Accueil
Notification
Profil
Articles tendances
Les actus
Favoris et mentions J’aime
Centre pour créateur
Paramètres
Traduire
元宇宙探险家
--
Suivre
【Arkham开放平台,链上情报交易来啦!🔥】没想过区块链世界还有情报交易?又在网罗什么黑科技?🤔Arkham就带你飞!Arkham推出信息交换平台Arkham Intel Exchange和链上个人智能助手Arkham Oracle🌟,用户可随意买卖钱包地址信息,就能了解钱包主人的动态哦!😎让我们来一起探索链上情报这个神秘的世界吧!💪你怎么看这个新玩意?在评论区分享你的看法!👇 #区块链 #Arkham
Avertissement : comprend des opinions de tiers. Il ne s’agit pas d’un conseil financier. Peut inclure du contenu sponsorisé.
Consultez les CG.
ARKM
1,665
+1.64%
1.4k
0
Réponses
0
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateur(trice)s préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Numéro de téléphone
Inscription
Connexion
Créateur pertinent
元宇宙探险家
@Square-Creator-4d9133490
Suivre
Découvrez-en plus sur le créateur
金色财经最新消息,Yearn核心开发者和Curve贡献者banteg在社交媒体上感谢c0ffeebabe.eth退还资金。据了解,不久前,MEV机器人c0ffeebabe.eth向Curve.fi: Deployer转入了2879枚ETH,价值约合540万美元。😊 这次事件让我们看到了区块链世界的诚信与友好,也让我们对这个行业充满信心。大家对此有什么看法呢?欢迎在评论区畅谈你的观点!
--
近日,智能合约编程语言Vyper部分版本被发现存在严重漏洞,导致包括Curve Finance在内的一些重要项目遭受攻击。Vyper团队已公告受影响的三个版本(0.2.15、0.2.16和0.3.0)存在重入锁功能失效的问题,并建议相关项目立即与他们联系以获取技术支持和解决方案。 然而,Curve团队表示,一些使用Vyper 0.2.15版本的稳定池,如alETH、msETH和pETH,已经遭受网络攻击。此外,NFT质押协议JPEG'd也受到该重入漏洞的影响,被盗资产达到约1000万美元。借贷项目AlchemixFi和DeFi协议MetronomeDAO也受到攻击,攻击者分别获取了1300万美元和160万美元的利润。 大家对这次漏洞事件有什么看法呢?欢迎在评论区畅谈。
--
金色财经今日消息,DeFi合成资产协议Metronome近日在社交媒体上宣布,已暂停Metronome主网功能,以防止损害进一步扩大。据悉,这是因为一个涉及多个Curve池的漏洞被攻击,msETH-ETH池受到影响,攻击者从中盗走了流动资金。 Metronome表示,他们正在调查下一步的最佳方案。值得注意的是,任何msUSD交易对的流动性提供者以及在Velodrome上使用msETH的Optimism用户的头寸不受此次事件影响。此外,Metronome的所有存款与未平仓头寸同样不受影响。 大家对这次事件有什么看法呢?欢迎在评论区畅谈。
--
大家好!今天我们来聊聊近期发生在Curve Finance的攻击事件。据DefiLlama数据显示,受此次事件影响,Curve Finance的总锁定价值(TVL)已从7月30日的32.66亿美元降至当前的24.81亿美元,减少了7.85亿美元,24小时降幅达到了24.03%哦😯 这次攻击事件给市场带来了不小的波动,大家对此有什么看法呢?欢迎在评论区畅所欲言,让我们一起探讨!
--
7月31日,DeFi公共产品JPEG'd在推特上表示,pETH-ETH曲线池遭遇攻击,但允许借用NFT的金库合约安全无虞,NFT与财库资金亦未受影响。此前,金色财经报道称,根据Beosin旗下Beosin EagleEye安全风险监控平台的数据,JPEG'd遭遇攻击,损失至少约1000万美元。 据分析,JPEG'd遭遇攻击的根本原因在于重入攻击。攻击者在调用remove_liquidity函数移除流动性时,通过重入add_liquidity函数添加流动性。由于余额更新在重入进add_liquidity函数之前,导致价格计算出现错误。 大家对这次攻击有什么看法呢?欢迎在评论区畅谈。
--
Dernières actualités
Le BNB dépasse les 710 USDT avec une baisse réduite de 0,34 % en 24 heures
--
Biden met l'accent sur la transition pacifique du pouvoir le 6 janvier
--
Sam Altman critique les anciens membres du conseil d'administration d'OpenAI pour leur licenciement
--
L'intérêt des agents IA pour les crypto-monnaies devrait augmenter
--
Le marché des crypto-monnaies fait face à une dynamique complexe en pleine réunion du FOMC
--
Voir plus
Plan du site
Préférences en matière de cookies
CGU de la plateforme