全球数字财富领导者
CoNET
|
客户端
|
旧版
|
北美站
|
FX168 全球视野 中文财经
首页
资讯
速递
行情
日历
数据
社区
视频
直播
点评旗舰店
商品
财富汇
登录 / 注册
搜 索
综合
行情
速递
日历
话题
168人气号
文章
金色百科 | 区块链网络会遭受 DDoS 攻击吗?
go
lg
...
计算机或在线服务。 DDoS 攻击涉及
黑
客
将恶意软件插入可能数千个支持互联网的设备(统称为僵尸网络),并促使它们同时向目标系统发送大量请求。这些受感染的机器称为机器人或僵尸,可能是手机、台式机、服务器甚至物联网 (IoT) 设备。攻击者通常在受害者不知情的情况下通过用恶意软件感染机器人来建立对机器人的直接控制。 传入流量的涌入使目标系统无法响应有效请求,因为攻击消耗了太多的带宽、处理能力或内存。 Cloudflare 在其 2024 年第一季度 DDoS 威胁报告中指出,DDoS 攻击总体增加了 50%,令人震惊。 二、区块链网络会遭受 DDoS 攻击吗? 通过 DDoS 攻击来攻击区块链网络在理论上是可行的,尽管它比针对网站或服务器等中心化系统更困难。由于其去中心化,区块链网络本质上能够抵抗此类攻击。 区块链作为去中心化的分布式账本,在一系列节点上运行,负责验证和处理交易以及创建区块。与传统系统不同,区块链网络内没有中心控制点。去中心化使得区块链网络更难受到攻击,因为攻击者需要处理大量节点。 破坏网络的一种方法是用垃圾邮件交易淹没区块链,这会压垮网络并降低交易吞吐量,从而阻碍合法交易的及时验证。这会将来自真实用户的交易排队到内存池中,内存池是区块链节点中存储未确认交易的机制。 一个著名的 DDoS 攻击实例是 Solana 区块链网络,该攻击导致 2021 年 9 月出现 17 小时的停机。在 Grape Protocol 在基于 Solana 的 DEX Raydium 上首次进行去中心化交易产品 (IDO) 期间,机器人对网络每秒有40万笔交易负载,导致网络拥塞。 此外,DDoS 攻击可能针对去中心化应用程序 (DApp),这些应用程序是构建在区块链之上的应用程序,而不是区块链网络本身。加密货币交易所在确保基于区块链的生态系统中的流动性方面发挥着关键作用,经常成为 DDoS 攻击的受害者,导致暂时的服务中断。 三、DDoS 攻击如何影响区块链网络? DDoS 攻击可以通过交易泛滥和损害智能合约来影响区块链网络。其目的是通过欺诈性交易堵塞网络,减慢网络速度,在更糟糕的情况下,甚至使其停止。 交易泛滥 恶意行为者可能会故意通过大量交易使区块链网络超载,从而扰乱其正常运行。攻击者通常使用自动化脚本或专用软件来引发一系列交易请求。这些交易类似于合法交易,但旨在挤压网络。 攻击者将这些交易广播到节点。为了达成共识,网络将交易传播到多个节点,这些节点负责处理这些交易。然而,大量的传入交易超出了它们的处理能力。网络变得拥挤,甚至真正的交易也被积压。这种中断可能会影响依赖区块链网络的企业、交易所和其他服务。 智能合约
黑
客
可以识别区块链网络中易受攻击的智能合约,并向其发送大量交易请求。这些交易包含欺诈指令或过度计算,以耗尽合约和底层网络的功能。智能合约中代码的执行变得越来越繁重,导致交易验证过度延迟。 由于智能合约是区块链的关键部分,此类攻击的影响可能会在整个网络中传播,影响其他智能合约和交易,扰乱关键操作并使合法用户无法访问服务。 软件崩溃 区块链中的核心应用程序软件对于分配的内存以及它可以在区块中处理并存储在内存池中的交易数量有内置的限制。当交易量激增时,软件可能会出现意外行为或直接崩溃。 此外,不变性是区块链交易的固有特征,这意味着它们一旦被记录在区块中就无法更改。当攻击期间交易淹没网络时,这种机制就会产生问题。网络因无用的事务而超载,这可能远远超出了软件的处理能力。 节点故障 充当验证者或矿工的节点在足够强大的设备上运行核心区块链软件,足以满足严格的需求。当恶意行为者在 DDoS 攻击中流入大量垃圾数据时,节点可能会耗尽内存或处理能力并崩溃。一个节点因攻击而发生故障会增加网络中其他节点的压力。 区块链网络本质上是节点的合并,其中每个接收节点跟踪区块链的状态并向其他节点广播有关交易的信息。欺诈性交易的泛滥对节点架构产生了有害影响,减慢了整个网络的速度,甚至导致其瘫痪。 DDoS 攻击如何影响加密货币交易所 加密货币交易所是区块链生态系统中不可或缺的一部分,因为它们使数字资产具有流动性。他们往往是攻击者的目标。 在攻击交易所时,攻击者的作案手法是利用漏洞,例如交易所基础设施中过时的安全补丁,扰乱运营,勒索赎金或操纵市场。据 Cloudflare 称,针对加密货币交易所的 DDoS 攻击主要来自简单服务发现协议 (SSDP) 放大攻击、网络时间协议 (NTP) 放大攻击和应用层攻击。 SSDP 攻击是一种基于反射的 DDoS 攻击,它利用通用即插即用 (UPnP) 网络协议向目标系统调度大量流量。 NTP 攻击是指攻击者发送一系列小型查询,触发不同机器人的大型响应,从而使流量成倍增加的技术。应用层攻击是指针对开放系统互连(OSI)模型顶层的攻击者方法。 四、如何防范区块链网络的DDoS攻击 为了保护区块链网络免受DDoS攻击,需要在节点和网络层面采取安全措施。定期审计会处理漏洞,而冗余基础设施和压力测试即使在攻击期间也能保持网络正常运行。 节点级安全措施 节点应具有足够的存储、处理能力和网络带宽,以抵御 DDoS 攻击。强大的身份验证方法和访问控制有助于保护网络节点。完全自动化的区分计算机和人类的公共图灵测试(CAPTCHA)对于确保只有合法用户才能发送交易请求并防止机器人渗透网络非常有用。负载均衡有助于划分流量并减轻节点级攻击的影响。 网络级保护 在网络层面建立足够的防御机制对于保护区块链网络非常重要。为了识别和减少 DDoS 攻击的影响,防火墙和入侵检测/防御系统 (IDS/IPS) 可以发挥很好的作用。内容分发网络(CDN)也有助于分散和吸收攻击流量。 审计 为了发现并修复任何漏洞,对区块链各个方面进行彻底审核非常重要。这应该包括分析智能合约、审核区块链数据结构的完整性以及验证共识算法。共识机制的容错能力应该足够强,能够抵御攻击。定期更新代码对于阻止攻击者和提高安全性非常重要。 压力测试 网络和系统应定期对区块链协议进行压力测试,以评估其抵御 DDoS 攻击的能力。这将有助于及时发现潜在的漏洞,从而能够修补网络基础设施和升级防御机制。 冗余和备份 区块链协议和 DApp 需要拥有冗余的网络基础设施和备份服务器,以确保系统即使在受到攻击时也能保持正常运行。位于多个地理位置的节点可以抵御仅限于特定区域的 DDoS 攻击。 来源:金色财经
lg
...
