SPD是一个固定数量为19,340,594的货币,它使用了两种算法:在工作证明中使用C11算法,此算法由11个不同的子算法组成,增强了哈希的安全性;在股权证明中,使用Sha-256d。
Justin Sun从Binance提取4900万USDC存入Aave V2:金色财经报道,据PeckShieldAlert监测,链上标记为 Justin Sun 的地址从 Binance 提取约 4900 万枚 USDC 并存入 Aave V2。
此前报道,北京时间15:03,近4900万枚USDC已从币安转移到链上标记为Justin Sun的地址。[2023/3/8 12:49:34]
网址:https://stipend.me/
安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元:12月13日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX(约合290,328美元)。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH(约合564,000美元),截止目前两笔获利资金均存放在攻击者账户。
第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;
第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。
第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;
第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。[2022/12/13 21:41:23]
推特:https://twitter.com/StipendOff
汪峰、张信哲携手多位一线大咖出席FansTime国际盛典:4月28日,FansTime国际盛典暨全球社区答谢会将于中国澳门百老汇启动。汪峰、张信哲确认出席,泰国人气偶像马里奥、鲜肉男团SBFIVE等国内外明星或团体也将出场。据悉,FANSTIME APP作为本次盛典唯一购买渠道现已开通IFS支付。[2018/4/8]
脸书:
电报:
上线时间:2018-03-28
白皮书:http://stipend.me/wp-content/uploads/2018/02/Stipend-Light%20-%20Whitepaper.pdf
合约地址: http://explorer.stipend.me/
最大供应量:
流通量:c
当前供应量:5771034
持币数量:a
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。