Cointime

扫码下载App
iOS & Android

Venus Protocol:snBNB市场目前已暂停,其它市场仍正常运行且资金安全

Venus Protocol在社交媒体上发文表示,由于今天在隔离的LST BNB池中出现Binance Oracle价格反馈问题,snBNB市场目前已暂停,出于高度谨慎的考虑,同时暂停的还有其它 两个 隔离市场(agEUR、stkBNB)。 Venus社区今天将发布一项提案,立即从金库向受影响的资金池注入总计约27.4万美元的流动性,同时在合作伙伴的支持下收回资金池中的资金。 目前其它市场仍在正常运行,资金未受影响。 Binance Oracle团队已经发现并修复了该问题,这只是一个预防性的临时措施。

评论

所有评论

推荐阅读

  • 火币HTX 8月战报出炉:11周年特别企划燃爆8月,全新征程蓄势待发

    火币HTX在8月交出了一份令人瞩目的成绩单,为迎接11周年的到来,平台策划了一系列丰富多彩的庆祝活动,将周年庆的热潮推向高潮。从备受期待的11周年特别企划正式启动,到多场活动燃爆8月,再到合约巅峰赛中各路高手的激烈比拼,火币HTX用一个个高光时刻展现了在行业中的领先实力。
  • 火币HTX联动SunPump打造新一代Meme币生态:迎接Web3第三次掘金潮

    SunPump是Sun.io旗下的子产品,是TRON上首个公平发射的Meme币平台。其设计充分融合了易用性、公平性和责任感,为用户提供了有效且透明的Meme币交易体验。
  • HTX Ventures 宣布投资 Vanilla Finance,打造 Telegram DeFi 生态系统

    为推动区块链生态系统的创新与发展,加密货币交易所火币HTX 的全球投资部门 HTX Ventures 宣布对 Vanilla Finance 进行战略投资。Vanilla Finance 以让用户低成本拥有比特币而闻名,最近在与 Scroll 和 Bitlayer 的合作中取得了卓越成绩,在推出后的 70 天内实现了 30 亿 USDT 的交易量,并吸引了超过 50 万用户。
  • 多个法国政府网站因 DDoS 攻击下线,或与 Pavel Durov 被捕有关

    据 Cointelegraph 报道,多个法国政府网站因遭到 DDoS 攻击而下线,攻击被怀疑与一个俄罗斯黑客组织有关。受影响的网站包括巴黎行政法院、法国卫生部门及法国最高法院网站。
  • 窃取5540万枚DAI的黑客向eXch转移300枚ETH,向Kucoin转移约38枚ETH

    据派盾监测,窃取 5540 万枚 DAI 的钓鱼地址向 eXch 转移了 300 枚 ETH,向 Kucoin 转移了约 38 枚 ETH。
  • 入侵麦当劳Ins账户的黑客已获利5136枚SOL

    据 Lookonchain 监测,昨天黑客入侵了麦当劳的 Instagram 账户并推广 GRIMACE 代币,相关黑客利用 24 个内部钱包,仅用 65 枚 SOL 就购买了 7.05 亿枚 GRIMACE,最终以 5202 SOL 价格售出,获利 5136 枚 SOL。
  • 慢雾:此前被盗的约5500万枚DAI被发送至不同地址后多数兑换为ETH

    8月22日消息,据慢雾监测,此前某用户因遭网络钓鱼攻击被盗的约5500万枚DAI被发送到不同的地址,但有些再次归集于地址 0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc。大多数后来被兑换为ETH。 目前各地址持有情况: 0xdd6397104d57533e507bd571ac88c4b24852bce9:6745.88枚ETH 以及约1927万美元DAI; 0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e:2164.48枚ETH; 0xba258b2b0afdbff8a6b4171f2da3ef1ae8071843:2164.45枚ETH; 0xbeda662dc22c972498a18cbddfb22b8ff9fde97c:387.18枚ETH。
  • 麦当劳的Instagram账号疑似被盗发布Meme代币

    麦当劳的Instagram账号疑似被盗并发布Meme代币GRIMACE,市值在三十分钟内上升至2500万美元后下跌80%,目前暂报450万美元。官方账号疑似被盗,请用户注意风险。
  • Sahara AI官方Discord遭攻击,请勿点击相关链接

    去中心化AI区块链平台Sahara AI在X表示,其官方Discord遭攻击,在进一步通知之前,请用户不要点击任何链接或回复任何消息。Sahara AI正在努力解决这一问题并确保服务器的安全。Sahara AI将及时更新进展。请留意后续公告。
  • Windows再曝严重安全漏洞,无需用户验证即可通过IPV6入侵

    据微软官方披露,近日,Windows系统曝出严重安全漏洞,编号为CVE-2024-38063,该漏洞影响所有受支持的Windows版本,包括Windows11、Windows10以及多个版本的WindowsServer。漏洞的CVSS3.1分数为9.8,属于「重要」级别,攻击者可以通过特制的IPv6数据包远程入侵设备,执行任意代码。该漏洞存在于Windows的TCP/IP网络堆栈中,是一个严重的远程代码执行漏洞。 攻击者可以通过反复向Windows设备发送特制的IPv6数据包,触发漏洞并远程执行代码,无需用户交互或身份验证。微软强烈建议所有用户尽快更新至最新的Windows版本。微软正在发布相关补丁以修复此漏洞,禁用IPv6可临时防止漏洞被利用。