比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads

CEL:簡析Clarity:支持以太坊地址登錄的協同辦公應用_Glo Dollar

Author:

Time:1900/1/1 0:00:00

撰文:0x13

Crypto是一個每一天都在飛速發展的行業,每一天都有無數新項目誕生,有時一個熱點可能只會持續幾天,一周前發生的大事回憶起來仿佛過了一個月之久。

在發展如此迅速的行業中,我們最需要做到也最難做到的事情就是跟上節奏不掉隊,每一天在拓展知識廣度的同時也需要不斷加深自己的認知。也正是因此,信息的聚合、整理就變得格外重要,而這份工作很難獨立完成,于是人們開始使用起了協同辦公應用。

目前被廣泛使用的是Notion。如果你在推特關注過一些Crypto行業的KOL,你就會發現他們中的很多人開始把自己整理的項目資料、信息等寫進Notion并在社交媒體中分享出來,有一些人也會開放編輯權限來讓大家共創,一起完善這些資料。

安全團隊:Rubic被攻擊事件簡析:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Rubic項目被攻擊,Beosin安全團隊分析發現RubicProxy合約的routerCallNative函數由于缺乏參數校驗,_params可以指定任意的參數,攻擊者可以使用特定的integrator來讓RubicProxy合約可以幾乎零成本的調用自己傳入的函數data。攻擊者通過調用routerCallNative函數,把所有授權給RubicProxy合約的USDC全部通過transferFrom轉入了0x001B地址,被盜資金近1100個以太坊,通過Beosin Trace追蹤發現被盜資金已經全部轉入了Tornado cash。[2022/12/25 22:06:32]

目前,Notion需要使用郵箱登錄,我們使用中心化第三方為我們提供的「數字身份」,我們在這個身份下的創作、工作并不代表著數字時代的「自己」。

安全團隊:獲利約900萬美元,Moola協議遭受黑客攻擊事件簡析:10月19日消息,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,Celo上的Moola協議遭受攻擊,黑客獲利約900萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下:

第一步:攻擊者進行了多筆交易,用CELO買入MOO,攻擊者起始資金(182000枚CELO).

第二步:攻擊者使用MOO作為抵押品借出CELO。根據抵押借貸的常見邏輯,攻擊者抵押了價值a的MOO,可借出價值b的CELO。

第三步:攻擊者用貸出的CELO購買MOO,從而繼續提高MOO的價格。每次交換之后,Moo對應CELO的價格變高。

第四步:由于抵押借貸合約在借出時會使用交易對中的實時價格進行判斷,導致用戶之前的借貸數量,并未達到價值b,所以用戶可以繼續借出CELO。通過不斷重復這個過程,攻擊者把MOO的價格從0.02 CELO提高到0.73 CELO。

第五步:攻擊者進行了累計4次抵押MOO,10次swap(CELO換MOO),28次借貸,達到獲利過程。

本次遭受攻擊的抵押借貸實現合約并未開源,根據攻擊特征可以猜測攻擊屬于價格操縱攻擊。截止發文時,通過Beosin Trace追蹤發現攻擊者將約93.1%的所得資金 返還給了Moola Market項目方,將50萬CELO 捐給了impact market。自己留下了總計65萬個CELO作為賞金。[2022/10/19 17:32:31]

而中心化身份系統另一個缺陷在于不同應用之間的數據與身份都是一座孤島,在聯盟身份推出并廣泛使用前,我們使用每一個應用都需要單獨注冊一個賬戶。而即便我們目前可以通過第三方登錄其他應用,但同樣無法解決身份及信息所有權的問題。

慢霧:Spartan Protocol被黑簡析:據慢霧區情報,幣安智能鏈項目 Spartan Protocol 被黑,損失金額約 3000 萬美元,慢霧安全團隊第一時間介入分析,并以簡訊的形式分享給大家參考:

1. 攻擊者通過閃電貸先從 PancakeSwap 中借出 WBNB;

2. 在 WBNB-SPT1 的池子中,先使用借來的一部分 WBNB 不斷的通過 swap 兌換成 SPT1,導致兌換池中產生巨大滑點;

3. 攻擊者將持有的 WBNB 與 SPT1 向 WBNB-SPT1 池子添加流動性獲得 LP 憑證,但是在添加流動性的時候存在一個滑點修正機制,在添加流動性時將對池的滑點進行修正,但沒有限制最高可修正的滑點大小,此時添加流動性,由于滑點修正機制,獲得的 LP 數量并不是一個正常的值;

4. 隨后繼續進行 swap 操作將 WBNB 兌換成 SPT1,此時池子中的 WBNB 增多 SPT1 減少;

5. swap 之后攻擊者將持有的 WBNB 和 SPT1 都轉移給 WBNB-SPT1 池子,然后進行移除流動性操作;

