# DeFiSecurity

1841
#rsETHAttackUpdate 🚨 安全更新 | 可控但未被忽視
截至2026年4月24日,rsETH (KelpDAO) 安全事件現已進入封鎖階段,協調行動限制進一步損害,同時生態系統穩定。
Arbitrum安全委員會和主要流動性參與者的即時干預在限制漏洞影響方面發揮了關鍵作用。已經凍結了大量受影響的資金,減少了攻擊者轉移或清算資產的能力。
鏈上監控與HTX等主要平台合作,已將多個相關地址列入黑名單。這有效中斷了出金路徑,增加了一層封鎖措施。
儘管初期受到震驚,該協議的核心結構仍然完好。漏洞是在鏈下基礎設施中被發現,而非在智能合約層——這一關鍵區別有助於維持長期信心。作為回應,團隊已啟動以安全為先的升級循環,專注於加強API和鏈下整合。
---
📊 持有者的意義
• 驗證你只與官方且已更新的合約地址互動
• 遵循官方治理渠道進行任何恢復或索賠流程
• 謹防釣魚——避免私信、假鏈接和非官方的恢復提議
---
🧠 更大的行業洞察
此事件突顯了DeFi風險的重大轉變:
👉 攻擊不再僅僅是智能合約的問題
👉 真正的戰場現在是鏈下基礎設施的安全
因此,用戶信任正逐漸轉向提供透明度、實時監控和強大安全框架的平台。
---
💬 最終看法
情況已受控——但尚未完全解決。
這不僅僅是協議層面的事件…
👉 它提醒我們DeFi中的安全演進仍在進行中
---
聰明的資金不會恐慌——它
ARB4.05%
HTX0.16%
查看原文
post-image
post-image
post-image
  • 打賞
  • 4
  • 轉發
  • 分享
ShainingMoon:
直達月球 🌕
查看更多
#rsETHAttackUpdate
一開始看起來像是一次駭客攻擊。
現在卻變成了整個再質押敘事的壓力測試。
最新的 rsETH 攻擊更新不僅僅關乎資金——
它揭示了當流動性、橋接和衍生品交匯時,複雜性有多脆弱。
大多數人專注於“損失了多少”。
真正的問題是:在壓力下,什麼壞了?
敏銳的見解:
DeFi 不會在表面失敗——它在交叉點失敗。
再質押放大了收益……但也放大了風險層級。
系統越可組合——失敗的連鎖反應越快。
頭條背後展現的:
→ rsETH (再質押的 ETH 衍生品) 面臨有針對性的漏洞路徑
→ 跨鏈移動 + 合約邏輯創造了攻擊窗口
→ 流動性碎片化拖慢了即時恢復
→ 安全干預正在塑造結果
這不是孤立的。
這是一個結構性信號。
讓我們拆解真正的影響:
1️⃣ 再質押風險層
更多收益來源 = 更多依賴
如果一層失敗,整個結構都會感受到震蕩
2️⃣ 跨鏈脆弱性
橋接仍是最弱環節
攻擊者不是破壞鏈條——他們利用鏈間的連接
3️⃣ 流動性震盪
當信心下降,流動性比價格調整得更快
4️⃣ 治理干預
緊急措施 (凍結、控制) 突顯了權衡:
安全與去中心化
這是大多數交易者忽略的部分:
此類事件不僅影響一個協議。
它們重新定價了整個行業的信任。
這意味著:
→ 再質押協議中的風險意識提高
→ 更有選擇性的資本配置
→ 對經過審計、經得起考驗系統的需求增加
那麼你現在應該關注什麼?
