STA:以太坊核心开发者讨论上海升级公开测试网发布时间表和Cancun升级_blur币价格

金色财经报道,以太坊核心开发者在2月2日的电话会议#154讨论了上海升级公开测试网发布的时间表以及专注于EIP-4844的Cancun升级进展。以太坊公共提款测试网浙江已于2月1日上线,任何人都可以从水龙头请求测试网ETH并在网络上启动他们自己的验证器,浙江测试网目前有61,000名活跃验证者支持,其中大部分由以太坊基金会运营。以太坊基金会的DevOps工程师BarnabusBusa在电话会议上提到,由于CL软件客户端可能存在配置问题,测试网正在努力处理新的质押ETH存款。假设此问题在未来几天内得到解决,开发人员计划于下周二在浙江测试网上激活上海升级。若上海升级在浙江测试网顺利进行,开发人员将在2月9日的ACDC电话会议期间决定激活日期,以在Sepolia测试网上发布升级。Sepolia测试网升级后,开发人员计划在2月底或3月初在以太坊Goerli测试网上发布上海升级,过渡成功后,将转向主网。以太坊核心开发者还花了大部分时间讨论EIP-4844相关事宜,包括Gas定价、交易有效性规则、交易池测试,以及用blob/block耦合。imapp高级软件工程师JacekGlen介绍了其通过不同的以太坊软件客户端对新EIP-4844相关操作的执行进行基准测试的发现,测试证实,这些操作的Gas定价是准确的,客户之间处理这些操作的方式存在一些显着差异。开发人员同意继续开发这些操作并在未来重新运行基准测试。

慢雾:Transit Swap黑客攻击交易被抢跑,套利机器人获利超100万美元:10月1日消息,据慢雾安全团队情报,Transit Swap 黑客转移用户 BSC 链 BUSD 资产时被套利机器人抢跑,区块高度为21816885,获利107万BUSD。套利机器人相关地址列表如下:0xa957...70d2、0x90b5...8ff4、0xcfb0...7ac7、

截止到目前,在各方的共同努力下,黑客已将 70% 左右的被盗资产退还到Transit Swap开发者地址,建议套利机器人所属人同样通过service@transit.finance或链上地址与Transit Swap取得联系,共同将此次被盗事件的受害用户损失降低到最小。[2022/10/2 18:37:44]

慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。

2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。

3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。

4.最后将LP发送至DEX中移除流动性获利。

本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]

声音 | 慢雾:使用中心化数字货币交易所及钱包的用户注意撞库攻击:据慢雾消息,近日,注意到撞库攻击导致用户数字货币被盗的情况,具体原因在于用户重复使用了已泄露的密码或密码通过撞库攻击的“密码生成基本算法”可以被轻易猜测,同时用户在这些中心化服务里并未开启双因素认证。分析认为,被盗用户之所以没开启双因素认证是以为设置了独立的资金密码就很安全,但实际上依赖密码的认证体系本身就不是个足够靠谱的安全体系,且各大中心化数字货币交易所及钱包在用户账号风控体系的策略不一定都一致,这种不一致可能导致用户由于“惯性思维”而出现安全问题。[2019/3/10]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-1:935ms