春困秋乏夏打盹,睡不醒的冬三月。自打重新设置了工作日闹钟,小伙伴们的心情想必都像自家猪丢了一样。2月18日,A股市场迎来牛年首个交易日。紧接着,“基金”猝不及防登上热搜。说好的开门红呢?就这?然而近日,手机推送立即再次带来一记猛击。“比特币大跌”登上新浪微博热搜第4名。K线震荡,万点回调。
正摩拳擦掌的币圈投资人们当场傻眼。
本以为有马斯克、比尔·盖茨强势带货在前,行情一片大好,却不想现实总让人猝不及防。
新的一年,如何判定一个项目究竟是你咸鱼翻身的大财神,还是设好陷阱的巨坑?
造成行情震荡的原因多重且复杂,这样的震荡尚且在“韭菜们”的接受范围之内。
CertiK获SUI颁发50万美元漏洞赏金:金色财经报道,全球区块链和智能合约安全团队CertiK因发现一种新型安全威胁而被SUI授予50万美元赏金。该威胁被命名为“HamsterWheel(仓鼠轮)”,并有可能破坏SUI整个Layer 1网络。
在主网启动前,CertiK向SUI报告了这一关键漏洞,并得到了SUI的确认与反馈。认识到情况的严重性后,SUI迅速实施了安全解决方案以缓释这种攻击的潜在威胁。目前SUI已推出修复措施用以确保其网络安全。
SUI为了感谢CertiK,SUI支付了50万美元用来奖励这一关键性的发现。关于HamsterWheel攻击的技术细节和对Layer 1更深层次的影响将会随后披露给公众。[2023/6/19 21:47:41]
而那些由安全攻击事件导致的一跌到底行情,才使得大部分“韭菜们”作为受害者的同时,真正失去了重启的希望。
区块链时尚透明度平台tex.tracer完成150万欧元种子轮融资:金色财经报道,区块链时尚透明度平台tex.tracer宣布完成150万欧元种子轮融资,ROM InWest、HearstLab、Joanna Invests、以及一批天使投资人参投。tex.tracer使用区块链技术、时间和地理位置标记、以及点对点审核功能从主要来源收集可靠的验证数据。[2023/3/7 12:47:22]
在区块链上链项目井喷的2020年,除却黑客的“辛勤耕耘”外,巨坑也离不开项目方欺诈的“倾情奉献”。项目方欺诈——简而言之就是项目方设计一个项目,而这个项目其中已被设置有利于项目方的漏洞,一旦吸引到韭菜们,项目方就将开启一顿疯狂乱割。CertiK安全技术团队将为你带来并分析避免项目方欺诈的10条硬核准则。CertiK将详细分析以上十条硬核准则,助你鉴别潜在的项目方欺诈项目,极大减少遭受项目方欺诈的几率。首先,我们可以先回顾一下过往的此类型事件。发生在近期,且数额最大的典型事件非Compounder.Finance莫属。
Balancer计划为HAUS/WETH、COW/GNO、COW/WETH池添加veBAL流动性Gauge:4月9日消息,去中心化交易所Balancer发布三个社区提案投票,分别计划为HAUS/WETH、COW/GNO、COW/WETH 池添加 veBAL 流动性 Gauge,从而使得 Balancer 奖励可以分配到这些流动性池中。[2022/4/9 14:14:25]
Compounder攻击事件回顾
北京时间12月1日下午3点,CertiK安全技术团队通过Skynet发现Compounder.Finance项目位于0x0b283b107f70d23250f882fbfe7216c38abbd7ca地址处智能合约发生数笔大量代币的交易。经过技术人员研究,发现这些交易是Compounder.Finance项目拥有者内部操作,将大量数额代币转移到自己的账户中。经过统计,最终共损失价值约8000万人民币的代币。详情链接:https://www.jinse.com/news/blockchain/931157.html在当前DeFi市场火热的背景下,潜藏着各式各样的安全漏洞以及隐患,其中项目方欺诈可以算是技术含量最低,门槛最低的一类攻击方式。学习如何防范项目方欺诈攻击的方法并不需要像了解其他那些复杂的基于数学模型的攻击方法那般耗费心力。DarkMatter项目分析
Axion Network遭黑客攻击币价归零,CertiK称可能是项目内部人员所为:Cointelegraph报道称,在11月2日,一个名为Axion Network的项目上线代币AXN几个小时后即遭到黑客攻击,790亿枚AXN被铸造并且抛售到市场,代币价格几近归零,黑客获利1300枚ETH,约合50万美元。
作为项目的审计方之一,Certik通过分析表示,黑客利用了Axion质押合约的反质押功能,通过Uniswap将AXN兑换为ETH,直到Uniswap相关代币池被耗尽,AXN价格归零。此外,Certik表示该事件很可能为内部人员所为,恶意代码的植入发生在代码部署期间,而这部分代码并非Certik审计内容。[2020/11/3 11:29:52]
首先,根据项目发布者的历史交易记录来判断项目发布者是否有恶意欺诈历史,是判断新发布项目是否存在欺诈风险的重要依据。下面以DarkMatter$DARKM项目为例,详细分析——如何查看项目发布者是否有恶意欺诈历史。DarkMatter项目是一个基于ERC20的发币项目,代码中项目方拥有绝对权限,可以任意将任意数目的代币发送到项目方拥有的地址中。因此是一个非常明显的项目方欺诈项目。?项目方可以将任意数目代币发送到任意地址中?
