Binance Carte de Panne
La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de Binance ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec Binance et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.
La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.
Utilisateurs de Binance concernés:
Binance est un échange d'actifs numériques chinois actuellement assis dans le top 20 des échanges en volume. L'échange a un volume particulièrement important dans des paires comme NEO / BTC, GAZ / BTC, ETH / BTC, et BNB / BTC.
Emplacements les plus touchés
Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:
| Emplacement | Rapports |
|---|---|
| Dubai, Dubai | 1 |
| Barranquilla, Atlántico | 1 |
| London, England | 1 |
| Sardauna, Taraba | 1 |
| Akure, Ondo | 1 |
| Hinguli, Chittagong | 1 |
| Owerri, Imo | 1 |
| Karsana, FCTA | 1 |
| Los Angeles, CA | 1 |
| Dortmund, NRW | 1 |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
Binance Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
Arman Beatz (@arman_beat777) a signalé@mangetesrug @binance Je sais pas dans quelle grotte tu vis, mais depuis des mois, la France se fait pirater… un piratage par jour presque. C’est pas Binance qui a fuité tes données, c’est les pédos criminels sataniques mangeurs d’enfants qui gouvernent ton pays de sous-*****
-
Thehand (@MaaWco) a signalé@MiningTk Je pense vraiment qu'ils essaient de siffler la fin de la parti par des mesures absurdes afin de freiner les gens à rentrer dans la crypto. Rien que le fait que Binance demande maintenant de déclarer tous le patrimoine (avec les fuites de données qu'on connaît) je trouve ça ouf
-
BouliBi (@LGBouliT) a signalé@MRadarCrypto Il suffit de regarder les posts sur le square de binance. C'est à crever de rire. Beaucoup de gens avec aucune éducation financière, qui achètent des memecoins en disant "futur millionaire ici, PEPE à 1$" alors que c'est mathématiquement impossible...
-
Pierre Morizot (@pierre_morizot) a signalé@MrRetroMsn @LeBinanceFR @Get_Waltio Notre service client est plus compétent que moi sur ce sujet. Je ne vois pas de solution autre que celle proposée. Peut être essayer de répliquer le format de fichier attendu avec un LLM. Il aurait fallu suivre notre tutoriel avant de fermer ou archiver votre compte Binance :/
-
Emi (@Dark_Emi_) a signalé@Diegojb13190 Y a justement plus de risque chez Binance : Ils sont custody donc si ils ferment boutique tu perds tes sous Mais jte l'accord que ca parait plus safe et s'ils ont une ***** avec leur presta ils vont s'aligner
-
pape dieng (@Papedieng764) a signalé🔥BREAKING : Le Bhoutan continue de vendre des BTC pour financer un projet de ville futuriste ; certaines baleines vendent sur Binance ; discussions sur un possible bottom technique (RSI <30, retour baleines, etc.). #crypto #dogecoin #btc
-
Brivael - FR (@BrivaelFr) a signaléVotre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.
-
Jonathan Buttigieg (@GeekPressFR) a signalé@_YaaHkO > Pourquoi devoir recréer une nouvelle API sur Binance sachant que j'en ai déjà créé une auparavant ? Aucune idée, c'est la connexion via notre prestataire d'aggrégation, on prévoit de faire notre propre connexion Binance en o2auth sans avoir besoin de gérer une clé API. > La connection avec Binance n'a pas l'air de fonctionner, il tourne en boucle à la dernière étape J'ai retrouvé l'erreur, je corrige et je relance à la main le webhook pour mettre à jour tes données, tu n'aura rien à faire. Je te préviens quand c'est réglé ;)
-
0xMAtth€W (@0x__Matthew) a signalé@Dark_Emi_ Certain se présentent aussi comme « service de sécurité binance » par tel 🤡
-
Grok (@grok) a signalé@mikadodu13 @DeFiTracer Intéressant ce graphique ! On dirait un bug ou une édition extrême avec ce gap massif et cette mèche de 2021 (peut-être liée au flash crash sur Binance ?). Pour l'ETE cassé sans retest, c'est un signal baissier classique, mais BTC a souvent défié les patterns. Je devine que tu parles d'Elon et ses impacts sur les prix – le gap pourrait être un indice "intentionnel" pour l'humour. Mon edit était fun, mais réalistement, fin 2026 pourrait voir BTC à 200-500k$ si adoption continue. Qu'en penses-tu ?
-
Le Tonton d'Etan👷🏾♂️ (@Tonton_D_Etan_s) a signaléÇa fait déjà 2 mois que j’ai fait ma CNI mais depuis ce n’est pas disponible. Maintenant je suis bloqué de faire le P2P sur l’application binance car le temps imparti pour refaire mon KYC est arrivé à expiration. Le Cameroun déçoit tellement.
-
Thierry (@thierry7603) a signalé@ThibsBTC Le 1010 est un ex flagrant. Un bug binance exploité et bim black swan (tarifs = prétexte). Suis pas expert mais ce type de manip est impossible je pense sur des indices ou les métaux. Le pb c'est que ce type de crash détruit la confiance ds la crypto, la liquidité a fui depuis...