6. 在移除流動性時會通過池子中實時的代幣數量來計算用戶的 LP 可獲得多少對應的代幣,由于步驟 5,此時會獲得比添加流動性時更多的代幣;

7. 在移除流動性之后會更新池子中的 baseAmount 與 tokenAmount,由于移除流動性時沒有和添加流動性一樣存在滑點修正機制,移除流動性后兩種代幣的數量和合約記錄的代幣數量會存在一定的差值;

8. 因此在與實際有差值的情況下還能再次添加流動性獲得 LP,此后攻擊者只要再次移除流動性就能再次獲得對應的兩種代幣;

9. 之后攻擊者只需再將 SPT1 代幣兌換成 WBNB,最后即可獲得更多的 WBNB。詳情見原文鏈接。[2021/5/2 21:17:59]

Web3時代中,人們需要擁有掌握在自己手里的數字身份,并以此身份在這個新世界中創作、工作、建設。雖然Notion的功能已經足夠完備,但是我們仍然期待著一個可以使用Web3方式登錄的「Notion」。

Clarity簡介

Clarity便是可以使用Web3方式登錄的「Notion」。

從目前的功能上來說,Clarity與Notion并無太大差別,最大的差異便是Clarity可以使用以太坊地址登錄,而你的以太坊地址或者ENS域名可以直接用做你的Clarity用戶名。

對于傳統行業的用戶來說,這是一次走入Web3時代的好機會;而對于Web3用戶來說,這能過讓他們使用自己的數字身份,這對于一個去中心化團隊來說是極為重要的。

Notion的協同辦公、共創功能很「Web3」,而通過以太坊地址登錄的Clarity便將這些功能帶到了Web3中。而在未來,與Web3數字身份鏈接的Clarity還可能會有哪些發展前景呢?

目前Clarity網站上已經清晰地寫道,在鏈接以太坊地址后可以根據持幣情況訪問某些專屬文檔。

而這也就意味著Clarity將可以成為DAO的治理工具。目前DAO的社區通常建設在Discord,并通過機器人來對成員進行過濾篩選;提案、投票通常會在Snapshot進行。而對于DAO成員的協同工作等事項目前仍沒有一個去中心化的協同辦公應用。Clarity則很好地填補了這個空白。

一方面,Clarity可以根據持幣情況篩選成員;另一方面,多種Web3玩法也可以通過與以太坊地址相鏈接的Clarity進行。比如根據地址的歷史經歷決定DAO內權重,根據地址與工作內容更便捷地分配獎勵等。Web3的發展存在著巨大的想象空間,Clarity這個Web3的協同辦公應用的未來自然也足夠令人遐想。

Tags:CELRITLARCELOcell幣與火箭交易所CharitasGlo Dollarcelo幣價格

幣安交易所app下載
比特幣:哲學家齊澤克:認為“比特幣和NFT給我們帶來自由”是天真的想法_HAI

鏈捕手消息,斯洛文尼亞著名哲學家、文化批評家齊澤克近日在RT發表了對比特幣和NFT的看法。他認為,加密貨幣和NFT都是從自由主義的想法中產生,即繞過國家機構,在有關各方之間建立直接溝通,但現實已.

1900/1/1 0:00:00
AUR:Aurora CEO:我們為什么要啟用 ETH 作為基礎代幣?具體如何實現?_Aurora Finance

作者:IOSGVentures? 前言: 伴隨著區塊鏈世界流量爆炸式增長,最大的L1平臺以太坊的網絡交易費用也不斷突破歷史新高.

1900/1/1 0:00:00
區塊鏈:每個公鏈都像是一座城市_LANA

作者:HaseebQureshi翻譯:Blockunicorn我們將生活在一個多鏈的世界中,還是會有“一條鏈來統治一切”?這取決于你對區塊鏈的心理模型.

1900/1/1 0:00:00
CRYPT:CZ最新專訪:有些 G8/G20 國家在爭相吸引幣安前去建立總部_No BS Crypto

原文來源:CNAInsider原文編譯:0x22D,律動BlockBeats幣安創始人CZ于近日做客CNA旗下的InConversation訪談節目.

1900/1/1 0:00:00
EOS:EOSIO 將進行 Mandel 硬分叉,系 EOS 網絡第一次運行非 Block.one 開發的軟件版本_AND

鏈捕手消息,EOSIO將進行EOSIO代碼庫硬分叉,Clarionos團隊將把EOSIO代碼存儲庫分叉到名為Mandel的新代碼庫中.

1900/1/1 0:00:00
BTC:一地址通過adidas NFT智能合約漏洞繞過限購搶到330個NFT,獲利約60萬美元_300

鏈捕手消息,據Sprise聯合創始人MontanaWong在推特上透露,雖然阿迪達斯此前設定adidasNFT銷售上限為每人最多2件,但有人利用漏洞繞過此限制在單次交易中購買了330個.

1900/1/1 0:00:00
ads