鏈上數據顯示,此前被PEPE部署者列入黑名單的“0xAf23”開頭地址于5月10日凌晨被LADYS代幣合約部署者列入黑名單。目前該地址持有約71萬億枚LADYS代幣,價值約532萬美元。
“0x653d”和“0x9370”開頭聰明地址再次買入237億枚RFD:金色財經報道,據Lookonchain監測,兩個在RFD上賺錢的地址又買了RFD,0x653d開頭地址花費400枚ETH在0.00006795美元買入107億枚RFD,之前在RFD上賺取380枚ETH。0x9370花費371枚ETH在0.00005114美元買入130億枚RFD,之前在RFD上賺取303.5枚ETH。[2023/5/25 10:39:34]
5月11日凌晨,“0xAf23”開頭地址對LADYS代幣合約部署者發起鏈上談判,稱其代幣系公平購買,希望LADYS代幣合約部署者能將其從黑名單中移除,他愿意將其持有的38%的代幣發送到銷毀地址,并將39%的代幣發送給Milady社區選擇的慈善機構,剩下的23%的代幣希望能留在其本人地址。
“0x37bf”鯨魚地址創建4天 增持250萬枚ARB:金色財經報道,創建4天的“0x37bf”鯨魚地址,以1.07美元的價格從Binance中提取了150萬枚ARB(價值約176萬美元),并在13小時前再次從Binance中提取了100萬枚ARB(價值約118萬美元)。該鯨魚地址目前持有250萬枚ARB(價值約295萬美元),平均購買價格約為1.13美元。[2023/5/16 15:05:42]
隨后,鏈上標記為“MiladyMaker:Deployer”的地址向“0xAf23”開頭地址發出鏈上信息:“黑名單的事我們有了結論,你錢包的事我們也和PEPE談過了,邀請你在blockscan繼續談論此事。”
“0xc2e7...f12”錢包地址再次被釣魚攻擊,損失約99.8萬USDT:金色財經報道,據派盾監測顯示,“0xc2e7...f12”錢包地址再次被釣魚攻擊,損失998,009枚USDT。此前受害者“0xc2e7...f12”錢包地址在2月份向釣魚地址0x0CeC...f42批準了Unlimited USDT,被釣魚攻擊損失約110萬USDT。[2023/5/10 14:54:16]
據TheBlock分析報道,過去六個月加密行業異常艱難,但就在大多數加密風投“勒緊褲腰帶”的時候,一個名為“DWFLabs”的機構開始大肆入場,在最近25輪總計2.32億美元融資交易中.
1900/1/1 0:00:00“春節閉關一周,錯過一整個區塊鏈時代”。我的朋友圈有人半真半假開了個玩笑。這個“大風口”,是由一個名為“3點鐘區塊鏈微信群”吹起來的.
1900/1/1 0:00:00蘇富比在本周五結束了從破產的加密對沖基金三箭資本(3AC)的大量收藏中沒收的幾種稀有NFT的拍賣,帶來了2,482,850美元,以彌補部分損失的資金.
1900/1/1 0:00:00面對洶涌而來的加密貨幣浪潮,掌管金融大權的央行等巨頭,盡管持審慎態度大喊監管,但也開始積極探索,以應對加密貨幣對法幣地位的挑戰.
1900/1/1 0:00:00以太坊聯合創始人V神刊文《不要讓以太坊共識過載》。V神在文章中表示,多年來開發人員/項目有許多將以太坊共識用于其他目的的想法,如終極預言機、再質押、L1驅動的L2項目恢復,文章解釋了為什么其認為.
1900/1/1 0:00:00據華爾街日報,日本加密貨幣交易所Coincheck今日表示,已于本周一完成了對遭黑客盜竊的用戶的賠償,并且已經恢復了部分交易業務。作者此前曾進行報道.
1900/1/1 0:00:00