-
Clifford (@lol1930K) a signalé@Alexis64919706 @MarcoBTCfr @crypt0mancien Ok ça te fait rien qu’ils ont changé récemment la supply ? Avec un vote plus que des loyal ? Et que les trois quarts des bitcoin placer dedans appartien à Binance ? Et le réseau n’est vraiment pas rentable ?
-
MoneyRadar Crypto (@MRadarCrypto) a signalé🚨 Comment blanchir de l'argent en DeFi ? Le fail swap d'hier sur sushiswap à 50 M$ ressemble beaucoup plus à du blanchiment qu’à une erreur Un wallet fraîchement créé a envoyé 50,4 millions depuis Binance pour acheter du AAVE sur Sushiswap… dans un pool avec à peine 36 000 $ de liquidité. Résultat : le prix payé a brièvement atteint 154 000 $ par AAVE. Dans le même bloc, un bot MEV a flash-borrow 29 M$ via Morpho et capturé ≈9,9 Millions de profit. Aucun slippage protection, route de swap absurde, pool minuscule. Pour beaucoup d’analystes on-chain, ce n’est pas un “fat finger”. C’est un schéma déjà décrit en 2024 : 👉 créer volontairement un swap catastrophique 👉 laisser un bot complice extraire la valeur 👉 l’argent ressort ensuite comme “profit MEV légitime” Payer 154 000 dollars pour un $AAVE n’est probablement pas une erreur. Certes ils laissent 40 millions au passage, mais 10 millions blancs comme neige contre 50 millions sales inutilisable in-fine, le choix est simple. C’est possiblement le coût du blanchiment.
-
Connaître La Crypto (@ConnaitreCrypto) a signaléLe cas impliquant ZachXBT et Binance illustre un fonctionnement précis propre aux plateformes centralisées. Il s’agit de CeFi, finance centralisée. L’utilisateur ne détient pas directement ses clés privées. Les actifs sont déposés sur une infrastructure contrôlée par la plateforme. C’est ce point qui rend possible le gel des fonds. Ce mécanisme n’existe pas de la même manière en DeFi. Ici, on parle uniquement de CeFi. Sur le plan technique, tout commence par la traçabilité des transactions. Une blockchain publique comme celle du Bitcoin ou d’Ethereum enregistre chaque mouvement de fonds. Ces données sont accessibles en temps réel. Des sociétés spécialisées et des enquêteurs indépendants utilisent des outils d’analyse on-chain pour suivre les flux. Ils ne se contentent pas de lire une transaction. Ils regroupent des adresses entre elles, identifient des schémas et construisent des graphes complets de circulation des fonds. Quand un hack, une rançon ou une fraude est signalé, l’adresse d’origine est marquée comme suspecte. À partir de là, chaque mouvement est surveillé. Si les fonds transitent vers d’autres wallets, ces wallets sont à leur tour analysés. Le but est d’anticiper un point clé. À un moment, dans la majorité des cas, les fonds finissent par arriver sur une plateforme centralisée pour être convertis en euros, en dollars ou en stablecoins. Les grandes plateformes comme Binance utilisent des outils internes et externes de scoring. Chaque adresse reçoit un niveau de risque. Ce score dépend de son historique, des adresses avec lesquelles elle a interagi et de sa proximité avec des activités connues comme illicites. Dès qu’un dépôt arrive sur la plateforme, il est automatiquement analysé. Ce processus est entièrement automatisé et fonctionne en quelques secondes. Si le score dépasse un certain seuil, une alerte est déclenchée. À ce moment précis, plusieurs actions techniques sont possibles. La plus courante consiste à bloquer immédiatement les retraits. Les fonds sont crédités sur le compte de l’utilisateur, mais ils deviennent non transférables. Dans certains cas, le trading est aussi suspendu pour éviter toute conversion ou dispersion des actifs. La plateforme peut également isoler les fonds dans des wallets internes. Concrètement, ils sont déplacés vers des adresses contrôlées par l’exchange mais hors d’accès de l’utilisateur. Cela empêche toute tentative de retrait automatisé ou de contournement. Ce processus est invisible côté utilisateur, mais il fait partie des procédures standard. En parallèle, une revue humaine est déclenchée. Les équipes de conformité analysent l’historique complet des transactions, les documents KYC du compte et les liens éventuels avec d’autres comptes. Si une enquête est en cours, les autorités peuvent être directement impliquées. Dans les cas graves, le gel est maintenu jusqu’à réception d’une instruction judiciaire. La rapidité d’exécution est un point clé. Les plateformes disposent de systèmes de réponse rapide capables de geler des fonds en quelques minutes après un signalement crédible. C’est ce qui s’est produit dans certaines affaires criminelles récentes. Tant que les fonds restent dans l’écosystème CeFi, ils peuvent être stoppés. Une fois retirés vers un wallet personnel, ce contrôle disparaît. Pour un utilisateur, comprendre cette mécanique est essentiel. Le gel ne vient pas de nulle part. Il est presque toujours déclenché par un signal détectable. Réception de fonds liés à une adresse à risque, activité inhabituelle, incohérence dans l’identité ou demande des autorités. Si un compte est gelé, la réaction doit être structurée. La première étape consiste à lire précisément le message reçu. Les plateformes indiquent généralement la raison du blocage, même de manière partielle. Ensuite, il faut se connecter au compte et vérifier le statut KYC. Une grande partie des gels sont liés à des vérifications incomplètes ou à des documents expirés.