金色财经
05-29 12:06
零知识证明的先进形式化验证:两个ZK漏洞的深度剖析
go
lg
...
的情况发生过。就此而言,ZK漏洞将使得
黑
客
可以提交用于证明虚假交易的伪造ZK证明,并让ZK证明检查器接受。 对于zkVM的证明器而言,ZK证明过程涉及运行程序、生成每一步的执行记录,并把执行记录的数据转换成一组数字表格(该过程称为“算术化”)。这些数字之间必须满足一组约束(即“电路”),其中包括了具体表单元格之间的联系方程、固定的常数、表间的数据库查找约束,以及每对相邻表行间所需要满足的多项式方程(亦即“门”)。链上验证可以由此确认的确存在某张能满足所有约束的表,同时又保证不会看到表中的具体数字。 zkWasm算术化表 每一个约束的准确性都至关重要。任何约束中的一个错误,无论是偏弱或是缺失,都可能使得
黑
客
能够提交一个误导性的证明,这些表格看似代表了智能合约的一次有效运行,但实际并非如此。与传统VM相比,zkVM交易的不透明性放大了这些漏洞。在非ZK链中,交易的计算细节是公开记录在区块之上的;而zkVM则不将这些细节存储于链上。透明度的缺失使得攻击的具体情况很难被确定,甚至连攻击是否已发生都很难确定。 执行zkVM指令规则的ZK电路极其复杂。对于zkWasm来说,其ZK电路的实现涉及超过6,000行的Rust代码和数百个约束。这种复杂性通常意味着可能存在多个漏洞正等待着被发现。 zkWasm电路架构 的确,我们通过对于zkWasm审计和形式化验证发现了多个这样的漏洞。下面,我们将讨论两个具有代表性的例子,并讨论它们之间的差异。 代码漏洞:Load8数据注入攻击 第一个漏洞涉及zkWasm的Load8指令。在zkWasm中,堆内存的读取是通过一组LoadN指令来完成的,其中N是要加载的数据的大小。例如,Load64应该从zkWasm内存地址读出64位的数据。Load8应该从内存中读出8位的数据(即一个字节),并用0前缀填充以创建一个64位的值。zkWasm内部将内存表示为64位字节的数组,因此其需要“选取”内存数组的一部分。为此使用了四个中间变量(u16_cells),这些变量合起来构成了完整的64位加载值。 这些LoadN指令的约束定义如下: 这个约束分为Load32、Load16和Load8这三种情况。Load64没有任何约束,因为内存单元正好就是64位的。对于Load32的情况,代码确保了内存单元中的高4个字节(32位)必须为零。 对于Load16的情况,内存单元中的高6个字节(48位)必须为零。 对于Load8的情况,应该要求内存单元中的高7个字节(56位)为零。遗憾的是,在代码中并非如此。 正如你所见,只有高9至16位被限制为零。其他的高48位可以是任意值,却仍然可以伪装成“从内存中读取的”。 通过利用这个漏洞,
黑
客
可以篡改一个合法执行序列的ZK证明,使得Load8指令的运行加载这些意外的字节,从而导致数据损坏。并且,通过精心安排周边的代码和数据,可能会触发虚假的运行和转账,从而窃取数据和资产。这种伪造的交易可以通过zkWasm检查器的检查,并被区块链错误地认定为真实交易。 修复这个漏洞实际上相当简单。 该漏洞代表了一类被称为“代码漏洞”的ZK漏洞,因为它们源于代码的编写,并可以通过较小的局部代码修改来轻松修复。正如你可能会同意的那样,这些漏洞也相对更容易被人看出来。 设计漏洞:伪造返回攻击 让我们来看看另一个漏洞,这次是关于zkWasm的调用和返回。调用和返回是基本的VM指令,它们允许一个运行的上下文(例如函数)去调用另一个,并在被调用者完成其执行后,恢复调用者上下文的执行。每次调用都预期稍后会返回一次。zkWasm在调用和返回的生命周期中所追踪的动态数据被称为“调用帧(call frame)”。由于zkWasm按顺序执行指令,所有调用帧可以根据其在运行过程中的发生时间进行排序。下面是一个在zkWasm上运行的调用/返回代码示例。 用户可以调用buy_token()函数来购买代币(可能是通过支付或转移其他有价值的东西)。它的核心步骤之一是通过调用add_token()函数,实际将代币账户余额增加1。由于ZK证明器本身并不支持调用帧数据结构,因此需要使用执行表(E-Table)和跳转表(J-Table)来记录和追踪这些调用帧的完整历史记录。 上图说明了buy_token()调用add_token()的运行过程,以及从add_token()返回到buy_token()的过程。可以看到,代币账户余额增加了1。在执行表中,每个运行步骤占一行,其中包括当前执行中的调用帧编号、当前上下文函数名称(仅用于此处的说明)、该函数内当前运行指令的编号,以及表中所存的当前指令(仅用于此处的说明)。在跳转表中,每个调用帧占一行,表中存有其调用者帧的编号、调用者函数上下文名称(仅用于此处的说明)、调用者帧的下一条指令位置(以便该帧可以返回)。在这两个表中,都有一个jops列,它追踪当前指令是否为调用/返回(在执行表)以及该帧(在跳转表)发生的调用/返回指令总数。 正如人们所预期的,每次调用都应该有一次相应的返回,并且每一帧应该只有一次调用和一次返回。如上图所示,跳转表中第1帧的jops值为2,与执行表中的第1行和第3行相对应,那里的jops值为1。目前看起来一切正常。 但实际上这里有一个问题:尽管一次调用和一次返回将使帧的jops计数为2,但两次调用或者两次返回也会使计数为2。每帧有两次调用或两次返回听起来可能很荒谬,但要牢记的是,这正是
黑
客
试图通过打破预期要做的事情。 你现在可能有点兴奋了,但我们真的找到问题了吗? 结果表明,两次调用并不是问题,因为执行表和调用表的约束使得两个调用无法被编码到同一帧的行中,因为每次调用都会产生一个新的帧编号,即当前调用帧编号加1。 而两次返回的情况就没那么幸运了:由于在返回时不会创建新的帧,
黑
客
