2023年1月18日,Gate.io在兔年新春之際,舉辦了Meetup臺北行活動。活動期間,Gate.io向臺灣社區介紹了其生態系統,並分享了其對行業機會的見解。Gate.io與臺灣區塊鏈愛好者協會、CryptoArsenal、BNBChain公鏈項目和N24臺北方舟(ARK.TPE)共同主辦了100多人參加的活動,分享了其對2023年加密市場的趨勢預測。
活動以Gate.io合約經理的演講開始,他概述了Gate.io創新且成熟的生態產品。Gate.io總部營銷總監DimitriKrylov隨後上臺介紹了區塊鏈和虛擬資產教育資源平臺GateLearn和致力於推動全球區塊鏈慈善運動的非營利慈善組織GateCharity。
慢雾:从Multichain流出的资金总额高达2.65亿美元,分布在9条链:金色财经报道,自7月7日以来,从 Multichain 流出的资金总额高达 2.65 亿美元,分布在 Ethereum、BNB Chain、Polygon、Avalanche、Arbitrum、Optimism、Fantom、Cronos、Moonbeam 链。其中 6582 万美元已经被 Circle 和 Tether 冻结,1,296,990.99 ICE(约 162 万美元) 被 Token 发行方 Burn。流出的资金中,包括:
1)从 Multichain: Old BSC Bridge 转出的 USDT;
2)从 Multichain: Fantom Bridge 转出的 USDC、DAI、LINK、UNIDX、USDT、WOO、ICE、CRV、YFI、TUSD、WETH、WBTC;
3)从 Anyswap: Bridge Fantom 转出的 BIFI;
4)从 Multichain: Moonriver Bridge 转出的 USDC、USDT、DAI、WBTC;
5)从 MultiChain: Doge Bridge 转出的 USDC;
6)从 Multichain: Executor 转出的 DAI、USDC、BTCB、WBTC、WETH、Dai.e、WBTC.e、Bridged USDC、BTC、fUSDT、ETH 等;
7)从被 Etherscan 标记为 Fake_Phishing183873 的 0xe1910...49c53 转出的 WBTC、USDT、ETH,同时我们认为该标记(Fake Phishing183873)或许是 Etherscan 上的虚假标记,地址可能以前属于 Multichain 官方账户。[2023/7/11 10:48:30]
臺灣區塊鏈愛好者協會還介紹了Web3青年儲備幹部實習計畫,旨在促進區塊鏈領域的實踐經驗以及Web3人才發展和職涯咨商。CryptoArsenal是一個面向寬客和日常交易者的雲端自動化加密交易平臺,也介紹了其平臺並分享了其對加密市場現狀的見解。
慢雾:过去一周Web3生态因安全事件损失约2400万美元:6月19日消息,据慢雾发推称,过去一周Web3生态系统因安全事件损失约2400万美元,包括Atlantis Loans、Ben Armstrong、TrustTheTrident、FPG、Sturdy、Pawnfi、Move VM、Hashflow、DEP/USDT与LEV/USDC、Midas Capital,总计23,795,800美元。[2023/6/19 21:46:18]
Meetup活動以問答環節和發紅包贈品以及限量新年周邊紀念品結束,以表彰與會者的支持。該活動取得了巨大成功,並為與會者提供了2023年加密市場的行業發展、賽道崛起、新鮮敘事的寶貴見解和信息。Gate.io致力於繼續為臺灣Web3愛好者提供交流機會,並為社區提供在虛擬資產領域學習和成長的機會。
慢雾:NimbusPlatform遭遇闪电贷攻击,损失278枚BNB:据慢雾安全团队情报,2022 年 12 月 14 日, BSC 链上的NimbusPlatform项目遭到攻击,攻击者获利约278枚BNB。慢雾安全团队以简讯的形式分享如下:
1. 攻击者首先在 8 天前执行了一笔交易(0x7d2d8d),把 20 枚 BNB 换成 NBU_WBNB 再换成 GNIMB 代币,然后把 GNIMB 代币转入 Staking 合约作质押,为攻击作准备;
2. 在 8 天后正式发起攻击交易(0x42f56d3),首先通过闪电贷借出 75477 枚 BNB 并换成 NBU_WBNB,然后再用这些 NBU_WBNB 代币将池子里的绝大部分 NIMB 代币兑换出;
3. 接着调用 Staking 合约的 getReward 函数进行奖励的提取,奖励的计算是和 rate 的值正相关的,而 rate 的值则取决于池子中 NIMB 代币和 GNIMB 代币的价格,由于 NIMB 代币的价格是根据上一步闪电贷中被操控的池子中的代币数量来计算的,导致其由于闪电贷兑换出大量的代币而变高,最后计算的奖励也会更多;
4. 攻击者最后将最后获得的 GNIMB 代币和拥有的 NIMB 代币换成 NBU_WBNB 代币后再换成 BNB,归还闪电贷获利;
此次攻击的主要原因在于计算奖励的时候仅取决于池子中的代币数量导致被闪电贷操控,从而获取比预期更多的奖励。慢雾安全团队建议在进行代币奖计算时应确保价格来源的安全性。[2022/12/14 21:44:29]
加密貨幣之門
在Gate.io,安全,快捷,輕鬆交易超過1400種加密貨幣
新用户请点击注册Gate.io。老用户推荐他人注册,获得40%佣金!
点击立刻下载iOS/Android版App
Gate.io社群
Twitter:https://twitter.com/gate_io
GateVIPTwitter:https://twitter.com/GateioVIP
Telegram:https://t.me/gate_io
APITelegram:https://t.me/gateioapi
Instagram:https://www.instagram.com/gate.io/
Medium:https://gateio.medium.com/
Gate.io
2023年1月19日
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。