不可否認,區塊鏈技術一直是過去十年中最具顛覆性的技術創新。它不僅對世界金融趨勢產生了直接影響,而且在各個行業的應用也創造了很多價值。然而,區塊鏈的持續使用揭示了支付、定制和可擴展性方面的許多基本問題。首先,每個使用另一個區塊鏈的加密貨幣項目都需要以本地代幣支付費用,例如以太坊。
此外,主要的區塊鏈可能會遇到所謂的“區塊鏈膨脹”。區塊鏈膨脹的問題在于,每當一個新節點想要在區塊鏈上運行時,他們都必須下載區塊鏈的整個歷史記錄才能運行。幸運的是,Ardor項目正在大踏步前進,以提供優于其他區塊鏈的幾個基本優勢:減少區塊鏈膨脹并提供多個交易令牌。讓我們來看看Ardor是什么以及它是如何工作的。
PancakeSwap與Binance Earn合作為WBETH提供流動性質押集成:4月29日消息,據官方公告,PancakeSwap已與Binance Earn合作為WBETH(Wrapped Beacon Ethereum)Token提供流動性質押集成。Pancake Swap用戶可以將ETH直接兌換成WBETH,從而獲得ETH質押獎勵,以及使用WBETH在其他平臺進行轉賬、交易和使用。Wrapped Beacon Ethereum(WBETH)是一種流動性質押衍生Token,代表質押的ETH及其獎勵。它是BETH的封裝版本,由Binance Earn創建,可在以太坊和BNB鏈上使用。[2023/4/29 14:34:33]
Ardor
安全公司:ElasticSwap項目被攻擊,攻擊者共獲利約85.4萬美元:12月13日消息,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,ElasticSwap被攻擊,由于合約中的添加流動性與移除流動性的計算方式不一致,在添加流動性功能中使用常規的恒定K值算法,但在移除流動性功能中直接獲取了當前池子中兩種代幣的余額進行計算,攻擊者首先添加流動性,之后再將一定數量的USDC.E轉入TIC-USDC交易池中,此時計算出應轉給攻擊者的USDC.E數量已經在基礎上乘以了LP代幣數量即數倍,之后攻擊者再調用移除流動性方法獲利22454枚AVAX(約合290,328美元)。同時,以太坊鏈上ElasticSwap下的AMPL-USDC池子也被同樣的手法攻擊,攻擊者獲利約445枚ETH(約合564,000美元),截止目前兩筆獲利資金均存放在攻擊者賬戶。
第一筆攻擊tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;
第一筆攻擊者賬戶:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。
第二筆攻擊tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;
第二筆攻擊者賬戶:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。[2022/12/13 21:41:23]
Ardor是一個分散的多鏈區塊鏈平臺,為該領域引入了獨特的架構設計元素。它利用所謂的“母子”架構,其中父鏈負責整個系統的網絡安全和事務處理。另一方面,所有可自定義的業務就緒功能都顯示在子鏈上。Ardor團隊認為,這種混合用戶權限功能是提高區塊鏈技術主流采用率的關鍵。
安全團隊:跨鏈DEX聚合器Transit Swap因任意外部調用問題被黑,被盜資金規模超2300萬美元:10月2日消息,據慢霧安全團隊情報,2022年10月2號跨鏈DEX聚合器TransitSwap項目遭到攻擊,導致用戶資產被非預期的轉出。慢霧安全團隊分析評估此次被盜資金規模超過2300萬美元,黑客地址為0x75F2...FD46和0xfa71...90fb。接著對此次攻擊過程進行了分析:
1. 當用戶在Transit Swap進行swap時,會先通過路由代理合約(0x8785bb...)根據不同的兌換類型選擇不同的路由橋合約。隨后路由橋合約(0x0B4727...)會通過權限管理合約(0xeD1afC...)的 claimTokens 函數將用戶待兌換的代幣轉入路由橋合約中。因此在代幣兌換前用戶需要先對權限管理合約(0xeD1afC...)進行授權。
2. 而 claimTokens 函數是通過調用指定代幣合約的 transferFrom 函數進行轉賬的。其接收的參數都由上層路由橋合約(0x0B4727...)傳入,本身沒有對這些參數進行任何限制只檢查了調用者必須為路由代理合約或路由橋合約。
