FTX Gaming宣布和印度游戏公会IndiGG合作,建立Web3游戏市场_ANC:Shrimp Finance

印度游戏业正处于一个千载难逢的拐点。印度目前拥有超过4亿游戏玩家,到2025年,这一数字预计将增长到6.5亿。印度游戏行业的规模,从2019年的8亿美元增长到2021年的约20亿美元,到2025年,这一数字预计将超过70亿美元。其中手机游戏占主导地位,约占用户和收入的80-85%。投资者们已经开始注意到了这个市场,印度游戏行业获得的风险投资从2020年的3.71亿美元增加到2021年的8亿美元以上。在这一惊人增长背后有许多因素:低成本无线互联网的高渗透率、价格适中智能手机的普遍使用、人口年轻化以及优质游戏的激增。为了抓住这个风口,FTXGaming和IndiGG宣布达成正式合作,在印度开展游戏业务。IndiGG是YieldGuildGames(YGG)的官方subDAO,旨在孵化和推动Web3游戏在印度的发展。FTXGaming支持Web3工作室,提供全栈基础设施技术,帮助工作室以合规方式将数字资产集成到其产品内,并通过FTXVentures提供咨询和资金支持。作为合作伙伴关系的一部分,正在将独立游戏孵化为其平台一部分的IndiGG将与FTX合作,帮助工作室使用FTXWhitelabel技术平台,在合规环境中将Web3集成到他们的产品里。FTXVentures资产组合和客户网络中的游戏公司,也可借助IndiGG的分销渠道、公会和线下团队,在印度推出自己的游戏。在货币数字化进程中为加密游戏积累经验

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

与其他东南亚国家相比,印度的加密游戏,尤其是P2E游戏,仍处于早期阶段。然而,想要改善现状,并推动印度成为世界上最大的加密游戏市场之一仍然任重而道远。发展加密游戏的障碍仍然是缺乏教育。仍有相当数量的印度人不愿意使用甚至了解加密货币。不过,这种情况正在慢慢改善。现在已经有超过3,000万名印度人在加密货币交易平台注册并交易过。且在庞大的广告预算下,加密货币也越来越普及。专注于加密货币的内容创作者也在增加,能够向更多印度人宣传这一新的资产类别。这已不是印度人第一次去尝试新技术了。2016年,印度官方推出了UPI,即统一支付服务。UPI让用户可以非常轻松地使用智能手机直接向其他用户和商家进行银行转账。在过去5年中,UPI支付每年增长超过200%。2020年,UPI处理了总计约4,570亿美元的交易,约占印度GDP的15%。在这个向来重视现金超过数字支付的社会中,UPI的采用对于接下来加密货币的潜在大量采用传递了一个积极信号。加密货币的采用,再加上已经蓬勃发展的游戏产业和6,000美元的人均收入,使印度成为了加密游戏蓬勃发展的高潜力市场。IndiGG正打算引领这波潮流,和FTX共同孵化并将Web3游戏导入印度市场。五分钟快速了解IndiGG

Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]

IndiGG是去中心化游戏公会YieldGuildGames(YGG)旗下的印度游戏公会DAO,于今年一月创立,为4亿印度玩家建立边玩边赚的Web3游戏生态。IndiGG现由Web3领域的两个龙头YGG和Polygon提供支持,是印度最大的游戏公会。YGG是全球最大的边玩边赚游戏孵化器,拥有超过15,000名玩家、2.5亿美元以上的资金,估值达到了25亿美元。YGG会全力支持IndiGG,将过去经营DAO的经验分享给IndiGG的运营团队,助他们更快实现将Web3带入印度游戏市场的使命。Polygon则是以太坊扩展的解决方案,为区块链提供AWS的解决方案,每月活跃用户超过200万。透过PolygonStudios,让印度玩家进入GameFi生态,体验包括ZedRun、Skyweaver、Decentraland等生态。不只是Web3领域,IndiGG还得到了传统游戏市场的支持,包括印度最大的几家游戏公司创办人暨执行长的支持——包括印度上市公司NazaraTechnologies、实况竞技游戏平台MPL(MobilePremierLeague)、近期宣布和亚洲最大电影制片公司合作推出NFT的Hungama、号称成为游戏界Netfiex的WinZoGames。IndiGG的目标就是利用Web2和Web3的营销网络,打入印度游戏市场,导入Web3的游戏,引入GameFi机制,让玩家可以直接从玩游戏中取得收益。透过扎实的区块链和加密货币的基础教育,再加上赞助玩家游戏中的道具和资产的经济机制,让Web3的游戏玩家同时成为GameFi投资人,为印度游戏市场打下基础。原地址

安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]

慢雾:Spartan Protocol被黑简析:据慢雾区情报,币安智能链项目 Spartan Protocol 被黑,损失金额约 3000 万美元,慢雾安全团队第一时间介入分析,并以简讯的形式分享给大家参考:

1. 攻击者通过闪电贷先从 PancakeSwap 中借出 WBNB;

2. 在 WBNB-SPT1 的池子中,先使用借来的一部分 WBNB 不断的通过 swap 兑换成 SPT1,导致兑换池中产生巨大滑点;

3. 攻击者将持有的 WBNB 与 SPT1 向 WBNB-SPT1 池子添加流动性获得 LP 凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的 LP 数量并不是一个正常的值;

4. 随后继续进行 swap 操作将 WBNB 兑换成 SPT1,此时池子中的 WBNB 增多 SPT1 减少;

5. swap 之后攻击者将持有的 WBNB 和 SPT1 都转移给 WBNB-SPT1 池子,然后进行移除流动性操作;

6. 在移除流动性时会通过池子中实时的代币数量来计算用户的 LP 可获得多少对应的代币,由于步骤 5,此时会获得比添加流动性时更多的代币;

7. 在移除流动性之后会更新池子中的 baseAmount 与 tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值;

8. 因此在与实际有差值的情况下还能再次添加流动性获得 LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币;

9. 之后攻击者只需再将 SPT1 代币兑换成 WBNB,最后即可获得更多的 WBNB。详情见原文链接。[2021/5/2 21:17:59]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-3:570ms