尊敬的唯客用户您好!
中秋佳节百万福利大放送
活动时间:2022/09/0712:00至2022/09/2011:59
福利五:红包天天抽
埃及金融科技公司MNT-Halan获得约4亿美元融资:金色财经报道,MNT-Halan是一家为埃及无银行账户人口服务的金融科技公司,2月1日宣布,它已通过债务和股权融资筹集了近3.4亿美元。这家金融科技公司还表示,它“正处于与领先的国际投资者筹集6000万美元原始资本的后期阶段”。这将使获得的总资本超过4亿美元。在本轮融资完成后,MNT-Halan的估值将随后升至10亿美元以上。
根据一份监管声明,融资由上市和非上市股票组成投资组合的私人投资公司Chimera Abu Dhabi投资超过2亿美元。作为回报,Chimera Abu Dhabi获得了相当于公司20%以上的股权。在评论Chimera Abu Dhabi的投资时,投资公司的首席执行官Seif Fikry说:“我们很高兴能成为埃及最伟大的金融科技成功故事的一部分。MNT-Halan的上升轨迹和势头反映了管理团队实现了其非凡的愿景,即通过无缝注入无与伦比的专有技术平台,同时为目标客户群增加产品深度。”[2023/2/5 11:47:43]
活动方式:
安全机构:AES项目遭受攻击,攻击者获利约61,608美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。
目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。[2022/12/7 21:29:17]
当日有充值100USDT并进行合约交易的用户,
V神:我对VR的担忧类似于一些反加密货币的人对加密货币的担忧:金色财经报道,以太坊创始人Vitalik Buterin在社交媒体上称,我对VR的担忧类似于一些反加密货币的人对加密货币的担忧:感觉人们 \"爱上了它的想法\",其方式远远超过了实际应用。
就像加密货币一样,我确实认为重要的应用是存在的。但 \"为了VR而VR “是行不通的。[2022/10/28 11:53:04]
每天抽出3位赠送33USDT空投赠金。
*每天公布得奖名单
用戶UID红包金额USDT72*****58133U43*****01533U61*****55833U请以上获奖用户前往资产账户中查看。
感谢您对WEEX唯客支持!
WEEX唯客团队
https://51weike.xyz
唯客视频学堂:https://bit.ly/3IkuVQA
帮助中心:https://weexsupport.zendesk.com/hc/zh-cn
官方客服电报号:https://t.me/weex_group
非小号
Cryptowisser.com
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。