#apro $AT Utilise de nombreux nœuds indépendants, vérifie tout avec une seconde couche de vérification et utilise même l'IA pour détecter les erreurs ou les activités suspectes. Cela donne aux développeurs des données plus propres et sécurisées pour DeFi, projets RWA, marchés de prédiction, agents d'IA, jeux et plus. @APRO Oracle
#kite $KITE avec une capitalisation boursière en circulation de 151 millions $, occupant la 247ème place sur le marché. Bien que ce prix reste nettement en dessous du maximum historique de 0,135 $ atteint début novembre. @KITE AI
#falconfinance $FF la perspective du rendement du marché, $KITE a enregistré une hausse quotidienne de 16,66 % au début de novembre, atteignant un maximum de 0,14 $, ce qui démontre une élasticité notable du prix. @KITE AI
#PORT3 que injuste pour beaucoup d'entre nous les Utilisateurs, je viens de voir que je ne suis pas éligible pour la conversation des anciens tokens aux nouveaux car j'ai effectué l'échange d'achat à 22h43 et pour être éligible, cela devait être avant 20h46. Je trouve cela un vol très flagrant😡, ce n'est pas ma faute si d'autres ont agi malicieusement. Je demande à l'Équipe de revoir cette injustice car cela m'a volé mon argent, ils auraient dû agir plus tôt et j'exige qu'on nous rembourse ce que nous avons investi jusqu'à ce qu'ils prennent la mesure du blocage.
#PORT3 Bonjour, quelqu'un a-t-il reçu une solution pour ses pièces de ce jeton ?... supposément si je n'ai pas mal compris, on te faisait le changement au nouveau sans aucune perte pour l'utilisateur.
#lorenzoprotocol $BANK est une plateforme de gestion d'actifs de niveau institutionnel qui émet des tokens générateurs de rendements soutenus par diverses stratégies sous-jacentes, avec deux produits phares : le BTC Liquid Staking Token stBTC, alimenté par les rendements de staking de Babylon, et le wrapped BTC enzoBTC, qui contient le rendement natif de Lorenzo et les rendements de farming de liquidité en chaîne. @Lorenzo Protocol
Définitivement, Alpha est devenu une mission impossible, chaque fois que les nouveaux tokens sont plus que des déchets et demandent plus de points pour les obtenir si jamais vous y parvenez, en plus de cela, la valeur est de plus en plus inférieure et cela entraîne également beaucoup de pertes, du moins dans mon cas, je resterai à l'écart de ce projet en attendant de voir la solution à ce qui est arrivé avec le token #PORT3 , qui m'a causé beaucoup de pertes comme cela a été le cas avec #AFT et #BAS .
$PORT3 Mise à jour du Token │ Plan de Migration Nous commençons une migration de token pour garantir la stabilité de l'écosystème et protéger les actifs des utilisateurs. Le plan de migration est le suivant : 1. Relation de Migration Un instantané a été pris à 20:56 UTC (juste après l'attaque). Tous les tokens seront migrés dans une relation de 1:1, sans perte pour les utilisateurs. La migration sera également effectuée sur les CEX. Ainsi, vos tokens sont SAFU. 2. Distribution des Tokens Nous distribuerons des tokens par envoi multiple, nous enverrons des tokens en 200-500 par tx sur la chaîne, à chaque utilisateur qui a été affecté par ce hack avant 20:56 UTC. Nous sommes encore en train de confirmer comment la distribution sera effectuée sur les CEX, une fois que nous aurons confirmé, nous mettrons à jour sur le canal d'annonces. 3. Le Nouveau Token sera Lâché Exclusivement sur la Chaîne BNB Avant cet incident, nous avions déjà annoncé en avril que : Toute la liquidité de $PORT3 sur Ethereum serait migrée vers la Chaîne BNB. Par conséquent, le nouveau contrat de token sera déployé uniquement sur la Chaîne BNB pour une plus grande sécurité et cohérence. 4. Les Tokens de l'Équipe Seront Brûlés pour Compenser l'Émission Non Autorisée L'approvisionnement excessif créé par l'exploitation sera complètement neutralisé grâce à la brûlure des tokens de l'équipe, qui seront au total 162,750,000 $PORT3 pour garantir que l'approvisionnement total reste inchangé. Nous remplissons le trou et le hacker n'obtiendra pas de nouveaux tokens ni ne pourra émettre de nouveaux tokens du nouveau CA. Nous communiquons avec les échanges pour examiner le nouveau contrat de token, et les délais pour rouvrir les dépôts, retraits et commerce seront annoncés une fois confirmés. Nous construisons ce projet depuis des années. L'équipe est là pour rester et continuer à construire. Nous avons pris le coup, mais nous sortirons plus forts et meilleurs. En attendant, restez avec nous et restez calme. VOS FONDS SONT SAFU. Nous continuerons à fournir des mises à jour au fur et à mesure de l'avancement de la migration. Merci pour votre patience et votre soutien.
Alpha est un désastre, j'ai perdu de l'argent avec #AFT , j'ai perdu de l'argent avec #BAS et maintenant ça arrive avec #PORT3 , j'espère qu'ils trouveront une solution à ces incidents car sincèrement je n'ai plus confiance en la faible sécurité et de telles pertes.
Bonjour, il m'est également arrivé la même chose, j'espère qu'ils nous donneront une solution car d'autres situations de pertes injustes avec certaines monnaies se sont déjà produites.
Sandra Iannotti F6Er
--
$PORT3 Si l'équipe est une arnaque, ou si mon argent ne réapparaît pas, je quitterai définitivement le monde des cryptos !! Ce n'est plus la peine de dire " ahh cette alt est fiable !"
Merci pour votre information, j'ai perdu mon argent dans #AFT, aussi dans #BAS et maintenant #PORT3, sincèrement ici ceux qui perdent ce sont les utilisateurs et il n'y a pas de compensation cela me semble une ARNAQUE
CryptoBuzz
--
$PORT3 NEWS!!!!!!!
Port3 a été exploité par des hackers ce matin, ce qui a conduit à l'émission non autorisée de 1 milliard de tokens PORT3. Suite à l'incident, l'équipe du projet a retiré la liquidité, et les hackers ont détruit environ 830 millions de tokens PORT3, d'une valeur d'environ 6,88 millions de dollars.
Rapport d'incident : $PORT3 Attaque de Hacker
PORT3 visait à soutenir le développement de plusieurs chaînes, et a donc adopté la solution de token cross-chain de @nexa_network, CATERC20. Cependant, CATERC20 contenait une vulnérabilité de validation de condition limite. Après que la propriété du token a été renoncée, la fonction a retourné une valeur de 0, ce qui a coïncidé avec la condition de vérification du propriétaire.
En conséquence, la vérification de la propriété a échoué et un accès non autorisé est devenu possible. Ce problème n'a pas été identifié dans le rapport d'audit de CATERC20. Étant donné que le token Port3 avait précédemment renoncé à la propriété pour une plus grande décentralisation, il était exactement dans cet état vulnérable.