确实有可能获取合法运行序列的执行表和调用表,并注入伪造的返回(以及相应的帧)。例如,先前执行表和调用表中buy_token()调用add_token()的例子可以被
黑
客
篡改为以下情况:
黑
客
在执行表中原来的调用和返回之间注入了两次伪造的返回,并在调用表中增加了一个新的伪造的帧行(原来的返回和后续指令的运行步骤编号在执行表中则需要加4)。由于调用表中每一行的jops计数均为2,因此满足了约束条件,zkWasm证明检查器将接受这个伪造的执行序列的“证明”。从图中可以看出,代币账户余额增加了3次而不是1次。因此,
黑
客
能够以支付1个代币的价格获得3个代币。 解决这个问题有多种方法。一个明显的方法就是分别单独追踪调用和返回,并确保每一帧恰好有一次调用和一次返回。 你可能已经注意到,到目前为止我们尚未展示这个漏洞的哪怕一行代码。主流的原因是没有任何一行代码是有问题的,代码实现完全符合表格和约束设计。问题在于设计本身,而修复方法也是如此。 你可能认为,这个漏洞应该是显而易见的,但实际上并非如此。这是因为“两次调用或两次返回也会导致jops计数为2”与“实际上两次返回是可能的”之间存在空白。后者需要对执行表和调用表中相关的各种约束进行详细、完整地分析,很难进行完整的非形式化推理。 两个漏洞的比较 对于“Load8数据注入漏洞”和“伪造返回漏洞”,它们都可能导致
黑
客
能够操纵ZK证明、创建虚假交易、骗过证明检查器,并进行窃取或劫持。但他们的性质和被发现的方式却截然不同。 “Load8数据注入漏洞”是在对zkWasm进行审计时发现的。这绝非易事,因为我们必须审查超过6,000行的Rust代码和上百条zkWasm指令的数百个约束。尽管如此,这个漏洞还是相对容易发现和确认的。由于这个漏洞在形式化验证开始之前就已被修复,所以在验证过程中并未遇到它。如果在审计过程中未发现该漏洞,我们可以预期在对Load8指令的验证中会发现它。 “伪造返回漏洞”是在审计之后的形式化验证中发现的。我们在审计中未能发现它的部分原因在于,zkWasm中有一个同jops非常相似的机制叫做“mops”,其在zkWasm运行期间追踪每个内存单元历史数据对应的内存访问指令。mops的计数约束确实是正确的,因为其只追踪了一种类型的内存指令,即内存写入;而且每个内存单元的历史数据都是不可变的,并只会写入一次(mops计数为1)。但即使我们在审计期间注意到了这个潜在的漏洞,如果不对所有的相关约束进行严格的形式化推理,我们将仍然无法轻易地确认或排除每一种可能情况,因为实际上没有任何一行代码是错误的。 总结来说,这两种漏洞分别属于“代码漏洞”和“设计漏洞”。代码漏洞相对较为浅显,更容易被发现(错误代码),并且更容易推理和确认;设计漏洞可能非常隐蔽,更难以发现(没有“错误”代码),更难以推理和确认。 发现ZK漏洞的最佳实践 根据我们在审计和形式化验证zkVM以及其他ZK及非ZK链的经验,下面是关于如何最好地保护ZK系统的一些建议: 检查代码以及设计 如前所述,ZK的代码和设计中都可能存在漏洞。这两种类型的漏洞都可能导致ZK系统受到破坏,因此必须在系统投入运行之前消除它们。与非ZK系统相比,ZK系统的一个问题是,任何攻击都更难揭露和分析,因为其计算细节没有公开或保留在链上。因此人们可能知道发生了
黑
客
攻击,但却无法知道技术层面上是如何发生的。这使得任何ZK漏洞的成本都非常高。相应地,预先确保ZK系统安全性的价值也非常高。 进行审计以及形式化验证 我们在这里介绍的两个漏洞分别是通过审计和形式化验证发现的。有人可能会认为,使用了形式化验证就不需要审计了,因为所有的漏洞都会被形式化验证发现。实际上我们的建议是两者都要进行。正如本文开头所解释的,一个高质量的形式化验证工作始于对代码和设计的彻底审查、检查和非正式推理;而这项工作本身就与审计重叠。此外,在审计期间发现并排除更简单的漏洞,将使形式化验证变得更加简单和高效。 如果要对一个ZK系统既进行审计又进行形式化验证,那么最佳时机是同时进行这两项工作,以便审计师和形式化验证工程师能够高效地协作(有可能会发现更多的漏洞,因为形式化验证的对象和目标需要高质量的审计输入)。 如果你的ZK项目已经进行了审计(赞)或多次审计(大赞),我们的建议是在此前审计结果的基础上对电路进行形式化验证。我们在zkVM以及其他ZK和非ZK项目的审计和形式化验证的经验一再表明,验证常常能捕捉到审计中遗漏而不易发现的漏洞。由于ZKP的特性,虽然ZK系统应该提供比非ZK解决方案更好的区块链安全性和可扩展性,但其自身的安全性和正确性的关键程度要远高于传统的非ZK系统。因此,对ZK系统进行高质量形式化验证的价值也远高于非ZK系统。 确保电路以及智能合约的安全 ZK应用通常包含电路和智能合约两个部分。对于基于zkVM的应用,有通用的zkVM电路和智能合约应用。对于非基于zkVM的应用,有应用特定的ZK电路及相应部署在L1链或桥的另一端的智能合约。 ZK应用电路智能合约基于zkVMzkVM应用非基于zkVM应用特定L1链/桥 我们对zkWasm的审计和形式验证工作只涉及了zkWasm电路。从ZK应用的整体安全性角度来看,对其智能合约进行审计和形式化验证也非常重要。毕竟,在为了确保电路安全方面投入了大量精力之后,如果在智能合约方面放松警惕,导致应用最终受到损害,那将是非常遗憾的。 有两种类型的智能合约值得特别关注。第一种是直接处理ZK证明的智能合约。尽管它们的规模可能不是很大,但它们的风险非常高。第二种是运行在zkVM之上的大中型智能合约。我们知道,它们有时会非常复杂,而其中最有价值的应该进行审计和验证,特别是因为人们无法在链上看到它们的执行细节。幸运的是,经过多年的发展,智能合约的形式化验证现在已经可以实用,并且为合适的高价值目标做好了准备。 让我们通过以下的说明来总结形式化验证(FV)对ZK系统及其组件的影响。 来源:金色财经
lg
...