3. 路由橋合約(0x0B4727...)在接收到用戶待兌換的代幣后會調用兌換合約進行具體的兌換操作,但兌換合約的地址與具體的函數調用數據都由上層路由代理合約(0x8785bb...)傳入,路由橋合約并未對解析后的兌換合約地址與調用數據進行檢查。
4. 而代理合約(0x8785bb...)對路由橋合約(0x0B4727...)傳入的參數也都來自于用戶傳入的參數。且代理合約(0x8785bb...)僅是確保了用戶傳入的 calldata 內各數據長度是否符合預期與所調用的路由橋合約是在白名單映射中的地址,未對 calldata 數據進行具體檢查。
5. 因此攻擊者利用路由代理合約、路由橋合約與權限管理合約均未對傳入的數據進行檢查的缺陷。通過路由代理合約傳入構造后的數據調用路由橋合約的 callBytes 函數。callBytes 函數解析出攻擊者指定的兌換合約與兌換數據,此時兌換合約被指定為權限管理合約地址,兌換數據被指定為調用 claimTokens 函數將指定用戶的代幣轉入攻擊者指定的地址中。實現了竊取所有對權限管理合約進行授權的用戶的代幣。
此次攻擊的主要原因在于 Transit Swap 協議在進行代幣兌換時并未對用戶傳入的數據進行嚴格檢查,導致了任意外部調用的問題。攻擊者利用此任意外部調用問題竊取了用戶對Transit Swap授權的代幣。
截止到目前,黑客已將 2,500 BNB 轉移到 Tornado Cash,剩余資金分散保留在黑客地址中。經過黑客痕跡分析發現,黑客存在從 LATOKEN 等平臺存提款的痕跡。慢霧 MistTrack 將持續跟進被盜資金的轉移以及黑客痕跡的分析。[2022/10/2 18:37:27]
與所有其他區塊鏈相比,Ardor親子架構具有三個基本優勢。這些優勢包括:
nArdor母鏈上的子鏈有自己的原生代幣,可以用來支付所有交易費用以及其他即用型功能。
n由于所有子鏈都是互連的并且共享相似的源代碼,因此保持了系統的互操作性。因此,在一個子鏈上運行的代幣可以交易到另一個子鏈上運營的代幣。
n區塊鏈腹脹可以通過“修剪”不必要的子鏈數據來解決。
Jelurida生態系統
Jelurida是一家總部位于瑞士的區塊鏈軟件公司。自2013年以來,它一直在穩步構建區塊鏈生態系統解決方案。Jelurida的團隊一直在開發新的技術解決方案,以應對與新興技術相關的眾多挑戰中的一些。目前,Jelurida開發并維護Ardor,Ignis和Nxt區塊鏈,它們共同構成了Jelurida生態系統。Ignis是Ardor上功能齊全的低費用子鏈,而Nxt是正在進行的區塊鏈技術轉型的通用框架。
Jerulida生態系統已經展示了幾個現實世界的應用程序,這要歸功于其可互操作的平臺和權益證明協議。首先,它已經參與了一些奧地利資助的項目,如Cycle4Value,TreeCycle和HotCity。這三個項目都依賴于Jelurida生態系統的PoS協議和多鏈平臺。例如,Cycle4Value利用PoS協議來獎勵其騎自行車的用戶。這種創新的去中心化項目有助于將Jelurida定位為圍繞傳統區塊鏈問題的一站式解決方案。
Swapzone攜手Ardor助力Jelurida生態系統
Swapzone是一個加密貨幣交易所聚合器,通過整合不同平臺服務與匯率,在一個界面中分析和交換加密貨幣。所有交易都是免托管的,無需注冊。近日,Swapzone宣布Ardor上線其平臺,助力Jelurida生態系統打通交易渠道。
-DeFi巨鯨賬號0xb1持有者,KeyFi的CEO起訴Celsius的“龐氏騙局”,Celsius究竟有什么問題?-就業報告顯示失業率保持在3.6%,就業率超過預期.
1900/1/1 0:00:00今年的黑天鵝還不夠多嗎?當然,不排除會再次出現黑天鵝。我覺得現在還沒有到底部,后面還要繼續觀察.
1900/1/1 0:00:00手機app用戶: 一、打開Dcoinapp進入首頁后點擊福利中心二、在福利中心查看您在活動中獲得的體驗金.
1900/1/1 0:00:00尊敬的唯客用戶您好! 暑期優惠好禮充值交易天天抽活動時間:2022/07/1312:00至2022/07/2611:59 活動一:新手注冊禮 活動方式: 新注冊用戶活動期間充值任意金額.
1900/1/1 0:00:00Jun.2022,VincyDataSource:FootprintAnalytics-BTCÐTrendAnalysis與上一次熊市相比.
1900/1/1 0:00:00從歷史上看,比特幣的價格已經從之前的高點下跌了三年多,而最近的高點發生在七個月前比特幣(BTC)在2022年經歷了有史以來最殘酷的崩盤之一,BTC價格在2021年達到68,000美元的峰值后.
1900/1/1 0:00:00