CZ回应末日博士攻击:有些人试图通过攻击别人来出名这些人大概率很难富有

2022-11-17 17:58:31

11月17日消息,Binance 创始人 CZ 针对末日博士鲁比尼此前攻击言论表示:我们不在乎,有些人试图通过攻击别人来出名。这些人大概率很难富有,我们不把精力放在他们上面。并且他十分不礼貌,他不尊重当地的文化。当你被邀请去一个国家做客时,你不能攻击这个国家的监管机构,你不能决定这个国家应该把谁踢出去或者不踢出去。我觉得任何人都会被踢出去。 Binance 在世界各地获得了 15个经营许可证,是全世界拥有许可证最多的加密交易平台。Binance US 在美国也获得了 44 个州的监管许可。我们与全球的顶尖监管机构友好合作,阿布扎比是世界上最有信誉、最可靠的监管机构之一,也是最早开始关注 Crypto 行业的监管机之一。所有这些事实都与鲁比尼他做出的疯狂攻击相矛盾,所以我们不花时间在他身上。 此外,CZ 还表示每个行业都有好的玩家和坏的玩家。麦道夫在一个受监管的行业,他的公司是 FTX 的 10 - 15 倍。但我们不会因为出现了一个麦道夫,就认为所有其他的银行、所有其他的金融机构都是坏的。所以我想有些人试图把一件事泛化到整个行业、整个种族和很多群体。我认为这是非常糟糕的行为,要么过分简单化,要么就是纯粹的恶意。我不在乎是谁,我们也真的不关心这些言论。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
18:18
末日博士:CZ是一个行走的定时炸弹会变得比SBF更糟糕
11月16日消息,素有“末日博士”之称的知名经济学家Nouriel Roubini在阿布扎比金融周上对Binance创始人CZ表示:“CZ 是一个行走的定时炸弹,应该被踢出这个国家,他不应该被允许经营,他将会变得比 SBF 更糟糕。”
19:02
外媒:CZ曾群聊斥责SBF通过25万美元交易攻击USDT
12月9日消息,根据纽约时报获得的材料显示,在多位加密行业领军人物在内的群聊中,11 月 10 日,Binance 创始人 CZ 曾斥责 SBF 通过其对冲基金 Alameda 故意破坏 Tether 的稳定性。
17:28
CZ:SBF在币安退出FTX投资后通过操纵舆论来攻击币安
12月9日消息,赵长鹏在推特上表示,在投资了 FTX 之后仍然对 FTX 进行了持续的尽职调查,后因不满SBF和 Alameda 的行为,于一年半前启动了退出程序。赵长鹏称,SBF 在币安决定退出后威胁称要让币安付出代价,目前其仍然保留着当初 SBF 的威胁信息。赵长鹏还表示,SBF 在之后开始投资媒体、政策制定者和知名人士,并通过操纵舆论对币安和行业内其他机构进行攻击。
17:34
Solana验证者正试图通过回档到旧版本软件来恢复网络速度
据官方消息,Solana 验证者正试图通过回档到旧版本软件来恢复网络速度,该修复过程或将需要几个小时事件,重置网络目前被视为恢复网络的“最后手段”。
13:50
余弦:新型钓鱼攻击通过User-Agent值来输出特定内容欺骗推特用户
金色财经报道,慢雾创始人余弦发推称,出现一种新型钓鱼技巧,Twitter私信或推文看上去很正常的域名,点击后打开则是钓鱼链接。如图所示,x2y2.io域名点开后却是x2x2.io钓鱼域名下的链接。 慢雾团队分析后发现是因为钓鱼链接通过User-Agent值来输出特定内容。如果User-Agent值是Twitterbot/1.0,则跳转到真实的域名;如果不是,则不做跳转,直接输出钓鱼内容。钓鱼通过这个技巧,欺骗了Twitter,导致用户看到预览出来的链接Card是正常的,但点击后就掉进了钓鱼链接里。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
Copyright © 2018-2022 211COIN版权所有.