金色财经
05-29 11:46
被黑的 GCR 和被骗的卡戴珊继父
黑
客
正利用名人效应发起攻击
go
lg
...
ol 有关。ZachXBT 表示,「在
黑
客
攻击前几分钟,一个与 Sol 团队有关的地址在去中心化衍生品交易平台 Hyperliquid 上开设了 230 万美元的 ORDI 和 100 万美元的 ETHFI 多头头寸。」 而据 Lookonchain 监测,该团队在发布 CAT 时,就曾通过老鼠仓地址,花费 1370 枚 SOL(价值约 23 万美元)买入 6.32 亿枚 CAT (占总供应量的 63.2%)。随后,该地址将部分 CAT 兑换成约 29525 枚 SOL(价值约 500 万美元)并转移至多个钱包。其中,6M54x 开头的地址从售出的 CAT 中收到约 1.5 万枚 SOL(价值约 250 万美元),并于 5 月 25 日开始向 Kucoin(4800 枚 SOL)和 MEXC(4800 枚 SOL 和 140 万枚 USDC)存入资金。 通过时间分析,ZachXBT 发现在上述交易发生后不久,以太坊和 Arbitrum 上也出现了类似金额的取款操作。 5 月 26 日凌晨 1 点 22 分,0x23bc 向 0x5e3e 转入 65 万枚 USDC。5 月 27 日凌晨 1 点 45 分到 56 分,0x5e3e 在 Hyperliquid 上开设了 230 万美元的 ORDI 多头头寸。 5 月 27 日凌晨 1 点 55 分,GCR X 账号 @GCRClassic
黑
客
发布关于其看好 ORDI 的帖子,称:「我目前重仓的一个币种是 ORDl。我相信,随着比特币在未来几周内接近 10 万的目标,我们将看到它的真正潜力。」推文发布后, ORDI 价格短线从 38 USDT 附近拉升至 44.5 USDT后回落。在此期间,也就是 1 点 56 分至 2 点间,0x5e3 陆续平仓,最终获利约 3.4 万美元。 此外,5 月 27 日凌晨 3 点 04 分到 12 分期间,0x5e3e 在 Hyperliquid 开设了 100 万美元的 ETHFI 多头头寸。3 点 12 分,遭
黑
客
入侵的 GCR 账户发布关于 ETHFI 的新帖子,称「ETH ETF 获批的故事才刚刚开始。在我看来,ETHFl 很适合中期持有。」然而,ETHFI 价格受此影响并不大,反而略有下跌。从 3 点 16 分到 3 点 45 分,0x5e3e 开始平仓,最终损失约 3500 美元。
黑
客
可能并没注意到,GCR 已于凌晨 1 点 58 分通过另一个账户确认 @GCRClassic 遭到攻击。 所以,
黑
客
黑了账户就只赚了 3 万美元(不排除在 CEX 上交易永续产品的可能)?与大家一样,笔者也觉得奇怪。但在看了 ZachXBT 提供的
黑
客
Hyperliquid Vault 的成绩后,好像也没什么好惊讶的了。ZachXBT 更是讽刺其为「史上最伟大的交易者」,只是不知
黑
客
给其 Vault 取名「I Know What I'm Doing」是什么意思,难道这一切都在掌控之中? 抛开
黑
客
的意图,此次事件再次凸显了圈子内存在已久的问题。作为名声在外的传奇交易者,GCR 的影响力确实很大,但这种极致的影响力对行业而言是否有利? 除了 GCR 事件,卡戴珊继父 Caitlyn Jenner 发布 meme 币 JENNER 的「抓马」情节昨日也在 CT 上引发了激烈的讨论。由于此前甚少涉及加密货币领域,Caitlyn Jenner 此次的行动让不少投资者觉得困惑,怀疑是否也出现了 GCR 似的账号被盗的情况。然而,在 Caitlyn Jenner 团队一次次地辟谣之后,不少投资者还是冲了进去,JENNER 的价格也是过山车般地上涨下跌。 但 JENNER 是否真的是 Caitlyn Jenner 所发?链上侦探 Roxo 指出,Caitlyn Jenner 的账号并未被盗,而是遭到了 Sahil Arora 的「社会工程」操纵。 Roxo 表示,Caitlyn 团队对加密货币一无所知,Sahil Arora 作为「中间人」负责为 Caitlyn 发行代币。在推出 JENNER 并让 Caitlyn 进行推广后,Sahil 就将部署者钱包中的所有代币和他在费用销毁钱包中攫取的更多代币全部抛售。 那时的 Caitlyn 团队对此毫无头绪,其经济人甚至还在 Space 中说道,中间人会为其保管所有代币。直到今日上午,Caitlyn Jenner 才幡然醒悟,痛骂 Sahil。Jenner 表示,Sahil 已出局,团队将继续投资和推广 JENNER 代币。 除 Caitlyn Jenner 之外,Roxo 指出 ,本周 Sahil 已成功利用 KOL,策划并操纵了 5 起 Rug Pull,包括说唱歌手「Rich the Kid」的 RICH 代币,艺术家 Soul Ja Boy 的 SOULJA 代币,模特 Kazumi 及 Ivana Knöll 的 ZUMI 和 DOLL 代币。而据 Cointelegraph 报道,Sahil Arora 曾发推称有人泄露了他的 ID。Arora 在 5 月 27 日还主持了四场 Twitter Space,其中只有一场持续时间超过五分钟。他在活动前发帖称,将回答有关 SOL Scan 以及自己是如何被背叛的等问题。Cointelegraph 称,在其收听最长的一场播客时,谈话内容与 memecoins 无关。而几分钟后,该账号(@sahilsaysol)就被删除了。 所以 Sahil Arora 就是这些 Rug Pull 的实施者吗?答案仍未可知。 但抛开这些不谈,正如 ZachXBT 所总结的,这些事件给我们带来的教训是,
黑
客
正在利用 KOL 发起攻击。此外,Meme 币的操纵程度或与 VC 币一样,甚至更高。尤其是那些借由名人推广的 Meme 币,投资者更应该留心。反观 KOL,也应注意自己的行为举止。彭博社此前就发文指出,近期出现的「KOL 轮融资」可能是一条新的暴富之路,也可能是下一个被 SEC 盯上的猎物。 来源:金色财经
lg
...
金色财经
05-29 11:36
“捡钱”时代已过 散户通过比特币等加密资产赚钱将越来越难
go
lg
...
