Приєднуйтесь до нас у Денвері наступного тижня
Приєднуйтесь до нас у Денвері на зустрічі з читачами.

CoinDesk буде на ETHDenver наступного тижня. Ми будемо вести шоу зі знімальною групою, і будемо раді зустрітися з вами там.
Надішліть рядок нашому місцевому письменнику Віллу Фокслі william@ CoinDesk.com якщо ви будете присутні, і ми визначимо час для спілкування. Ми також проведемо неформальну зустріч і привітання о 20:00. в Їжа та напої Avanti 13 лютого. Представтеся, і ONE із нас пригостить вас пивом або напоєм.
Відповісти тут тож у нас є кількість персоналу для події.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Новий баг у React, який може вивести з ладу всі ваші токени, впливає на «тисячі» вебсайтів

Зловмисники використовують цю вразливість для розгортання шкідливого програмного забезпечення та криптомайнінгового ПЗ, що призводить до компрометації ресурсів серверів і потенційного перехоплення взаємодій із гаманцями на криптоплатформах.
What to know:
- Критична вразливість у React Server Components, відома як React2Shell, активно експлуатується, ставлячи під загрозу тисячі вебсайтів, включно з криптоплатформами.
- Уразливість, CVE-2025-55182, дозволяє виконання віддаленого коду без аутентифікації та впливає на версії React з 19.0 по 19.2.0.
- Зловмисники використовують уразливість для розгортання шкідливого програмного забезпечення та програм для криптомайнінгу, компрометуючи ресурси серверів і потенційно перехоплюючи взаємодії з криптогаманцями на криптоплатформах.