ETH-0.15%
查看原文
post-image
  • 打賞
  • 5
  • 轉發
  • 分享
Yajing:
到月球 🌕
查看更多
#ArbitrumFreezesKelpDAOHackerETH
Arbitrum安全理事會凍結$71M 被盜ETH來自KelpDAO漏洞
2026年4月20日,Arbitrum安全理事會執行了一次罕見的緊急干預,凍結了約30,766 ETH,價值約$71 百萬,與4月18日發生的KelpDAO漏洞有關。資金被轉移到一個由治理控制的中介凍結錢包,使攻擊者無法存取。
這次漏洞本身造成了嚴重破壞:攻擊者利用KelpDAO的LayerZero驅動橋的漏洞,鑄造了約$293 百萬的無擔保rsETH,隨後在協議實施防禦性凍結之前,從Aave市場中提取了超過$200 百萬的實體WETH。這使Aave面臨大量壞帳,估計在$124 百萬到$230 百萬之間。
安全理事會的行動是在執法機構的直接指導下,根據對攻擊者身份的強烈指示,指向朝鮮的Lazarus集團。理事會強調他們“並未輕率做出此決定”,並在經過全面技術審查後,凍結行動未影響其他Arbitrum用戶、應用或鏈上狀態。
凍結立即引發攻擊者的反應,他們加快了在以太坊主網上的洗錢行動,通過包括UmbraCash在內的多個渠道轉移約75,700 ETH,價值$175 百萬。這一系列行動突顯了DeFi生態系統中安全團隊與高級威脅行為者之間的貓鼠遊戲。
此次干預在加密社群內引發了關於Layer 2去中心化和抗審查能力的重大辯論。批評者質疑這種集中式的
ETH-0.15%
AAVE2.7%
ZRO1.13%
TRX0.02%
查看原文
post-image
post-image
  • 打賞
  • 1
  • 轉發
  • 分享
HighAmbition:
好 👍 好
#KelpDAOBridgeHacked
KelpDAO 橋樑漏洞:技術分析與行業影響
2026年4月18日,KelpDAO 的 rsETH 跨鏈橋遭遇2026年最大規模的DeFi漏洞,攻擊者竊取約116,500個rsETH,價值約$292 百萬。此事件約佔rsETH總流通量的18%,並引發了DeFi生態系統的連鎖反應。
攻擊向量分析
該漏洞通過針對LayerZero基礎設施的多階段高級攻擊實施。攻擊者首先入侵由LayerZero Labs運營的兩個獨立RPC節點,用惡意版本取代合法的op-geth二進制文件。這些被污染的節點被特別配置以欺騙LayerZero的去中心化驗證網絡(DVN),同時對其他監控系統保持真實回應,有效避開了偵測。
攻擊流程包括對第三個乾淨RPC節點的協調性DDoS攻擊,迫使DVN切換到被污染的基礎設施。KelpDAO的橋樑配置採用1對1的DVN設置,意味著只需LayerZero Labs的DVN驗證跨鏈訊息。被污染的節點成功確認了一筆偽造的銷毀交易,該交易在Unichain上被偽造,並由EndpointV2中繼系統傳播到KelpDAO的OFT適配器,觸發了主網資產的未授權釋放。
事後,攻擊者系統性地洗錢,將竊取的rsETH分散存入多個錢包,並在Ethereum和Arbitrum的Aave V3市場中作為抵押品存入資金。攻擊者在Ethereum上獲得約75,
ZRO1.13%
AAVE2.7%
ARB4.05%
ETH-0.15%
查看原文
BlackRiderCryptoLord
#KelpDAOBridgeHacked
KelpDAO 橋接漏洞:技術分析與行業影響
2026年4月18日,KelpDAO 的 rsETH 跨鏈橋遭遇2026年最大規模的DeFi漏洞,攻擊者盜取約116,500個rsETH,價值約$292 百萬。此事件約佔rsETH總流通量的18%,並引發了DeFi生態系統的連鎖反應。
攻擊向量分析
該漏洞通過針對LayerZero基礎設施的多階段高級攻擊實施。攻擊者首先入侵由LayerZero Labs運營的兩個獨立RPC節點,用惡意版本取代合法的op-geth二進制文件。這些被污染的節點被特別配置以欺騙LayerZero的去中心化驗證網絡(DVN),同時對其他監控系統保持真實回應,有效避開了偵測。
攻擊流程包括對第三個清潔RPC節點的協調性DDoS攻擊,迫使DVN切換到被污染的基礎設施。KelpDAO的橋接配置採用1對1的DVN設置,意味著只需LayerZero Labs的DVN驗證跨鏈訊息。被污染的節點成功確認了一筆偽造的銷毀交易,該交易在Unichain上被偽造,EndpointV2中繼系統將其傳播到KelpDAO的OFT適配器,觸發了主網資產的未授權釋放。