,谨防各个层面的风险。 2)日益猖獗的
黑
客
/ 钓鱼攻击 最近在链上安全领域最令人侧目的一起案件,无疑就是大家似乎已经司空见惯的「首尾号相同钓鱼攻击」: 某巨鲸地址遭首尾号相同地址钓鱼攻击,损失 1155 枚 WBTC,高达 4 亿元以上!虽然后续迫于种种因素该
黑
客
选择了归还资金,但仍揭露了此种钓鱼行为「三年不开张,开张吃一辈子」的极高风险收益比。 而且类似的钓鱼攻击近半年来也已然产业化——
黑
客
往往通过海量生成不同首尾号的链上地址,作为预备的种子库,一旦某个地址和外界发生资金转账,就会立即通过在种子库里找到首尾号相同的地址,然后调用合约进行一笔关联转账,漫天撒网等待收获。 由于有些用户有时会直接在交易记录里复制目标地址,且只核对首尾几位,从而中招,按照慢雾创始人余弦的说法,针对首尾号的钓鱼攻击,「
黑
客
玩的就是撒网攻击,愿者上钩,概率游戏」。 这也只是目前愈发猖獗的
黑
客
攻击的一个缩影,对普通用户来说,花花绿绿的链上世界里,有形的、无形的风险几乎呈指数级增加,而个人的风险防范意识却很难跟上。 总的来看,目前链上、钱包、DeFi 等攻击形式层出不穷,甚至社会工程学攻击也大行其道,使得 DeFi 安全风险就像是一场不对称的单向猎杀:对技术天才而言无疑是取之不尽的免费提款机,而对绝大部分普通用户而言,更像是一把不知何时会落下的达摩克里斯之剑,保持警惕不随便参与授权之余,更多的也是运气。 且到目前为止,网络钓鱼、社会工程学攻击等 C 端的风险,是普通用户在 Web3 中损失资金的最常见方式,且由于智能合约的额外风险点,问题日趋严重。 每一次成功的骗局背后,都会有一个用户停止使用 Web3,而 Web3 生态在没有任何新用户的情况下,将无处可去,这也是对加密行业伤害最大的点之一。 3)KOL 花式喊单 对于绝大部分普通用户来说,关注各类加密 KOL 的社交媒体喊单,是获取 Alpha 密码的重要来源。 这也衍生出了所谓「KOL Round」的说法——作为拥有对二级市场投资者更大影响力的角色,KOL 甚至能够获得比机构 VC 更短的解锁期、更低的估值折扣: 譬如前不久 Monad Labs 以 30 亿美元的大额估值完成了新一轮融资,而知情人士称,一些业内 KOL 获准以 Paradigm 估值五分之一的上限进行投资。 那跟随 KOL 喊单,就真的能够保证稳赚不赔么?根据哈佛大学等研究员对 180 名最著名的加密社交媒体影响者(KOL)发布的约 36000 条推文中所提到的加密资产相关回报表现进行研究,涵盖超过 1600 种 Token,得出了并不尽如人意的结论: KOL 发推喊单某个 Token,平均一天(两天)回报率为 1.83%(1.57%),市值前 100 名之外的加密项目,喊单一天后的回报率为 3.86%,且收益最早开始大幅下降是在推文发布五天后,第二天到第五天的平均回报率为 -1.02%,这表明超过一半的初始涨幅在五个交易日内被消除。 4)VC Token 上线跌跌不休 一个高 FDV(全稀释估值)、低流通量的 VC Token,一个完全「土狗」、盈亏自负的 Memecoin,你会选哪个? 最近市场的风向已经开始转变,其中 Meme 的风潮更是异军突起,助推 Solana 和 Base 链上交易的极度繁荣,就像坐稳了新一届 Memecoin 扛把子地位的 PEPE,更是创下历史新高,其实到了如今的市场环境下,短期投机之外,Meme 背后所代表的普罗大众对于公平的呼声已经渐成潮流,资金都在用脚投票。 与此对应的,则是近期一连串上线头部平台之后,FDV 极高且走势跌跌不休的 VC,其中的典型代表正如 AEVO、REZ 甚至 BN Megadrop 首个项目 BounceBit 的 Token BB 等等,上市以来几乎每日都以阴线收场,进场的用户无一不被深套。 两相对比之下,关于 Memecoin 和 VC 的讨论与质疑就难免再度成为社区主流,Meme 至少还有用户流带来持续的增量资金与关注热度,而近期动辄数十亿美元估值的新项目却都是套皮宏大叙事或老玩法的陈旧概念产品,必然会遭社区嫌弃,这也为习惯了路径依赖的 VC 与项目方们敲响了警钟。 普通玩家何去何从? 之前在《Web3 无眠,加密世界的「繁花时代」永不落幕?》一文中就提到,「我们爱的不是《繁花》,而是那个遍地机会的年代」。 相信不少加密行业的朋友都曾经试想过,如果我们有机会都回到 10 年前,该如何参与这波时代浪潮? 屯 BTC?做 Miner?成立另一个比特大陆?或是成为 BN 的早期员工?最佳的选择似乎数不胜数,无外乎加密世界过去的草莽十年,真的是突破想象力极限的黄金时代,也诞生了一波又一波的业内传奇与大佬神话。 不管怎么说,赚钱与否这个问题,是 Web3 世界的永恒话题,也是 Web3 发展的生命线。 当交易平台、做市商、VC、项目方、KOL 都开始赚钱,却只有大部分普通用户在持续亏钱时,说明整个市场的深层次结构性问题已经畸形到了一定程度,注定不会长久。 还是那句话,每一次「花式亏钱大法」的背后,都可能会有一批用户停止使用 Web3 产品、远离 VC Token,而去选择拥抱更具公平与草根特征的 Memecoins,这本身就是资金在用脚投票的一种反抗。 而部分 Web3 生态应用在真正跑通价值闭环之前,普通用户将「无处可去」,当然这也许是 Web3 发展所必经的「曲折」,加密行业依然在摸索中前进。 来源:金色财经
lg
...
金色财经
05-29 11:16
黑
客
组织承认入侵佳士得网络,威胁公开客户资料
go
lg
...
站一度瘫痪,后经过修复恢复运作。近日,
黑
客
组织Ransomhub威胁要公开客户资料。 Ransomhub声称在入侵期间,窃取了至少50万名客户的个人资料,包括姓名、生日和出生地等信息。该组织发布了一份客户资料的样本,并设置了一个计时器,威胁称如果佳士得不支付赎金,将在倒计时结束后公开这些资料。 佳士得在回应查询时表示,调查显示有未经授权的第三方入侵其网络,获取了一小部分客户的个人资料,但没有证据表明佳士得的财务或交易记录被泄露。 资料显示,Ransomhub是一个新兴的
黑
客
组织,主要以勒索金钱为目的,曾入侵欧美多家公司的网络。网络安全专家表示,Ransomhub无疑是此次攻击的主谋,但是否真的窃取了如此大量的资料尚难确认。 此次网络攻击发生在佳士得的纽约现当代艺术周前夕,显示出
黑
客
的精心策划。然而,这次事件似乎并未显著影响竞拍活动,六个专场最终斩获约6.4亿美元的成交额。 针对网络攻击事件,佳士得发表了最新的官方声明: “本月早些时候,我们发现了技术故障,并迅速采取行动保护内部系统,主动将官网下线。调查显示有未经授权的第三方入侵了佳士得网络,并获取了一小部分客户的个人资料。没有证据显示任何财务或交易记录泄露。” Ransomhub在其最新声明中表示: “我们在入侵佳士得网络期间,获取了他们客户的敏感个人资料,包括出生地、生日、姓名等,共涉及至少50万名客户。我们试图与佳士得达成合理的解决方案,但他们中途停止了沟通。如果这些资料被公开,佳士得将面临GDPR的巨额罚款,并损害其在客户中的声誉。” GDPR是欧盟的《通用数据保护条例》,规定机构在处理欧盟居民的个人资料时,必须确保资料保护,并采用最高级别的安全措施。如果企业违反GDPR,最高可被罚款2000万欧元或全球年收入的4%,以较高者为准。去年,Meta因违反GDPR被罚款12亿欧元。 Ransomhub是一个新兴的
黑
客
组织,自今年初进入公众视野以来,已入侵了数十家企业和机构,涵盖政府、能源、金融、医疗、教育等多个领域,主要集中在欧美地区。 虽然Ransomhub声称不会攻击俄罗斯、中国、北韩和古巴等国家,但有报道指出,该组织可能与香港专业进修学校被勒索一事有关。 事实上,即使被入侵的公司愿意支付赎金,也无法保证客户资料不会被泄露。今年2月,美国医疗科技公司Change Healthcare遭Ransomhub入侵并勒索。两个月后,该公司承认已支付2200万美元赎金,但其病患资料仍然在暗网泄露。 佳士得此次遭遇的网络攻击事件,再次引发了人们对网络安全和个人资料保护的关注。各大企业在加强自身防护的同时,也应更加重视客户隐私的保护。
lg
...
