة المستخدم مع ضمان أمان أموال المستخدمين وبياناتهم؟ شارك داريل وانغ ، مدير المنتجات في OKX Wallet ، أسرارهم من تصلب الأمان في الجزء السفلي من النظام ، وقدرات الأمان الكاملة ، وتبني تقنيات الأمان المتطورة بنشاط. دعنا نشاركها أدناه:

بادئ ذي بدء ، تم تحسين OKX Wallet على مستوى النظام لضمان أن المنتجات المتعلقة بأصول المستخدمين تتمتع بأمان المؤسسات المالية. من خلال تعزيز أمان التطبيق ، نسعى جاهدين لمنع القرصنة والتأكد من أن المستخدمين يتعاملون في بيئة آمنة.

ثانيا ، تركز OKX Wallet على إمكانات الأمان الكاملة. من خدمات العقد ، مستكشفات الكتل إلى محطات المستخدم ، تضمن إمكانات الخدمة الكاملة في المنبع والمصب امتثال المنتج وأداء الأمان الممتاز في العملية برمتها. على سبيل المثال ، تمنع وظيفة التحذير الاستباقي من المخاطر التي يوفرها المنتج بشكل فعال ظهور مواقع التصيد الاحتيالي ، مما يضمن سلامة أصول المستخدمين.

ثالثا ، تؤكد OKX Wallet على الابتكار وتحتضن بنشاط أحدث التقنيات. هذا العام ، أطلقت حساب عقد ذكي يعتمد على بروتوكول تجريد الحساب (EIP-4337) ، والذي سيحسن بشكل كبير من قدرات إدارة أمان المحفظة. تستخدم MPC No Private Key Wallet على خطها تقنية حوسبة آمنة متعددة الأطراف لتقليل مخاطر أمان المفتاح الخاص الناجم عن نقطة فشل واحدة ، بحيث لا يخشى المستخدمون فقدان مفاتيحهم الخاصة.

تضع OKX Wallet نفسها كشركة تكنولوجيا وليست شركة مالية. هدفهم هو حل المشكلات من منظور المبادئ والتقنيات الأساسية للمنتج ، وتزويد المستخدمين بتجربة معاملات رقمية آمنة ومريحة.

إطار عمل الركيزة يساعد المطورين على بناء سلاسل كتل أكثر أمانا

العديد من المطورين على دراية ب Substrate ، وهو إطار تطوير blockchain مفتوح المصدر ومعياري وقابل للتوسيع لبناء blockchains. تم بناء إطار blockchain الأساسي لسلسلة ترحيل Polkadot باستخدام الركيزة. إذن ، كيف توفر Substrate الأمان للمطورين في هذا النظام البيئي؟ أشار جيمي ، المطور الأساسي لنظام Polkadot البيئي ، في الحدث إلى أنه بموجب إطار عمل Substrate ، يمكن للمطورين بناء المكونات مسبقا (المنصات) التي يوفرها مهندسو Parity المحترفون ، والتي يمكن ترقيتها في وقت التشغيل ، ولا تتطلب شوكات سلسلة ، ولديها مجموعة متنوعة من آليات الإجماع للاختيار من بينها ، وتحقيق قابلية التشغيل البيني والأمن بين السلاسل المختلفة.

وأشار جيمي كذلك إلى أن الهدف الأساسي ل Polkadot هو تمكين قابلية التشغيل البيني عبر السلسلة وقابلية التوسع في blockchain. يربط Polkadot سلاسل الكتل المختلفة حتى يتمكنوا من التواصل مع بعضهم البعض والعمل في وئام. تسمح هذه البنية بتبادل البيانات ونقل القيمة بين سلاسل الكتل المختلفة ، مما يحسن كفاءة وقابلية التوسع للشبكة بأكملها. تشتمل هندستها المعمارية على سلسلة ترحيل و parachain ، حيث تكون سلسلة الترحيل مسؤولة عن التحقق والأمان ، وتوفر parachain وظائف محددة. بالإضافة إلى ذلك ، تركز Polkadot على المفاضلة بين السمات الرئيسية الثلاث لقابلية التوسع والأمن واللامركزية ، وتتبنى نهجا معماريا فريدا وتكنولوجيا تجسير لتحقيق النقل الآمن والفعال للأصول.

