Cointime

扫码下载App
iOS & Android

ChainAegis:BNB Chain 上蹭热点的假冒 AI 代币疑似发生 Rug Pull

ChainCatcher 消息,据 ChainAegis 安全监测,BNB Chain 上蹭热点与 Sleepless AI(AI)同名的假冒代币疑似发生 Rug Pull ,目前该假冒代币价格已经下跌 92.40% 。

评论

所有评论

推荐阅读

  • HTXDAO ·

    火币HTX 11周年系列活动圆满落幕:线上线下全球狂欢,豪送千万美金奖励

    11年前的2013年9月,火币HTX正式成立,成为了最早的加密货币交易所之一。11年来,火币HTX不断耕耘,坚持创新,一直走在行业发展的前沿,陪伴用户见证了区块链技术和加密货币从兴起到逐渐普及的历程。
  • 火币HTX晒Q3成绩单:逆势飙升,持续领跑全球加密市场

    2024年下半年,全球加密市场经历了显著波动。随着比特币和以太坊的强劲表现,市场逐渐回暖,加密寒冬的阴霾也开始消散。火币HTX在Q3季度逆势而上,凭借其稳健的产品布局和高效的运营策略,不仅保持了交易量的持续增长,还稳步提升了其在各大关键市场的影响力。本文是火币HTX 第三季度的亮眼成绩单,从交易量与用户增长、新币资产、全球影响力与HTX DAO生态布局、产品功能、HTX Ventures投资成果、安全与客服数据、储备金保障等方面,全面展示与分享火币HTX在Q3季度的诸多成就和进展。
  • 多个法国政府网站因 DDoS 攻击下线,或与 Pavel Durov 被捕有关

    据 Cointelegraph 报道,多个法国政府网站因遭到 DDoS 攻击而下线,攻击被怀疑与一个俄罗斯黑客组织有关。受影响的网站包括巴黎行政法院、法国卫生部门及法国最高法院网站。
  • 窃取5540万枚DAI的黑客向eXch转移300枚ETH,向Kucoin转移约38枚ETH

    据派盾监测,窃取 5540 万枚 DAI 的钓鱼地址向 eXch 转移了 300 枚 ETH,向 Kucoin 转移了约 38 枚 ETH。
  • 入侵麦当劳Ins账户的黑客已获利5136枚SOL

    据 Lookonchain 监测,昨天黑客入侵了麦当劳的 Instagram 账户并推广 GRIMACE 代币,相关黑客利用 24 个内部钱包,仅用 65 枚 SOL 就购买了 7.05 亿枚 GRIMACE,最终以 5202 SOL 价格售出,获利 5136 枚 SOL。
  • 慢雾:此前被盗的约5500万枚DAI被发送至不同地址后多数兑换为ETH

    8月22日消息,据慢雾监测,此前某用户因遭网络钓鱼攻击被盗的约5500万枚DAI被发送到不同的地址,但有些再次归集于地址 0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc。大多数后来被兑换为ETH。 目前各地址持有情况: 0xdd6397104d57533e507bd571ac88c4b24852bce9:6745.88枚ETH 以及约1927万美元DAI; 0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e:2164.48枚ETH; 0xba258b2b0afdbff8a6b4171f2da3ef1ae8071843:2164.45枚ETH; 0xbeda662dc22c972498a18cbddfb22b8ff9fde97c:387.18枚ETH。
  • 麦当劳的Instagram账号疑似被盗发布Meme代币

    麦当劳的Instagram账号疑似被盗并发布Meme代币GRIMACE,市值在三十分钟内上升至2500万美元后下跌80%,目前暂报450万美元。官方账号疑似被盗,请用户注意风险。
  • Sahara AI官方Discord遭攻击,请勿点击相关链接

    去中心化AI区块链平台Sahara AI在X表示,其官方Discord遭攻击,在进一步通知之前,请用户不要点击任何链接或回复任何消息。Sahara AI正在努力解决这一问题并确保服务器的安全。Sahara AI将及时更新进展。请留意后续公告。
  • Windows再曝严重安全漏洞,无需用户验证即可通过IPV6入侵

    据微软官方披露,近日,Windows系统曝出严重安全漏洞,编号为CVE-2024-38063,该漏洞影响所有受支持的Windows版本,包括Windows11、Windows10以及多个版本的WindowsServer。漏洞的CVSS3.1分数为9.8,属于「重要」级别,攻击者可以通过特制的IPv6数据包远程入侵设备,执行任意代码。该漏洞存在于Windows的TCP/IP网络堆栈中,是一个严重的远程代码执行漏洞。 攻击者可以通过反复向Windows设备发送特制的IPv6数据包,触发漏洞并远程执行代码,无需用户交互或身份验证。微软强烈建议所有用户尽快更新至最新的Windows版本。微软正在发布相关补丁以修复此漏洞,禁用IPv6可临时防止漏洞被利用。