艺术品市场洞察
05-29 07:08
零知识证明范式:什么是zkVM
go
lg
...
无法按照指定的方式执行,并使用户暴露于
黑
客
攻击和漏洞攻击之下。 正确性 · VM必须按预期执行计算 · 证明系统必须满足其声称的安全属性 正确性包含三大属性: · 稳健性:证明系统是真实的,因此它所证明的一切都是真的。验证者拒绝接受虚假陈述的证据,只接受输入产生实际计算结果的计算结果。 · 完备性:证明系统是完备的,能够证明所有的真实陈述。如果证明者声称它可以证明计算的结果,它必须能够产生验证者可接受的证明。 · 零知识证明:与知道结果本身相比,拥有一个证明并不能揭示更多关于计算输入的信息。 你可能拥有完整性而没有稳健性,如果证明制度证明了包括虚假陈述在内的一切,显然它是完备的,但并不健全。而你也可能拥有健全性但没有完整性,如果证明系统证明了一个程序的存在,但不能证明计算,显然它是健全的(毕竟,它从来没有证明过任何虚假陈述),但不是完整的。 安全性 · 与可靠性、完整性和零知识证明的公差有关 在实践中,所有三个正确性属性都具有非零公差。这意味着所有的证明都是对正确性的统计概率,而不是绝对的确定性。公差是指一个属性失效的最大可容忍概率。零公差当然是理想的,但是在实践中,zkVM并没有在所有这些属性上实现零公差。完美的稳健性和完备性似乎与简洁性并不相容,并且没有已知的方法可以实现完美的零知识证明。衡量安全性的一种常用方法是以安全性bit为单位,其中1 / (2^n)的公差称为n bit安全性。bit越高,安全性越好。 如果一个zkVM是完全正确的,这并不一定意味着它是可靠的。正确性仅意味着zkVM满足其声称的公差范围内的安全属性。这并不意味着所声称的公差低到足以进入市场。此外,如果zkVM足够安全,也并不意味着它是正确的,安全性指的是声称的公差,而不是实际实现的公差。只有当zkVM既完全正确又足够安全时,才能说zkVM在声称的公差范围内是可靠的。 信任假设 · 假设证明者和验证者的诚实性,以得出zkVM可靠运行的结论。 当zkVM具有信任假设时,通常采用可信设置过程的形式。在使用该证明系统生成第一个证明之前,ZK证明系统的设置过程将运行一次,以生成一些称为“设置数据”的信息。在可信设置过程中,一个或多个个体生成一些随机性,这些随机性被合并到设置数据中,并且需要假设这些个体中至少有一个删除了他们合并到设置数据中的随机性。 实践中有两种常见的信任假设模型。 “诚实的大多数”信任假设表明,人数为N的一组人中,超过一半的人在与系统的某些特定交互中表现是诚实的,这是区块链常用的信任假设。 “1 / N”信任假设表明,在人数为N的一组人中,这些人中至少有一个人在与系统的某些特定交互中表现为诚实的,这是基于MPC的工具和应用程序通常使用的信任假设。 人们普遍认为,在其他条件相同的情况下,没有信任假设的zkVM比需要信任假设的zkVM更安全。 (2)zkVM三难困境:zkVM中速度、效率和简洁性的平衡 速度、效率和简洁性都是可扩展的属性。所有这些因素都会增加zkVM的最终用户成本。如何在评估中对它们进行权衡取决于应用程序。通常,最快的解决方案并不是最有效或最简洁的,最简洁的解决方案并不是最快或最有效的,以此类推。在解释它们之间的关系之前,让我们先来定义一下各个属性。 速度 · 证明者生成证明的速度有多快 · 以挂钟时间计算,即计算从开始到结束所经过的时间 应该根据具体的测试程序、输入和系统来定义和衡量速度,以确保可以对速度进行定量评估。这个指标对于延迟敏感类的应用程序来说是至关重要的,在这些应用程序中,证明的及时可用性是必不可少的,但是它也带来了更高的开销和更大的证明。 效率 · 证明者消耗的资源,越少越好。 · 近似于用户时间,即程序代码所花费的计算机时间。 证明者消耗两种资源:内核时间和空间。因此,效率可以细分为内核时间效率和空间效率。 内核时间效率:prover跨所有内核运行的平均时间乘以运行prover的核心数量。 对于单核prover来说,内核时间消耗和速度是一回事。对于在多核系统上以多核模式运行的多核功能prover来说,内核时间消耗和速度不是一回事。如果一个程序在5秒内充分利用了5个内核或线程,那么这将是25秒的用户时间和5秒的挂钟时间。 空间效率:指已使用的存储容量,如RAM。 将用户时间作为运行计算所消耗的能量的代理是非常有趣的。在几乎所有内核都被充分利用的情况下,CPU的能量消耗应该保持相对恒定。在这种情况下,一个受CPU限制的、主要是用户模式的代码执行所花费的用户时间应该大致与代码执行所消耗的瓦时(即能量)成线性比例。 从任何具有足够规模的证明操作的角度来看,节约能源消耗或计算资源的使用应该是一个有趣的问题,因为证明的能源费用(或云计算费用)是相当大的操作成本。由于这些原因,用户时间是一个有趣的衡量标准。较低的证明成本允许服务提供商将较低的证明价格传递给成本敏感型客户。 这两种效率都与证明过程的能量消耗和证明过程所使用的资金量有关,而资金量又与证明的财务成本有关。为了使衡量效率的定义可操作,该定义必须与一个或多个测试程序、每个程序的一个或多个测试输入以及一个或多个测试系统相关。 简洁性 · 生成的证明的大小和验证它们的复杂性 简洁性是三个不同指标的组合,按证明验证的复杂性进一步细分为: · 证明大小:证明的物理大小,通常以千字节为单位。 · 证明验证时间:验证证明所需的时间。 · 证明验证空间:证明验证时的内存使用情况。 验证通常是单核操作,因此在此情境中,速度和内核时间效率通常是一回事。与速度和效率一样,简洁性的定义需要指定测试程序、测试输入和测试系统。 定义了每个性能属性后,我们将演示优化一个属性而非其他属性所产生的影响。 · 速度:快速的证明生成导致证明更大,但证明验证速度较慢。生成证明消耗的资源越多,效率越低。 · 简洁性:Prover需要更多的时间来压缩证明。但证明验证速度很快。证明越简洁,计算开销就越高。 · 效率:最大限度地减少资源使用,将减缓证明生成的速度,降低证明的简洁性。 一般来说,针对一方面进行优化意味着另一方面得不到优化,因此需要进行多维分析,以便在逐个案例的基础上选择最佳解决方案。 在评估中对这些属性进行权衡的一个好方法可能就是为每个属性定义可接受的程度,然后确定哪些属性是最重要的。应该对最重要的属性进行优化,同时在所有其他属性上保持足够好的水平。 下面我们总结了各属性及其关键考虑因素: 来源:金色财经
lg
...