事後,攻擊者系統性地將盜取的rsETH在多個錢包中洗錢,並在以太坊和Arbitrum的Aave V3市場中作為抵押存款。攻擊者在以太坊上獲得約75,700 WETH,在Arbitrum上獲得30,800 WETH,達到接近99%的貸款比率,隨後協議層的凍結阻止了進一步借款。
歸屬與威脅行為者概況
安全研究人員與區塊鏈分析公司將此次攻擊歸因於北韓的Lazarus集團,特別是TraderTraitor集群。其操作特徵與Lazarus的已知方法一致:耐心滲透策略、操控可信基礎設施,以及高級的偵測抑制機制。惡意軟件在漏洞利用後自我銷毀,系統性地抹除了受感染系統的取證證據。
協議回應與封鎖措施
Aave在數小時內回應,凍結了V3和V4部署中的rsETH市場,包括SparkLend整合。目前該協議面臨約$177 百萬的壞帳,主要集中在Arbitrum。Aave生態系統的總鎖定價值由$26 十億下降至$18 十億,約有80億至140億美元的資金流出,流動性提供者撤資。
傳染效應超出Aave,超過15個協議實施緊急橋接暫停。WETH借貸池的利用率達到100%,造成槓桿頭寸的次級清算風險。KelpDAO已將攻擊者地址列入黑名單,並聲稱已阻止額外$95 百萬的後續攻擊企圖。
有爭議的根本原因分析
KelpDAO與LayerZero之間存在重大責任歧見。LayerZero認為KelpDAO的1對1DVN配置偏離了建議的安全實踐,強調協議本身沒有漏洞,事件僅影響rsETH基礎設施。LayerZero已修補受影響的DVN和RPC系統。
KelpDAO則反駁,LayerZero的默認文檔和快速啟動配置推薦使用1對1設置,認為基礎設施提供者應對RPC節點的安全負責。雙方一致認為沒有利用智能合約漏洞,根本原因在於單點故障配置中的信任假設。
DeFi安全影響
此次事件暴露了跨鏈橋架構中的關鍵漏洞,尤其是RPC基礎設施的安全性。RPC節點已成為系統性薄弱環節,多數協議依賴有限的供應商,缺乏充分的故障轉移多樣化。該漏洞證明,即使是高級的多簽和驗證系統,也可能在底層數據源被污染時被攻破。
行業分析師建議立即實施多DVN配置、多元化RPC供應商網絡,以及實時配置審核系統。LayerZero的模塊化安全架構將爆炸半徑限制在rsETH,未波及其他OFT或OApp合約,表明即使在有針對性的基礎設施攻擊中,跨鏈消息框架仍能保持韌性。
當前狀況與恢復努力
Aave治理目前正在討論債務社會化機制,以應對壞帳問題。KelpDAO、LayerZero與Aave已建立協調渠道進行恢復操作。區塊鏈安全團體Seal-911正積極追蹤資金流動,盜取資產的一部分已流入Tornado Cash等混淆協議。白帽協商渠道仍保持開放,但尚未確認任何恢復措施。
此次漏洞創下2026年DeFi黑客的新紀錄,超越4月1日的$285 百萬Drift Protocol事件。該事件再次強化了橋接安全作為DeFi主要攻擊向量的持續關注,跨鏈基礎設施仍是生態系統中最具爭議的安全前沿。
repost-content-media
  • 打賞
  • 留言
  • 轉發
  • 分享
#KelpDAOBridgeHacked
KelpDAO 橋樑漏洞:技術分析與行業影響
2026年4月18日,KelpDAO 的 rsETH 跨鏈橋遭遇2026年最大規模的DeFi漏洞,攻擊者竊取約116,500個rsETH,價值約$292 百萬。此事件約佔rsETH總流通量的18%,並引發了DeFi生態系統的連鎖反應。
攻擊向量分析
該漏洞通過針對LayerZero基礎設施的多階段高級攻擊實施。攻擊者首先入侵由LayerZero Labs運營的兩個獨立RPC節點,用惡意版本取代合法的op-geth二進制文件。這些被污染的節點被特別配置以欺騙LayerZero的去中心化驗證網絡(DVN),同時對其他監控系統保持真實回應,有效避開了偵測。
攻擊流程包括對第三個乾淨RPC節點的協調性DDoS攻擊,迫使DVN切換到被污染的基礎設施。KelpDAO的橋樑配置採用1對1的DVN設置,意味著只需LayerZero Labs的DVN驗證跨鏈訊息。被污染的節點成功確認了一筆偽造的銷毀交易,該交易在Unichain上被偽造,並由EndpointV2中繼系統傳播到KelpDAO的OFT適配器,觸發了主網資金的未授權釋放。
事後,攻擊者系統性地洗錢,將竊取的rsETH分散存入多個錢包,並在Ethereum和Arbitrum的Aave V3市場中作為抵押品存入資金。攻擊者在Ethereum上獲得約75,
ZRO1.13%
