2021年1月28日,波卡生态基础协议Bifrost宣布新获一轮天使融资,这是继2020年9月60万美元种子轮融资之后,BIfrost第二轮融资。本轮参与投资的机构有:CMSHolding、Altonomy、SevenXVentures、ZonffPartners、PAKA、TimestampCapital、IncubaAlpha、OasisCapital、KernelVentures以及Loopring联合创始人Jay和SteveGuo。
RocketSwap_Labs攻击者出售2.5万亿枚LoveRCKT获得20.33枚WETH:金色财经报道,据PeckShieldAlert监测,RocketSwap_Labs攻击者(LoveRCKT部署者)以20.33枚WETH的价格出售2.5万亿枚LoveRCKT。[2023/8/16 21:26:40]
目前Bifrost已经完成了80%以上的基础功能开发,并将于2021年二月下旬发布Bifrost主网上线前的最后一版测试网AsgardCC4。Bifrost已拥有8,200+链上活跃地址,它们通过测试网激励、跨链测试、提交Bug、文章撰写、内容翻译等各种方式参与到Bifrost生态的贡献当中来,在Asgard测试网络中,分布在7个国家,累计1,231个节点参与了测试,同时在线节点数达到890个,EOS测试网跨链总次数为66,385次。
安全团队:Multichain的Anyswap V4 Router合约遭遇抢跑攻击,攻击者获利约13万美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年2月15日,攻击者利用MEV合约(0xd050)在正常的交易执行之前(用户授权了WETH但是还未进行转账)抢先调用了AnyswapV4Router合约的anySwapOutUnderlyingWithPermit函数进行签名授权转账,虽然函数利用了代币的permit签名校验,但是本次被盗的WETH却并没有相关签名校验函数,仅仅触发了一个fallback中的deposit函数。在后续的函数调用中攻击者就能够无需签名校验直接利用safeTransferFrom函数将_underlying地址授权给被攻击合约的WETH转移到攻击合约之中。攻击者获利约87个以太坊,约13万美元,Beosin Trace追踪发现目前被盗资金有约70个以太坊进入了0x690b地址,还有约17个以太坊还留在MEVBOT的合约中。
交易哈希:0x192e2f19ab497f93ed32b2ed205c4b2ff628c82e2f236b26bec081ac361be47f[2023/2/15 12:08:11]
动态 | 易到用车服务器遭到连续攻击,攻击者索要巨额比特币:据第一财经消息,2019年5月26日凌晨,易到用车服务器遭到连续攻击,给用户使用带来严重的影响。攻击者索要巨额的比特币相要挟,攻击导致易到核心数据被加密,服务器宕机。目前,相关技术人员正在努力抢修,易到用车官方已向北京网警中心报案。[2019/5/26]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。