金色财经
05-28 22:27
突发!中国知名空投工作室“安逸”被盗 500个钱包、逾300万元人民币消失
go
lg
...
同步到伺服器的风险,一旦伺服器被入侵,
黑
客
就可盗取资产。他提到,尽管项目方建议删除插件数据,并同步空数据以覆盖伺服器上的私钥数据以解决问题,但无人能验证这一方案的实际效果。 因此,建议读者避免使用来路不明、曾出现安全问题的浏览器,尤其是那些声称能快速撸空投的浏览器,以免资安风险。 安逸工作室的遭窃事件后,经区块链安全公司慢雾调查,初步认为是由于员工不慎下载了木马病毒导致的。 安逸在推特上发布声明:“初步估算两个员工电脑于2023年11月26日跑节点还是什么原因无意中下载到木马病毒了,不是其他原因。” (来源:Twitter) 慢雾首席资讯安全官23pds续称,攻击者使用的一个地址与慢雾追踪的另一起相关木马盗币事件中的地址相同,显示这可能是同一组织的行为。
lg
...
圈内人
05-28 19:08
卡戴珊家族入场 MEME?一场名气变现与散户凌乱的 Drama
go
lg
...
第一反应是 Caitlyn 被盗号了,
黑
客
正在利用她的影响力快速变现。 币价扶摇直上,真相扑朔迷离 但机会是公平的,有人迟疑的时候,有人已经光速买入,上线半小时 $Jenner 已飙升 15 倍。就在价格不断冲高,玩家们紧张地买入时,Dev 抛售了价值 160SOL 的代币致使价格直接腰斩,霎时 pump.fun 的评论区嘲讽与骂声一片,玩家们更坚信这是
黑
客
盗号后的把戏。 随后币价想当然地一路向下,这时事情出现反转:Caitlyn 又在其 ig 账号发布关于 $Jenner 代币的 Story ,同时她的经纪人 Sophia 也在转发了这条 Story,与此同时 Caitlyn 也在推特上积极回复玩家的评论,表示自己的号真的没有被盗。 难道
黑
客
做戏做全套?如果不是
黑
客
那么 Dev 为什么抛售代币?在半信半疑中玩家们又对 $Jenner 发起了新一轮冲锋。 紧接着 Caitlyn Jenner 又在推特 po 出一条本人露脸视频表示 $Jenner 确实是本人团队发布,她本人当前正在打高尔夫所以暂时无法出面。 露脸视频一发布,人们的顾虑顿时打消大半, $Jenner 币价开始加速冲刺。 在玩家们还没高兴太久时,又有新的质疑声音:有人开始指控 Dev 过往的诈骗行为并言之凿凿表示 Caitlyn Jenner 刚才的露脸视频是用 AI 技术伪造的。Fud 一出,$Jenner 旋即腰斩。 见到场面又逐渐失控,Caitlyn Jenner 的推特账号直接召开一场 Space,其经纪人 Sophia 打算在 Space 中亲自辟谣。此举一出,刚才证据确凿的「打假」的推文纷纷消失,代币价格又开始新一轮冲高。 就在大家都觉得「这下妥了」时,意外叕来了: 在 Space 中,Sophia 表示团队可能还要发射一个新代币,此言一出本就疲惫不堪的玩家们开始疯狂抛售代币,$Jenner 价格一路瀑布,K 线中透露着绝望的气息。 在币价螺旋下跌期间,Caitlyn Jenner 的推特账号宣称团队只会专注于 $Jenner,不会再发射其他代币。 短短两个小时被折腾数轮的散户们顿感无语,如此 drama 的事件也引起推特社区不断热议,Caitlyn Jenner 也一直积极转发社区对于 $Jenner 的讨论。 眼看 $Jenner 有了热度, 上还是不上又成了部分散户的心结。可能是本着宁可错杀不能放过的心态,散户们再次将 $Jenner 价格冲高。 价格和热度都有了,Caitlyn Jenner 趁热打铁在推特上发布了新视频,视频中 Caitlyn Jenner 本人身着浴袍出镜,对推特上的质疑和打假谣言进行回复。 视频发出后,犹豫不决的散户们放手一搏,币价最终一飞冲天,截至目前 $Jenner 距离早些时候已上涨近千倍,币价仍处高位。 名气变现,富了谁又苦了谁? 尽管对于 Dev 抛售代币的行为仍抱有质疑,但从价格走势看,散户们还是决定为 $Jenner 的故事买单。 又是开紧急 Space 又是发露脸视频辟谣,这一顿操作把 Caitlyn Jenner 和其团队是好一顿折腾,不管是因为团队内讧还是经验不足,总之第一次发币的独特体验估计让整个团队都印象深刻,但当影响力可以轻松变现,团队又何乐而不为呢。 虽然过程波折,但随着 $Jenner 价格走高, Caitlyn Jenner 整个团队肯定是赚到钱了。 只是陪着他们折腾半天的散户可就不一定了,同样是折腾,投入真金白银的散户估计被这一番回肠九转整得相当难受。半天之内多次腰斩然后又新高,能拿住的都是不折不扣的大心脏。 从著名玩家 0xSun 发布的总结推特中也能看出,以散户视角全程参与这场事件真的相当难受,被折腾半天最终要是赚了钱还好说,如果是以亏损离场那真是赔了夫人又折兵,即使是丰富经验的老玩家也直呼 drama。 了解卡戴珊家族的人可能知道,在节目中卡戴珊一家的生活本身就已足够 drama,但这样的 drama 体验,对币圈散户来说可能只是普通的日常。 币圈一天人间一年,每天被无数新叙事裹挟的散户在一次次腰斩与暴涨中难免不断心累,加速衰老。 故事真假难以研判,唯一能确定的是,在个故事背后独自凌乱、没吃到肉的总是散户。 来源:金色财经
lg
...
金色财经
05-28 17:48
Meme币故事不断升温 真正的山寨季即将到来
go
lg
...
