トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

BITWU.ETH 🔆
⚡️ 歴史の車輪は前進しており、金は予想通り新高値に達し続けています——
3,650ドルで、金に対する市場の強気センチメントは前例のないものです。
金が2500の時、歴史的なピークだったという人もいた。
ゴールドが2800の時、3000までは上がらないという人もいる。
その結果、ずっと急上昇し、3800を一握り触れられるようでした!
それがピークに達したと感じている限り、それはそれが特にとんでもない点まで上昇していないことを意味します!
前回の強気相場では、6w8 の #ビットコイン すでに非常に高価であり、実際にはこの強気相場の出発点にすぎません。
ですから、取引の底を推測しないでください -
投資の損益は正しい論理的枠組みと優れた実行能力に依存し、金とビットコインはどちらも良い資産であり、方向が正しい限り、運に左右されることがよくあります。
幸いなことに、1970年代には金の価格は24倍に上昇しました。
ほぼ2000年代に金価格は8倍に上昇した。


BITWU.ETH 🔆9月4日 11:41
⚡️ 重要なシグナル -
世界の中央銀行が外貨準備高で米国債よりも多くの金を保有するのは、約30年ぶりだ。
世界の中央銀行は、外貨準備を分散するために米ドル資産の削減を加速させ、金の保有を増やしています。
ブレトンウッズ体制の崩壊以来、金の累積利回りは近年9%の金利に複利で、米国債は年率5%にとどまると推定されています。
米ドルの覇権が本当に終焉を迎えれば、金は世界決済通貨の舞台に押し戻されるだろう――
世界秩序の再構築が完了するまで、新しい資産が固定されるまで、その価格はグラムあたり少なくとも3,000に上昇するだろう。
米ドルと米国債務の覇権を継続するために、米国は必然的にステーブルコインとブレトンウッズ体制に続く次のゲームである仮想通貨を中心に新たな3.0秩序を構築することになるだろう。
したがって、金が上昇する過程で、 #ビットコイン 必然的に別の次元で同時に強化されます。
5〜10年の長期的な視点から、転倒を恐れないでください。
秩序再構築の大きなサイクルにおいて、「変動」そのものが富の再分配の方法です。

17.3K
⚠️NPMエコシステムの大規模な中毒:あなたの財布が標的にされた可能性があります!
注:NPMで深刻なサプライチェーン攻撃がありました -
攻撃者は、世界最大のJSパッケージ管理プラットフォームであるNPMのいくつかの有名なパッケージ(チョーク、デバッグなど)のメンテナーアカウントをフィッシング手法でハッキングし、これらのパッケージに悪意のあるコードを注入しました。
これらのパッケージは JavaScript エコシステム全体で最も一般的に使用されているツールであり、週に 20 億回以上ダウンロードされているため、大きな影響を与えます。
これは NPM エコシステムの歴史の中で最大のサプライ チェーン攻撃の 1 つであり、ハッカーはメンテナー アカウントを使用して、特に Web3/暗号ウォレット ユーザーを標的に、一般的に使用されるパッケージに悪意のあるコードを挿入し、ブラウザ ハイジャックによる「サイレント 盗難」を行います。
これは、このバージョンの悪意のあるライブラリの使用により、操作するプロジェクト、ソフトウェアウォレット、ブラウザプラグインなどが危険にさらされる可能性があることを意味します。
1️⃣攻撃範囲
悪意のあるコードが埋め込まれたパッケージには、chalk、debug、ansi-styles、supports-color などが含まれており、これらは 18 の頻繁に使用される依存関係です。
これらのライブラリは、多くのフロントエンド、バックエンド、およびCLIツールの基本コンポーネントであり、JSエコシステムのほぼ全体に影響を与える可能性があります。
2️⃣ 悪意のあるコードの機能
ブラウザハイジャック: fetch、XMLHttpRequest、window.ethereum などの API に挿入します。
機密データのスキャン: トランザクション リクエスト、ウォレット アドレスを検出します (ETH、BTC、Solana、Tron、LTC、BCH などのマルチチェーン形式をサポート)。
アドレス置換: ユーザーが入力した、またはアプリケーション呼び出しで入力した正当な受信アドレスを、攻撃者が制御するウォレット アドレスに置き換えます。
トランザクションのハイジャック: ユーザーが正しいインターフェイスを確認したとしても、署名時に実際のトランザクションが改ざんされ、ハッカーに資金が送金されます。
隠蔽: 「類似のアドレス」に置き換えられ、ユーザーが検出しにくくなります。 インターフェイス層であまりにも明白な変更は行わないでください。
3️⃣ 被害のリスク
これらのパッケージに依存するすべての Web3 アプリケーション、Web サイト、ウォレット プラグインが間接的に感染する可能性があります。
ユーザーがブラウザでウォレットを使用すると、知らず知らずのうちにハッカーのアカウントに資金を承認または送金する可能性があります。
4️⃣コア:安全に関するアドバイス
主要なプラットフォーム、ウォレット、開発チームは、セルフチェックしてリスクを排除する前に送金を減らすか、次のことを行うことをお勧めします。
ハードウェアウォレットユーザー:クリア署名を有効にし、アドレスを1つずつチェックすれば、リスクを回避できます。
ソフトウェアウォレットユーザー: 短期的にはオンチェーン転送を避けるか、少なくとも不審な JS パッケージの更新/使用を一時停止するようにしてください。
開発者は、依存関係のバージョンをすぐに確認し、安全なバージョンにロールバックするか、依存関係を一時的にロックする必要があります。
49.7K
トップ
ランキング
お気に入り