BTC:坤叔简评0119 | 按预期上涨 力度不强 注意回踩风险_ETH

今天下午ETH带头拉升,也带动了BTC上涨。不过力度不大,没有放量,虽然在价位上突破了三角区间,但是要观察晚间是否回到区间内,如果能在区间上方站住,我们可以认为突破成功——

Numen发布微软漏洞解析,黑客可通过该漏洞获取Windows完全控制权:6月9日消息,安全机构 Numen Cyber Labs 发布微软 win32k 提权漏洞解析。Numen 表示,该漏洞系 win32k 提权漏洞,是微软 Windows 系统层面的漏洞。通过该漏洞,黑客可获取 Windows 的完全控制权。

Numen 指出,win32k 漏洞历史众所周知。但在最新的 windows11 预览版中,微软已经在尝试使用 Rust 重构该部分内核代码。未来该类型的漏洞在新系统可能被杜绝。

此前报道,5 月,微软发布的补丁更新解决了 38 个安全漏洞,其中包括一个零日漏洞。[2023/6/9 21:25:55]

Beosin:Avalanche链上Platypus项目损失850万美元攻击事件解析:2月17日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、 预警与阻断平台监测显示,Avalanche链上的Platypus项目合约遭受闪电贷攻击,Beosin安全团队分析发现攻击者首先通过闪电贷借出4400万USDC之后调用Platypus Finance合约的deposit函数质押,该函数会为攻击者铸造等量的LP-USDC,随后攻击者再把所有LP-USDC质押进MasterPlatypusV4合约的4号池子当中,然后调用positionView函数利用_borrowLimitUSP函数计算出可借贷余额,_borrowLimitUSP函数会返回攻击者在MasterPlatypusV4中质押物品的价值的百分比作为可借贷上限,利用该返回值通过borrow函数铸造了大量USP(获利点),由于攻击者自身存在利用LP-USDC借贷的大量债务(USP),那么在正常逻辑下是不应该能提取出质押品的,但是MasterPlatypusV4合约的emergencyWithdraw函数检查机制存在问题,仅检测了用户的借贷额是否超过该用户的borrowLimitUSP(借贷上限)而没有检查用户是否归还债务的情况下,使攻击者成功提取出了质押品(4400万LP-USDC)。归还4400万USDC闪电贷后, 攻击者还剩余41,794,533USP,随后攻击者将获利的USP兑换为价值8,522,926美元的各类稳定币。[2023/2/17 12:12:32]

依然关注合约价38000,按照5%突破,基本就是4万的合约价。站住标准按照1小时收盘价,没有收在4万以下,就可以右侧追多。目前由于没有放量,高杠杆的要减仓,明早再做新仓位配置。

哈勃公链CTO全面解析项目技术开发进展:据官方消息,近日,哈勃公链(Hubble Chain)首席架构师 Kevin 从美国硅谷视频连线,对目前项目的技术开发进度,进行详尽的汇报解读。

Hubble Chain是一条支持跨链交易且拥有去中心化交易系统的公有链,通过采用H+POR 共识机制、虫洞网络系统,以及底层跨链协议等区块链技术,构建全球区块链智能金融新生态。

2020年5月,哈勃GDP(全球数字支付)计划面向全球正式启动,通过HB跨境兑换、HB全球结算、HB尊享支付,全面实现以HB为价值流通转换的全球化数字货币支付场景的应用落地。[2020/6/5]

对了,回踩位大约36800。

如果想得到坤叔实时操作建议,或者有其他见解分析,欢迎进群讨论。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:621ms