#BTC# Au début, les gens pensaient que ce n'était qu'un simple pullback, jusqu'à ce que Bitcoin chute en dessous de 90k, 80k, 60k, 50k, 30k, 10k, 5k...
Dans 10 ans, quand les enfants demanderont : "Papa, le Bitcoin a-t-il vraiment atteint 100 000 jetons ?" Sur le chantier, tu dis : "Oui, mon enfant, même si le Bitcoin n'est qu'à 0,01 dollar maintenant, mais papa a vraiment acheté pour 100 000 dollars de Bitcoin.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
21 J'aime
Récompense
21
8
Partager
Commentaire
0/400
GateUser-c01a7ba1
· 06-28 09:30
HODL💎
Voir l'originalRépondre0
Dampez
· 05-24 10:07
très intéressant mec bonne chance à tous 👌👌👌👌👌👌
Voir l'originalRépondre0
GoodDeedsLeadToGood
· 05-24 09:14
Récemment, l'affaire du vol de 220 millions de dollars du protocole Cetus, qui a choqué l'univers de la cryptomonnaie, a suscité des discussions dans tous les domaines. L'équipe de sécurité Slow Fog a également publié le rapport complet de l'incident, indiquant que cette attaque a mis en évidence la puissance des vulnérabilités d'overflow mathématique. L'attaquant a utilisé un calcul précis pour choisir des paramètres spécifiques, exploitant la faille de la fonction checked\_shlw, pour obtenir une liquidité d'une valeur de plusieurs milliards pour le coût d'un jeton. Il s'agit d'une attaque mathématique extrêmement précise et il est recommandé aux développeurs de vérifier strictement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents. Slow Fog : le cœur de l'incident est la vulnérabilité de vérification d'overflow. L'équipe Slow Fog a déclaré que le cœur de cet incident est que l'attaquant a soigneusement construit des paramètres pour provoquer un overflow tout en échappant à la détection, permettant ainsi d'échanger une très petite quantité de jetons contre des actifs de liquidité considérables. Cela concorde avec l'analyse précédente de @neeksec. ( de la vulnérabilité du protocole à la dialectique de la décentralisation : détails.
Voir l'originalRépondre0
GateUser-736e2b64
· 05-24 08:57
très intéressant merci beaucoup
Voir l'originalRépondre0
Panda_Crypt
· 05-24 03:55
Achetez pour gagner 💎
Voir l'originalRépondre0
An
· 05-24 03:22
Je ressens toujours que quelque chose dépasse tout cela. Les chiffres m'attirent. Le marché parle dans un langage que je peux comprendre - dynamique, rapide et aux possibilités infinies. Cependant, la peur me garde enfermé derrière cette table. Le confort d'un salaire mensuel est une ancre puissante.
Voir l'originalRépondre0
GateUser-f408f5f9
· 05-24 02:01
Je sens toujours qu'il y a quelque chose de plus. Les chiffres m'ont toujours fasciné. Le marché parle un langage que je comprends—dynamique, rapide et plein de potentiel. Cependant, la peur m'a retenu derrière ce bureau. Le confort d'un salaire mensuel est une ancre puissante.
Voir l'originalRépondre0
RPRP
· 05-23 12:42
Ceux qui achètent encore maintenant ont vraiment beaucoup d'argent...
#BTC# Au début, les gens pensaient que ce n'était qu'un simple pullback, jusqu'à ce que Bitcoin chute en dessous de 90k, 80k, 60k, 50k, 30k, 10k, 5k...
Dans 10 ans, quand les enfants demanderont : "Papa, le Bitcoin a-t-il vraiment atteint 100 000 jetons ?"
Sur le chantier, tu dis : "Oui, mon enfant, même si le Bitcoin n'est qu'à 0,01 dollar maintenant, mais papa a vraiment acheté pour 100 000 dollars de Bitcoin.
Slow Fog : le cœur de l'incident est la vulnérabilité de vérification d'overflow.
L'équipe Slow Fog a déclaré que le cœur de cet incident est que l'attaquant a soigneusement construit des paramètres pour provoquer un overflow tout en échappant à la détection, permettant ainsi d'échanger une très petite quantité de jetons contre des actifs de liquidité considérables. Cela concorde avec l'analyse précédente de @neeksec.
( de la vulnérabilité du protocole à la dialectique de la décentralisation : détails.