彩虹RainbowToken为Uniswap流动性提供者分发适当激励收益。其激励模式与治理相结合,旨在成为流动性代币的YFI。彩虹RAINBOW代币每次出块产生100个RAINBOW,持续到10892000个区块。在前2周,早期采用者可获得10倍奖励。
NEAR生态EVM扩容网络Aurora现已重新上线彩虹桥:9月27日消息,NEAR生态EVM扩容网络Aurora今日宣布现已重新上线彩虹桥(Rainbow Bridge)。
此前消息,9月11日,Aurora在以太坊合并之前暂停彩虹桥。[2022/9/27 22:33:38]
网址:https://magicliquidity.com/
Near彩虹桥因异常活动已暂停使用,官方正在调查:5月1日消息,Aurora CEO Alex Shevchenko发推特称,彩虹桥发生了一些奇怪的活动,此刻跨链操作已停止。并称,请等待更新,目前还没有发现大量资金变动。 此前有用户反馈,彩虹桥暂时无法取款。[2022/5/1 2:43:59]
推特:https://twitter.com/MagicLiquidity
声音 | 赵余:“彩虹表攻击”可以简单理解为“字典攻击”:EOS LaoMao 的赵余在《宁话区块链》之全球EOS节点答疑的节目中称 “前两天发生的’彩虹表攻击’,是由于有些开发者通过设计的自定义助记词功能不完善。既没有过滤空字符串,也没有强制用户设置足够长的助记词。导致黑客可以通过简单的穷举,就能拿到部分账户的私钥。EOS 彩虹表攻击始末:EOS 官方库 eosjs-ecc(https://github.com/EOSIO/eosjs-ecc) 提供了一个自定义助记词生成密钥的接口。有些开发者使用这个接口,做了一个用户可以自定义助记词的密钥生成工具。但是由于产品设计问题,具体问题是下面两个:1. 没有过滤空字符串;2. 没有强制要求用户自己填写的助记词的长度必须达到足够安全的长度(比如 12 个独立的单词作为助记词,就可以认为安全性很高了)。导致部分用户,使用了简单的字母或单词作为助记词生成了自己的私钥。比如 a, b, c, hello, world 等等。这就导致黑客可以轻而易举地“穷举”常见的单词,字母,以及单词组合,进而拿到用户私钥,最终转移用户资产。这个“穷举”的方法,一般也被称为“彩虹表”攻击。对于使用自定义助记词功能生成私钥的用户,建议自查助记词长度,确保助记词长度不少于 12 个单词。”[2018/7/17]
脸书:
电报:
上线时间:2020-09-08
白皮书:b
合约地址: https://cn.etherscan.com/token/0x33c23d44679433a88b89ca38d3311a9a3d160699
https://ethplorer.io/address/0x33c23d44679433a88b89ca38d3311a9a3d160699
最大供应量:
流通量:c
当前供应量:213944673
持币数量:265
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。