尊敬的AAX用戶:
AAX於2022年9月28日18:00-2022年10月12日18:00(東八區時間)舉辦的“第二屆競猜挑戰賽,個人PK爭霸,幸運盲盒邀請大獎等你開”活動現已圓滿結束,獎勵已發放至獲獎用戶賬戶,請登錄AAX賬戶查看。
查看活動詳情:https://support.aax.com/zh-TW/articles/6593069
GitHub将OpenAI聊天功能添加到编码工具中:金色财经报道,微软旗下代码托管平台GitHub使用OpenAI的语言生成工具创建了首批被广泛部署的程序之一,该应用程序名为Copilot,它帮助软件开发人员编写计算机代码。现在GitHub正在为该应用增加聊天和语音功能,让程序员可以询问如何完成特定的编码任务。周三公布的新版本被称为Copilot X,GitHub CEO表示,(新加的)聊天窗口可以解释代码段的用途,创建测试代码的方法,并提出错误修复建议。开发人员还可以用他们的声音给出指令或提出问题。他还表示,开发人员可以注册一个等待列表来预览新服务。他希望该软件可以用于教育。(金十)[2023/3/22 13:20:07]
AAX團隊
NFT日交易量从近10亿美元高位下降到仅1800万美元:金色财经报道,据数据显示,NFT 的交易量受到当前加密市场状态的严重影响,日交易量从近10亿美元的惊人高位下降到仅1800万美元。[2022/12/31 22:18:49]
2022年10月17日
風險提示:數字貨幣交易存在巨大風險,請您謹慎購買,並註意交易風險。請注意,AAX不對您的任何交易行為承擔擔保、賠償等責任。
Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。
攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]
______________________________________________
AAX官方平台:https://www.aax.com/
AAXAPP下載:https://www.aax.com/download
電郵:
AAXTelegram:https://t.me/aax_cn,https://t.me/AAXHongKong
AAX合約專屬社群-https://t.me/zNa2MKy55rhmMGM1
AAX理財交流群:https://t.me/aaxsavings_cn
Facebook-https://www.facebook.com/AAXAsia/
Instagram-https://www.instagram.com/aax_asia/
新聞&視野:https://blog.aax.com/zh/
學院:https://academy.aax.com/zh/
YouTube-https://www.youtube.com/channel/UCUpkrnlJmPwQOFcb2GxKHxA
AAX保留對本公告的所有權利,包括但不限於隨時調整、解釋和終止,無需事先通知。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。