الاستثمار في الأصول المشفرة غير منظم وقد لا يكون مناسبًا لمستثمري التجزئة حيث قد يتم فقدان المبلغ المستثمر بالكامل. من المهم قراءة وفهم مخاطر هذا الاستثمار، والتي تم شرحها بالتفصيل هنا.

كريبتو بيجي - تتبع أداء عناوين الإيثيريوم الخاصة بك

كريبتو بيجي هو امتداد محفظة عملات رقمية مفتوح المصدر يتيح للمستخدمين تتبع أداء عناوينهم الخاصة بـ إيثريوم.

يتيح للمستخدمين تتبع أداء عناوينهم الخاصة بـ إيثريوم، مثل معدل المعاملات والمعاملات الواردة والصادرة والرسوم والقيمة المتوسطة وغيرها. العملة الرقمية التي يدعمها هي إيثريوم.

بعد التسجيل باستخدام اسم مستخدم وكلمة مرور، يتعين على المستخدم النقر ببساطة على زر "فتح امتداد Chrome" لفتح تطبيق Crypto Piggy.

بعد ذلك، يمكن للمستخدم رؤية أداء محفظتهم في عروض مختلفة. على سبيل المثال، يمكنه تتبع أداء عنوان إيثريوم في مكان واحد.

 0/3

مواصفات التطبيق

  • الترخيص

    المجاني

  • الإصدار

    1.1

  • تاريخ التحديث

  • النظام الأساسي

    chrome

  • اللغة

    إنجليزي

  • المطوِر

البرامج المتاحة بلغات أخرى



تقييمات المستخدمين حول Crypto Piggy

هل حاولت Crypto Piggy؟ كن أول من ترك رأيك!

Google Chrome أفضل ألعاب إضافات لـ

أفضل التنزيلات الوظائف الإضافية والأدوات لنظام Chrome

أفضل التنزيلات الوظائف الإضافية والأدوات لنظام Chrome

أفضل التنزيلات الوظائف الإضافية والأدوات لنظام Chrome

الموضوعات ذات الصلة عن Crypto Piggy

ناصر قد تنال إعجابك أيضًا

استكشاف تطبيقات

تختلف القوانين الخاصة باستخدام هذا البرنامج من بلد لآخر. نحن لا ننصح باستخدام هذا البرنامج ولا نقر استخدامه إذا كان ذلك مخالفًا لهذه القوانين.
Softonic
تقييمك للتطبيق Crypto Piggy
Softonic
100/100

نتيجة الفحص: نظيف

اجتاز هذا الملف فحصاً أمنياً شاملاً باستخدام تقنية VirusTotal. إنه آمن للتنزيل.

  • لا توجد فيروسات
  • لا توجد برامج تجسس
  • لا توجد برامج ضارة
  • تم التحقق من قبل شركاء الأمان

    شعار VirusTotal

معلومات الفحص

آخر فحص
الأحد، 3 ديسمبر 2023
موفر الفحص
VirusTotal

التزام Softonic بالأمان

تم فحص Crypto Piggy بدقة من قبل أنظمة الأمان المتقدمة لدينا والتحقق منه من قبل شركاء رائدين في الصناعة. هذا الملف يأتي من المطور الرسمي وقد اجتاز جميع فحوصات الأمان لدينا، ولا يظهر أي علامات على الفيروسات أو البرامج الضارة أو برامج التجسس.