AAVE2.7%
ARB4.05%
ETH-0.15%
查看原文
BlackRiderCryptoLord
#KelpDAOBridgeHacked
KelpDAO 橋接漏洞:技術分析與行業影響
2026年4月18日,KelpDAO 的 rsETH 跨鏈橋遭遇2026年最大規模的DeFi漏洞,攻擊者盜取約116,500個rsETH,價值約$292 百萬。此事件約佔rsETH總流通量的18%,並引發了DeFi生態系統的連鎖反應。
攻擊向量分析
該漏洞通過針對LayerZero基礎設施的多階段高級攻擊實施。攻擊者首先入侵由LayerZero Labs運營的兩個獨立RPC節點,用惡意版本取代合法的op-geth二進制文件。這些被污染的節點被特別配置以欺騙LayerZero的去中心化驗證網絡(DVN),同時對其他監控系統保持真實回應,有效避開了偵測。
攻擊流程包括對第三個清潔RPC節點的協調性DDoS攻擊,迫使DVN切換到被污染的基礎設施。KelpDAO的橋接配置採用1對1的DVN設置,意味著只需LayerZero Labs的DVN驗證跨鏈訊息。被污染的節點成功確認了一筆偽造的銷毀交易,該交易在Unichain上被偽造,EndpointV2中繼系統將其傳播到KelpDAO的OFT適配器,觸發了主網資產的未授權釋放。
事後,攻擊者系統性地將盜取的rsETH在多個錢包中洗錢,並在以太坊和Arbitrum的Aave V3市場中作為抵押存款。攻擊者在以太坊上獲得約75,700 WETH,在Arbitrum上獲得30,800 WETH,達到接近99%的貸款比率,隨後協議層的凍結阻止了進一步借款。
歸屬與威脅行為者概況
安全研究人員與區塊鏈分析公司將此次攻擊歸因於北韓的Lazarus集團,特別是TraderTraitor集群。其操作特徵與Lazarus的已知方法一致:耐心滲透策略、操控可信基礎設施,以及高級的偵測抑制機制。惡意軟件在漏洞利用後自我銷毀,系統性地抹除了受感染系統的取證證據。
協議回應與封鎖措施
Aave在數小時內回應,凍結了V3和V4部署中的rsETH市場,包括SparkLend整合。目前該協議面臨約$177 百萬的壞帳,主要集中在Arbitrum。Aave生態系統的總鎖定價值由$26 十億下降至$18 十億,約有80億至140億美元的資金流出,流動性提供者撤資。
傳染效應超出Aave,超過15個協議實施緊急橋接暫停。WETH借貸池的利用率達到100%,造成槓桿頭寸的次級清算風險。KelpDAO已將攻擊者地址列入黑名單,並聲稱已阻止額外$95 百萬的後續攻擊企圖。
有爭議的根本原因分析
KelpDAO與LayerZero之間存在重大責任歧見。LayerZero認為KelpDAO的1對1DVN配置偏離了建議的安全實踐,強調協議本身沒有漏洞,事件僅影響rsETH基礎設施。LayerZero已修補受影響的DVN和RPC系統。
KelpDAO則反駁,LayerZero的默認文檔和快速啟動配置推薦使用1對1設置,認為基礎設施提供者應對RPC節點的安全負責。雙方一致認為沒有利用智能合約漏洞,根本原因在於單點故障配置中的信任假設。
DeFi安全影響
此次事件暴露了跨鏈橋架構中的關鍵漏洞,尤其是RPC基礎設施的安全性。RPC節點已成為系統性薄弱環節,多數協議依賴有限的供應商,缺乏充分的故障轉移多樣化。該漏洞證明,即使是高級的多簽和驗證系統,也可能在底層數據源被污染時被攻破。
行業分析師建議立即實施多DVN配置、多元化RPC供應商網絡,以及實時配置審核系統。LayerZero的模塊化安全架構將爆炸半徑限制在rsETH,未波及其他OFT或OApp合約,表明即使在有針對性的基礎設施攻擊中,跨鏈消息框架仍能保持韌性。
當前狀況與恢復努力
Aave治理目前正在討論債務社會化機制,以應對壞帳問題。KelpDAO、LayerZero與Aave已建立協調渠道進行恢復操作。區塊鏈安全團體Seal-911正積極追蹤資金流動,盜取資產的一部分已流入Tornado Cash等混淆協議。白帽協商渠道仍保持開放,但尚未確認任何恢復措施。
此次漏洞創下2026年DeFi黑客的新紀錄,超越4月1日的$285 百萬Drift Protocol事件。該事件再次強化了橋接安全作為DeFi主要攻擊向量的持續關注,跨鏈基礎設施仍是生態系統中最具爭議的安全前沿。
repost-content-media
  • 打賞
  • 留言
  • 轉發
  • 分享
#KelpDAOBridgeHacked
🚨 KelpDAO 橋樑黑客事件震撼 DeFi 生態系統 – $292M 資金被抽走!