查看项目发布者是否有恶意欺诈历史需要根据区块链上历史进行查询。区块链的优势之一是任意交易历史都是公开、可溯源的。利用此特点,首先可以依靠DarkMatter项目的区块链地址,查询项目的发布者地址。本文以Etherscan工具进行介绍,查询结果如下图中右下角所示,0x71323c开头的地址即为DarkMatter项目发布者地址。第二步,对已知项目发布者地址进行查询。目标是查询该地址发布的所有交易历史记录的哈希值。通过查询,DarkMatter项目发布者地址所有交易历史记录如下图所示:区块链用户的交易历史记录中包括所有的从该账户地址发起与被该账户接收的交易。每一条交易都有不同的目的和逻辑。为了查询项目发布者是否有恶意欺诈历史,需要从该账户所有的交易历史记录中查询是否存在创建以恶意欺诈为目标的智能合约的交易。通过查询可以发现该项目方除DarkMatter项目智能合约之外,还创建了另外两个智能合约,它们的地址为:
1.?0x852B1106ce359ED128451dC753EA4c3289eefadD2.?0xAdEeE1bcb63F3477c45400249E78Bc4f565A59e0根据准则第一条,项目发布者是否有恶意欺诈历史,这两个智能合约也存在极大的欺诈风险。经过对这两个智能合约的源代码验证情况以及源代码进行分析,第2个地址0xAdEeE1bcb63F3477c45400249E78Bc4f565A59e0是名为Rift项目的智能合约地址,并且该项目源代码中存在与DarkMatter完全一致的安全漏洞。以上是查询项目发布者是否有恶意欺诈历史的步骤。总结
项目发布者是否有恶意欺诈历史的查验过程相对容易理解,难点在于——查询所有的交易记录中创建智能合约的交易,以及后续确认这些智能合约中是否真正存在漏洞。
链闻消息,AlamedaResearch向智能合约平台FantomFoundation投资了3500万美元,AlamedaResearch将与Fantom核心团队合作整合Solana、Serum、Raydium等跨链产品,除此之外.
1900/1/1 0:00:00链闻消息,香港金融管理局、泰国中央银行、阿拉伯联合酋长国中央银行及中国人民银行数字货币研究所公布一致欢迎阿联酋央行及人行数研所参与Inthanon-LionRock项目1的第二阶段.
1900/1/1 0:00:00距离佳士得拍卖行首次拍卖NFT还有两天。当全球三大拍卖行中第二名的佳士得遇上NFT,会产生怎么样的火花?据官方介绍显示,本次NFT拍卖将会以线上拍卖的形式进行,支持使用以太坊代币进行支付.
1900/1/1 0:00:00我们正在对IRIS钱包进行升级,已经暂时停止IRIS充值和提现服务,交易暂不受影响。我们将在维护完成并测试稳定后第一时间重新开放充值和提现服务。在维护之前已经发送到Gate.io的充值不会丢失,请勿担心,等到维护完成后将自动到账.
1900/1/1 0:00:00Gate.io已上线MASK/USDT永续合约实盘交易,支持1-20倍做多和做空操作,杠杆率可以在下单时自行选择.
1900/1/1 0:00:00尊敬的CoinW用户: 据Sperax项目官方消息,Sperax将进行2021年第一季度空投,CoinW将支持本次空投,具体安排如下:1、2021年2月26日、3月17日和3月31日,分别进行三轮次的空投,在每一轮的前两天.
1900/1/1 0:00:00