Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

BITWU.ETH 🔆
⚡️ A roda da história continua a girar, e o ouro, como era de se esperar, atingiu novos máximos —
3650 dólares, o sentimento do mercado em relação ao ouro é sem precedentes.
Quando o ouro estava a 2500, alguns disseram que era o topo histórico.
Quando o ouro estava a 2800, alguns disseram que era impossível chegar a 3000.
O resultado foi uma disparada, e parece que pode até tocar os 3800!
A verdade é que, sempre que você acha que já atingiu o topo, isso significa que ainda não subiu a um nível absurdamente alto!
No último mercado em alta, você achou que 6w8 de #Bitcoin já era muito caro, mas na verdade era apenas o ponto de partida dos preços nesta onda de alta.
Portanto, ao fazer trades, nunca tente adivinhar o fundo ou o topo —
Os lucros e perdas em investimentos dependem de um quadro lógico correto e de uma boa capacidade de execução. O ouro e o Bitcoin são bons ativos; desde que a direção esteja certa, ganhar mais ou menos muitas vezes depende da sorte.
Quem teve sorte foi na década de 1970, quando o preço do ouro subiu 24 vezes;
Um pouco menos sortudo foi na década de 2000, quando o preço do ouro subiu 8 vezes.


BITWU.ETH 🔆4/09, 11:41
⚡️ Um sinal importante —
Esta é a primeira vez em 30 anos que a proporção de ouro detido pelos bancos centrais globais em relação às reservas de divisas supera a dos títulos do Tesouro dos EUA.
Os bancos centrais globais estão acelerando a redução de ativos em dólares e aumentando a compra de ouro para diversificar suas reservas de divisas.
Desde o colapso do sistema de Bretton Woods, o retorno acumulado do ouro é quase de 9% ao ano em juros compostos, enquanto os títulos do Tesouro dos EUA devem alcançar apenas cerca de 5% ao ano em juros compostos.
Se a hegemonia do dólar realmente estiver chegando ao fim, o ouro será novamente colocado no palco como moeda de liquidação global —
Seu preço deve subir para pelo menos 3000 por grama, até que novos ativos sejam ancorados e a reestruturação da ordem mundial seja concluída.
E para manter a hegemonia do dólar e dos títulos do Tesouro dos EUA, os Estados Unidos inevitavelmente construirão uma nova ordem 3.0 em torno de stablecoins e Crypto, que será a próxima batalha após o sistema de Bretton Woods.
Portanto, durante a alta do ouro, o #Bitcoin também inevitavelmente se fortalecerá em outra dimensão.
Com uma perspectiva de longo prazo de 5 a 10 anos, não tenha medo de quedas.
No grande ciclo de reestruturação da ordem, a "volatilidade" é, em si, uma forma de redistribuição de riqueza!

17,08K
⚠️ Grande ataque de envenenamento na ecologia NPM: sua carteira pode já estar na mira!
Atenção: ocorreu um grave incidente de ataque à cadeia de suprimentos no NPM —
Os atacantes invadiram as contas de mantenedores de alguns pacotes conhecidos (como chalk, debug, etc.) na maior plataforma de gerenciamento de pacotes JS do mundo, o NPM, através de phishing, e injetaram código malicioso nesses pacotes.
Como esses pacotes são as ferramentas mais utilizadas em toda a ecologia JavaScript, com mais de 2 bilhões de downloads por semana, o impacto é enorme.
Este é um dos maiores ataques à cadeia de suprimentos na história da ecologia NPM, onde hackers utilizaram contas de mantenedores para injetar código malicioso em pacotes comuns, visando especificamente usuários de Web3/carteiras de criptomoedas, através de sequestro de navegador para "roubo silencioso de moedas".
Isso significa que: os projetos, carteiras de software, extensões de navegador, etc., com os quais você interage, podem estar em risco por causa do uso desta versão da biblioteca maliciosa.
1️⃣ Escopo do ataque
Os pacotes que tiveram código malicioso injetado incluem: chalk, debug, ansi-styles, supports-color e outros 18 dependências de uso frequente.
Essas bibliotecas são componentes básicos de muitas ferramentas de front-end, back-end e CLI, e praticamente toda a ecologia JS pode ser afetada.
2️⃣ Funções do código malicioso
Sequestro de navegador: injetado em APIs como fetch, XMLHttpRequest, window.ethereum, etc.
Escaneamento de dados sensíveis: detecta solicitações de transação, endereços de carteira (suporta formatos de múltiplas cadeias como ETH, BTC, Solana, Tron, LTC, BCH, etc.).
Substituição de endereços: substitui endereços de recebimento legítimos inseridos pelo usuário ou chamados pela aplicação por endereços de carteira controlados pelos atacantes.
Sequestro de transações: mesmo que a interface que o usuário vê esteja correta, a transação real será alterada ao assinar, transferindo fundos para os hackers.
Discrição: substitui por "endereços semelhantes", dificultando a percepção do usuário; evita fazer alterações muito óbvias na camada da interface.
3️⃣ Riscos para as vítimas
Todos os aplicativos Web3, sites e plugins de carteira que dependem desses pacotes podem ser indiretamente infectados.
Os usuários que utilizam carteiras no navegador podem, sem saber, aprovar ou transferir fundos para contas de hackers.
4️⃣ Essencial: recomendações de segurança
Recomenda-se que, antes de as principais plataformas, carteiras e equipes de desenvolvimento realizarem uma autoavaliação e eliminarem riscos, reduzam as transferências ou sigam as seguintes orientações —
Usuários de carteiras de hardware: se ativaram a assinatura clara (clear signing) e verificam os endereços um a um, podem evitar riscos.
Usuários de carteiras de software: evitem transferências on-chain a curto prazo, ou pelo menos suspendam atualizações/uso de pacotes JS suspeitos.
Os desenvolvedores devem imediatamente verificar as versões das dependências e reverter para versões seguras ou bloquear temporariamente as dependências.
49,3K
Top
Classificação
Favoritos