加密貨幣領域發生重大安全事件,KelpDAO 跨鏈橋被利用漏洞,導致約 $292 百萬價值的 rsETH 被盜。此次攻擊針對橋樑驗證機制中的漏洞,使惡意交易得以在未經適當驗證的情況下執行。
根據早期報導,被盜資產迅速轉移至多個 DeFi 協議,引發對跨鏈橋安全性和系統性風險的擔憂。多個平台已響應,凍結受影響的市場以控制進一步損失。
此事件再次凸顯橋樑基礎設施仍是 DeFi 中最關鍵的攻擊面之一,促使開發者和協議重新思考安全模型與多層驗證系統。
隨著調查持續進行,加密社群正密切關注最新進展與潛在的恢復措施。
#DeFiSecurity #CryptoHack #BlockchainNews #CryptoAlert
查看原文
post-image
  • 打賞
  • 13
  • 轉發
  • 分享
Yajing:
到月球 🌕
查看更多
🛡️ Web3 安全指南 – 保護您的加密資產! 🔑
隨著 Web3 生態系統的擴展,風險也在增加。從 DeFi 協議到 NFT 和智能合約,保持安全是不可妥協的。這是您安全導航 Web3 的終極指南: 🌐✨
🔹 1️⃣ 使用安全錢包
偏好硬體錢包進行長期存儲 🖥️🔒
在所有帳戶上啟用多重驗證 🔑📱
🔹 2️⃣ 驗證智能合約與 DApps
在互動前務必審核或研究 💻
查看社群評價與官方來源 ✅
🔹 3️⃣ 警惕釣魚攻擊與詐騙
避免點擊未知連結 ⚠️
仔細檢查網址與社交媒體帳號 🔍
絕不分享私鑰或種子短語 🌪️
🔹 4️⃣ 安全管理私鑰與種子短語
離線存放並放在多個安全位置 🏦
避免數位存儲方式被駭 💻❌
🔹 5️⃣ 保持軟體更新
錢包、瀏覽器與設備應始終運行最新的安全補丁 ⚡🛠️
💡 專家提示:在 Web3 中,知識就是力量。保持資訊靈通,保持警覺,絕不冒險超出自己能承受的範圍。
🌟 Gate.io 致力於您的加密安全與保障。讓我們共同打造一個更安全的 Web3! 🤝
#Gateio #Web3Security #CryptoSafety #Blockchain #DeFiSecurity #NFTs
查看原文
  • 打賞
  • 1
  • 轉發
  • 分享
Eagle Eye:
做得好,感謝分享
#Web3SecurityGuide
#Gate广场四月发帖挑战
2026年唯一重要的安全指南——因為攻擊者已經比你提前三步
僅2026年1月,根據CertiK數據,通過漏洞和詐騙被盜的加密貨幣就高達19283746565748392億3.7億美元,創下11個月來的單月最高紀錄。在這個數字中,僅釣魚攻擊就佔了$311 百萬美元。在2026年前三個月,還未計入Drift Protocol黑客事件額外損失的$285 百萬美元,DeFi協議已經在15起事件中流失超過$137 百萬美元。而在這一切的底層,是Chainalysis在其最新年度報告中確認的基本事實:2025年是有史以來國家支持的加密貨幣盜竊最嚴重的一年,朝鮮黑客佔據了所有服務破壞事件中價值的創紀錄76%,他們盜取的資金被情報機構評估用於資助核武器研發。2026年針對Web3用戶的攻擊者,不是躺在臥室電腦上運行腳本漏洞的青少年,而是由國家資助、經過數月準備、配備AI增強攻擊工具、並有耐心花三週建立一個在10秒內完成的搶劫基礎設施的團隊。Ledger的CTO Charles Guillemet在4月5日直言:AI正在降低對加密平台進行網絡攻擊的成本和難度,網絡安全的經濟學正在崩潰。他對普通用戶的訊息同樣直白:假設系統可能會失敗,並且會失敗。這份指南的存在,是為了讓你掌握在這樣的環境中操作的實用知識,而不成為統計數據。
