1. Accueil
  2. Sociétés
  3. Binance
  4. Carte de panne
Binance

Binance Carte de Panne

La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de Binance ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec Binance et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.

Chargement de la carte, veuillez patienter...

La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.

Utilisateurs de Binance concernés:

Moins
Suite
Vérifier l'état actuel

Binance est un échange d'actifs numériques chinois actuellement assis dans le top 20 des échanges en volume. L'échange a un volume particulièrement important dans des paires comme NEO / BTC, GAZ / BTC, ETH / BTC, et BNB / BTC.

Emplacements les plus touchés

Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:

Emplacement Rapports
Mont-Saint-Martin, ACAL 1
Dubai, Dubai 1
Barranquilla, Atlántico 1
London, England 1
Sardauna, Taraba 1
Akure, Ondo 1
Hinguli, Chittagong 1
Owerri, Imo 1
Karsana, FCTA 1
Los Angeles, CA 1
Dortmund, NRW 1
Vérifier l'état actuel

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

Binance Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • IRvmses
    Scar🩸 (@IRvmses) a signalé

    @mangetesrug @binance les FAUX messages de connexion depuis une autre IP aussi faut en parler @binance (mon compte est inactif en plus avec 0 dessus)

  • PerronTiti
    TITI PERRON (@PerronTiti) a signalé

    @antoinextb Pas mal de liquidation en effet de levier au nord entre 67 400 et 67 800 sur les grosses plateformes (binance okx, bybit) source coinglass.

  • ferdi_vdb_dd
    Ferdinand de Duve (@ferdi_vdb_dd) a signalé

    @restitutorII Passer par Binance pour ce type de paiement relève d’une erreur OPSEC élémentaire.

  • IronX37
    IronX (@IronX37) a signalé

    Réseau $SUI encore indisponible chez #Binance ?

  • benji383
    big ben (🚀 , 🚀) (@benji383) a signalé

    @gsmferrari On peut trader du gaz et du pétrole sur Binance ? WTF!

  • Rapido_ai
    Rapido (@Rapido_ai) a signalé

    @PowerHasheur Absolument impossible Owen. Aujourd'hui aucune company ne store les password en claire. Encore moins Binance. Lis bien: "Les données compromises incluent des identifiants récupérés localement sur les appareils des utilisateurs." C'est donc récupéré via des keyloggers sur les machines clients. En jargons naturelle: un virus sur ton ordi qui enregistre tout ce que tu écris.

  • doocivir14199
    Hilekaan T Amos (@doocivir14199) a signalé

    @binance Maintenance upon maintenance

  • YannDarwin
    Yann Darwin (@YannDarwin) a signalé

    "La crypto, c'est anonyme." C'était vrai. Binance, Coinbase : chaque compte étranger doit être déclaré au fisc. 750€ d'amende par compte oublié. Le fisc remonte 10 ans. La seule question maintenant : t'es régularisé ou t'attends le contrôle ?

  • GeekPressFR
    Jonathan Buttigieg (@GeekPressFR) a signalé

    @_YaaHkO > Pourquoi devoir recréer une nouvelle API sur Binance sachant que j'en ai déjà créé une auparavant ? Aucune idée, c'est la connexion via notre prestataire d'aggrégation, on prévoit de faire notre propre connexion Binance en o2auth sans avoir besoin de gérer une clé API. > La connection avec Binance n'a pas l'air de fonctionner, il tourne en boucle à la dernière étape J'ai retrouvé l'erreur, je corrige et je relance à la main le webhook pour mettre à jour tes données, tu n'aura rien à faire. Je te préviens quand c'est réglé ;)

  • goku34560
    chaine-du-vent (@goku34560) a signalé

    @HIT9crypto Arrêtez d'être mauvais envers le père de famille français qu i a du BTC sur binance ou autre Eux font le travail Derrière c'est l Etat qui ne fait pas le sien Impossible de regarder un père de famille dans les yeux et lui dire de passer en non KYC. Il aura que des enmerdes

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • __ElGringo_
    El Gringo 🇮🇹 (@__ElGringo_) a signalé

    @scofield922i Quand t'ouvre l'application BINANCE, dans la messagerie, tu vois des mecs Trade en Futures, avec en arrière plan la Mecque. J'ai fait cette erreur, j'ai été CHÂTIÉ 45.000€. N'approchez pas des actifs interdits pour votre santé

  • BenjaminPo5307
    Benjamin POMARES (@BenjaminPo5307) a signalé

    @beingnej Bonjour, Je suis actuellement au travail, puis je vous mailer en fin de journée. Mon soucis est lié à un transfert de PYTH via Binance sur l’adresse transmise par Ledger et je n’ai pas reçu mes cryptos. Elles sont sur une adresse que je ne contrôle pas.

  • arman_beat777
    Arman Beatz (@arman_beat777) a signalé

    @mangetesrug @binance Je sais pas dans quelle grotte tu vis, mais depuis des mois, la France se fait pirater… un piratage par jour presque. C’est pas Binance qui a fuité tes données, c’est les pédos criminels sataniques mangeurs d’enfants qui gouvernent ton pays de sous-*****

  • Aliendraaa
    Luxor (@Aliendraaa) a signalé

    @swil95 Fiou c'est long mais en gros, le mec se fait passer pour un ingénieur suport binance, il a les bonnes infos sur mon compte etc etc et me dit que quelqu'un a essayer de se connecter a mon compte et que ca a fonctionné. Il m'invite a changer le mdp

Vérifier l'état actuel