操作中还比较迷茫的朋友,不妨多看看老师的策略,全天在线实时指导,如果你对短线拿捏不住,对中线把握不理想,可以关注我,实盘把握,只做最稳健的单子!
以太坊:???
1183-1193附近多单进场,目标点位1210-1220-1240附近,破位继续持有,已到达目标点位1234,多单斩获41个点位。
3Commas承认:黑客窃取了API密钥:金色财经报道,一位匿名的推特用户近日公布了一组据称从 3Commas 加密货币交易平台获得的 10000 个 API 密钥。3Commas 机器人程序使用这些 API 密钥,通过与诸多加密货币交易所进行交互为客户创造利润,不需要帐户凭据,即可代表用户执行自动化的投资和交易操作。
这名推特用户声称,泄露的 API 密钥只是他们持有的 10 万个 API 密钥当中的 10%,并表示他们计划在接下来的几天悉数公布。3Commas 调查了泄露的数据,近日确认文件包含有效的 API 密钥。因此,该平台现在敦促所有支持的交易所吊销所有与 3Commas 关联的密钥,包括库币(Kucoin)、Coinbase 和币安(Binance)。[2023/1/6 10:24:06]
?不破位直接空单进场,目标点位1200-1180-1160附近,破位继续持有,已到达目标点位1192,空单斩获42个点位。多空双杀共斩获83个点位,实力毋庸置疑,牛市来临,没有获利的你,还在观望吗。影响行情走势因素多,短线不要执着目标点位,盈利才是王道。
安全团队:MTDAO项目方的未开源合约遭受闪电贷攻击,损失近50万美元:金色财经报道,据Beosin EagleEye Web3安全预警与监控平台检测显示,MTDAO项目方的未开源合约0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受闪电贷攻击,受影响的代币为MT和ULM。攻击交易为0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共获利487,042.615 BUSD。攻击者通过未开源合约中的0xd672c6ce和0x70d68294函数,调用了MT与ULM代币合约中的sendtransfer函数获利(因为同为项目方部署,未开源合约0xFaC06484具有minter权限)。
Beosin安全团队分析发现攻击者共获利1930BNB,其中1030BNB发送到0xb2e83f01D52612CF78e94F396623dFcc608B0f86地址后全部转移到龙卷风地址,其余的swap为其他代币转移到其它地址。用户和项目方请尽快移除流动性,防止攻击合约有提币和兑换接口。[2022/10/17 17:29:32]
???
韩国游戏巨头WeMade在Uniswap V3中创建Wemix/USDC流动性池:7月26日消息,韩国游戏巨头WeMade使用桥接技术在Uniswap V3中创建了Wemix/USDC流动性池,以进入以太坊生态。WeMade提供的流动性总量为160万枚Wemix,其中80万枚Wemix和相当80万枚Wemix的USDC用于创建平衡池。(TechM)[2022/7/26 2:38:02]
多空双杀共斩获83个点位,实力毋庸置疑,牛市来临,没有获利的你,还在观望吗。影响行情走势因素多,短线不要执着目标点位,盈利才是王道。
??
如果想学习交易改善目前交易现状,我们可以探讨交流,或许我能帮到你!
?本文作者:longhun1520
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。