每個We
查看原文
post-image
post-image
post-image
  • 打賞
  • 8
  • 轉發
  • 分享
Luna_Star:
到月球 🌕
查看更多
#DriftProtocolHacked
「在去中心化金融中,速度就是力量——但當安全失敗時,同樣的速度會把風險轉化為系統性風險。這次事件不只是一次漏洞攻擊;它是一場現場示範,展示了在壓力之下,信任、流動性與協議設計究竟有多脆弱。」
近期涉及 Drift Protocol 的漏洞再次將焦點推回到整個 DeFi 生態系統中那些結構性的脆弱性。作為一個建立在高速且低成本基礎設施之上的高效能去中心化交易所,Drift Protocol 在追求效率與槓桿的交易者之間累積了強大的吸引力。然而,正是那些讓 DeFi 變得強大的特性——自動化、無需許可即可存取、以及可組合性——也同時帶來了更複雜的攻擊面,攻擊者甚至可能在數秒內就加以利用。這次事件凸顯:如果創新沒有持續的安全演進,就會造成某種不平衡,而這種不平衡會很快被攻擊者抓住並加以利用。
貼文主題:本篇將對 Drift Protocol 被駭事件進行深入分析,重點聚焦於漏洞動態、流動性衝擊、用戶心理、系統性風險,以及對 Web3 安全的長期影響。
在漏洞被利用後的立即階段,最顯眼的反應通常是撤出流動性。用戶開始把資金從協議中轉移出去;這不一定是因為他們直接受到了影響,而是因為不確定性本身已成為主導風險。在去中心化系統中,沒有任何中央保證或保險備援機制能強到足以讓信心瞬間全面恢復。這會導致總鎖倉價值迅速收縮、交易活動減少,並使平台價差擴大。曾
DRIFT0.45%
查看原文
post-image
  • 打賞
  • 1
  • 轉發
  • 分享
ybaser:
到月球 🌕
在去中心化金融中,速度就是力量——但當安全失敗時,同樣的速度會轉化為系統性風險。這次事件不僅僅是一場漏洞攻擊,更是一次活生生的示範,展現了信任、流動性與協議設計在壓力下的脆弱性。
近期涉及 Drift Protocol 的漏洞再次聚焦於 DeFi 生態系統中的結構性弱點。作為一個運行在高速且低成本基礎設施上的高性能去中心化交易所,Drift Protocol 在追求效率與槓桿的交易者中建立了強大的吸引力。然而,正是這些使 DeFi 強大的特性——自動化、無許可存取與組合性——也帶來了複雜的攻擊面,幾秒鐘內就可能被利用。這次事件凸顯出,沒有持續安全演進的創新,會造成攻擊者迅速利用的不平衡。
主題:本文深入分析 Drift Protocol 被攻擊事件,聚焦於漏洞動態、流動性衝擊、用戶心理、系統性風險,以及對 Web3 長遠安全的影響。
在漏洞發生後的第一時間,最明顯的反應是流動性撤出。用戶開始將資金從協議中轉出,並不一定都是直接受影響者,而是因為不確定性本身成為主要風險。在去中心化系統中,沒有一個集中保證或保險機制能立即完全恢復信心。這導致總鎖倉價值迅速縮減,交易活動減少,平台的價差擴大。曾經作為優勢的流動性,在信任受損時迅速變得脆弱。
市場參與者的心理在放大此類事件的影響中扮演關鍵角色。恐懼傳播的速度快於事實,在交易不可逆的系統中,即使是小規模的漏洞也能引發大規模的恐慌。即使不完全
DRIFT0.45%
查看原文
post-image
  • 打賞
  • 16
  • 轉發
  • 分享
xxx40xxx:
到月球 🌕
查看更多
加載更多

加入 4000萬 人匯聚的頭部社群

⚡️ 與 4000萬 人一起參與加密貨幣熱潮討論
💬 與喜愛的頭部創作者互動
👍 查看感興趣的內容