事件: GCRClassic 帐户遭到
黑
客
入侵:
黑
客
表示,他们看好 $ORDI。 美国财政部回购计划:5 月至 7 月季度的回购计划将于 5 月 29 日开始,每周回购 20 亿美元。 $BB - Bouncebit:宣布与 Ethena 建立合作伙伴关系,详细信息将在本周公布。 $ENA - Ethena:下周将推出 4 个新的 DeFi 集成,并宣布为 USDe 提供新的 CEX 集成。 $ETHFI - Etherfi:宣布 "Staking Frens" 活动,于 5 月 27 日至 5 月 31 日期间为质押 ETH 的用户提供神秘代币。 $FRIEND - Friendtech:据创始人 Racer 称,正在考虑脱离 Base 链。 $LAI - LayerAI:宣布其 1000X 活动第 2 阶段将于本周开始,并将推出 NVIDIA GPU 奖励和新的大众零售产品。 $LINK - Chainlink:Chainlink 和 Swift 将于 5 月 30 日讨论代币化问题。有传言称 Chainlink 将发布重大公告。 $UNI - Uniswap:Uniswap 基金会计划从 5 月 31 日开始进行链上投票以启用费用分享机制。 $SEI - Sei V2:将于 5 月 27 日上线,此次升级将使 Sei 转变为高性能并行 EVM。 $DYDX:价值 7000 万美元的 DYDX 将于 6 月 1 日解锁,占其流通供应量的 12%。 唐纳德·特朗普的声明:特朗普表示,他对加密货币公司及其相关领域持非常积极和开放的态度,相关 Meme 代币如 $TRUMP、$MAGA 受此影响。 不知不觉间,新一代 Meme 币龙头 PEPE 不断刷新历史新高,市值排名已经成功跻身前二十。 不知有多少人被震荡洗盘而离场。当前的加密市场操作,静观其变胜于频繁操作,布局完成后只需耐心等待。 牛市行情依旧强劲,短线回调正是加仓良机。在没有出现显著加速 Fomo 的情况下,接下来相当一段时间都不必考虑逃顶的问题。 关于短期内的潜力炒作标的,我将其分为三类: 以币安为主的新币类:这些币种通常跟随大盘走势,短期内的洗盘越激烈,后续拉盘的力度就越强。 玩新币板块需要做到快、准、狠:看准时机出手要快,盈利或亏损都要果断,不要有任何情感牵绊,否则容易被套很久。 随着以太坊ETF的通过,一些生态系统的领军项目也开始展现出活力,以下是一些具有代表性的项目,适合在低位时布局: Meme板块:PEPE、PEOPLE DeFi板块:UNI、PENDLE 质押板块:LDO、ETHFI 稳定币板块:MKR、ENA L2板块:ARB、STRK 除了以太坊生态系统外,Solana生态系统的发展也不容小觑,在各个领域都在蓬勃发展,相互之间形成良性互动,最终将反映在Solana的价格上。 Meme板块:WIF、BOME DeFi板块:JUP、RAY 质押板块:JTO 基础设施:PYTH、W 在牛熊市中,为了稳健地应对市场波动,有几点需要牢记: 谨慎参与新的Meme项目,特别是在牛市下半场。项目方行动迅速,目标是迅速盈利,因此需要密切关注市场动向,以免错失良机。 坚持现货交易,不要使用合约杠杆。随着市场疯狂程度的加剧,波动性增大,爆仓风险也增加。 设置合理的价格目标线,并在接近目标时考虑部分退出。不要贪心,应及时获利。通常,赚取本金的3到5倍就可以考虑退出。 保持清醒的头脑,不要被市场情绪左右。 无论是价值币还是Meme币,在牛市下半场都有可能迎来爆发的机会。筹码管理至关重要,不要冒险投资于不确定的机会。 及时将牛市利润变现,不要盲目出金。寻找多样化的路径和方法,分阶段出金,以规避风险。 这些策略有助于您在牛熊市中保持理性,规避风险,获取稳健收益。 来源:金色财经
lg
...
金色财经
05-28 17:28
比特币史上最大惨案:门头沟事件 85万枚比特币被盗
go
lg
...
了门头沟交易所倒闭的直接原因:由于受到
黑
客
攻击,约85万枚比特币丢失。该事件的大部分受害者表示无法接受这个原因,他们认为,丢币是因为门头沟交易所的内部人员故意做空比特币的结果。 2015年,负责调查此事的东京警方表示,最多只有1%的比特币是被
黑
客
盗取的,其余的币是由于“未经授权操作”的系统造成的,而且警方怀疑事发当年该交易所的负责人Mark Karpeles就是该系统的操纵者。 Mark Karpeles随后向警方承认,自己就是该系统的操纵者。于是,他因为门头沟事件被日本警方拘捕,他被指控侵占和挪用门头沟交易所的资金,并操纵门头沟交易所里属于他自己的账户的数据。 然而,由于一直都没有一个有力证据证明Mark Karpeles“监守自盗”,2016年7月他被保释出狱。 出狱之后,Mark Karpeles表示,会按照当年“被盗”时的比特币价格弥补受害者账户上的亏空。由于2014年和2016年的比特币价格相差悬殊,受害者并不买账,继续前往当地法院维权。 最终,当地法院裁定,“门头沟”所申请的破产保护失效,并且必须把价值10亿美元的比特币归还给所有受害者。这个裁定结果却未能有效执行 赔偿方案终究是敲定了 2020年,一拖再拖的门头沟事件清算赔偿方案终于提交到了东京地方法院。 根据这个赔偿方案,债权人将按照以日元计价的原则,可获得的相应价值包含日元、比特币和比特币现金的组合资产,由于被盗资产已经无法追回,门头沟交易所只能赔付约23.6%的资产。此外,债权人可以选择接受提前一次性赔偿,但赔偿率仅为21%;若不接受,债权人可能还要等待漫长时间,最终获得的赔偿可能会更多,也可能更少。 2021年,针对门头沟事件清算赔偿方案提议的投票画上了句号。经过多年的拉锯,多数债权人对这个赔偿方案表达了认同。东京地方法院也最终确认了Mt.Gox的赔偿计划,加密货币界臭名昭著的”门头沟事件“有望落下帷幕。 来源:金色财经
lg
...
金色财经
05-28 17:08
上一页
1
•••
51
52
53
54
55
•••
359
下一页
24小时热点
特朗普重大决定引爆行情!美元大跌70点 金价短线巨震26美元 究竟怎么回事?
lg
...
特朗普重大宣布震惊市场!比特币猛烈反弹9.8万、黄金2717持稳上行 普京作战惊传“巨响”
lg
...
【直击亚市】黄金今日暴跌60美元!特朗普重大决定打击美元,全球股债涨声欢迎
lg
...
特朗普重大决定冲击全球!美元跌了、比特币歇了 黄金惊现过山车行情
lg
...
特朗普重要决定引发美元大跌、金价仍惊人暴跌近50美元 原因在这里!
lg
...
最新话题
更多
#SFFE2030--FX168“可持续发展金融企业”评选#
lg
...
14讨论
#链上风云#
lg
...
47讨论
#美国大选#
lg
...
1329讨论
#VIP会员尊享#
lg
...
1501讨论
#比特币最新消息#
lg
...
605讨论