** يحتاج فريق مشروع Web3 **** إلى أن يكون جيدا في البنية التحتية للخدمات السحابية **, التركيز على فئة الخدمة والأمان والمرونة **

تعد الخدمات السحابية بنية تحتية أساسية مهمة بشكل خاص ل Web3 ، من التبادلات والسلاسل العامة إلى تطبيقات الواجهة الأمامية ، وكلها لا يمكن فصلها عن الخدمات السحابية. بالنسبة لمشاريع Web3 ، يعد نطاق الخدمة والأمان والمرونة لمنصة الخدمة السحابية مهمة بشكل خاص. AWS هي مزود خدمة سحابية “اسم مألوف” في Web3 ، وقد استجاب David David David ، مهندس حلول AWS ، لهذه الجوانب الثلاثة في الحدث.

وفيما يتعلق بفئات الخدمات، تعد AWS المنصة السحابية الأكثر اعتمادا في العالم، حيث تقدم أكثر من 200 خدمة غنية بالميزات، بما في ذلك مراكز البيانات الموزعة عالميا، لتلبية احتياجات البنية التحتية الفريدة لمختلف شركات Web3. تخدم AWS العديد من مشاريع Web3، وتشمل خدمات AWS السبع الأكثر استخداما: EC2 (Nitro Enclaves)، وKMS/CloudHSM، وAPI Gateway، وS3، وElastic Block Store، وShield Advanced، وWAF.

فيما يتعلق بالأمان، التزمت AWS بتوفير خدمات الأمان والامتثال والحوكمة لأطراف المشروع. مع نظام AWS Nitro، يتم تضمين الأمان في مستوى الرقاقة، ومراقبة أجهزة المثيل وحمايتها والتحقق من صحتها باستمرار، مما يقلل من سطح الهجوم المحتمل. تدعم AWS أيضا معايير وشهادات أمان أكثر من أي مزود سحابة آخر. من بينها ، توفر Nitro Enclaves جنبا إلى جنب مع KMS / CloudHSM Web3 BUIDLers أفضل حل لإدارة أمان المفتاح الخاص المستند إلى السحابة ويتم اعتماده على نطاق واسع في الصناعة ، بينما يوفر Shield Advanced و WAF حماية أمنية ل dApps و Node وطبقات البنية التحتية Web3 المختلفة.

من حيث المرونة، توفر AWS لأصحاب المشاريع مجموعة متنوعة من فئات الخدمات وخيارات التسعير للمنتجات المختلفة لمساعدتهم على تحسين التكاليف. يضيف ديفيد: "نحن نقدم مجموعة واسعة من خدمات التحليلات والتعلم الآلي لتلبية جميع احتياجات تحليل بيانات مشروعك تقريبا. من حركة البيانات وتخزين البيانات وتحليلات البيانات الضخمة وتحليلات السجل وتحليلات التدفق وذكاء الأعمال والتعلم الآلي (ML) ، نمنحك المرونة لاختيار الخدمات لتقليل التكاليف. "

إذا كنت بحاجة إلى معرفة كيفية إنشاء تطبيقات سحابية آمنة على AWS ودعم نظام Web3 البيئي الذي توفره AWS، فيمكنك النقر لمعرفة المزيد.

ما سبق هو جوهر هذا الحدث ، وآمل أن ألهم Web3 BUIDLers والمطورين. نأمل مخلصين أن يتمكن نظام Web3 البيئي من الدخول في المرحلة التالية من النمو السريع مع الإجماع الأمني المستمر لجميع الأطراف في الصناعة ، وستواصل CrossSpace العمل مع AWS وشركات الأمان عالية الجودة في الصناعة والمشاركين في نظام Web3 البيئي لجلب المزيد من أنشطة المشاركة للجميع.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت