0x1029 | STONE🐦‍⬛🪨

2.3K posts

0x1029 | STONE🐦‍⬛🪨 banner
0x1029 | STONE🐦‍⬛🪨

0x1029 | STONE🐦‍⬛🪨

@0x1029

NFT韭菜

COMMUNITY Katılım Şubat 2021
3.6K Takip Edilen186 Takipçiler
0x1029 | STONE🐦‍⬛🪨 retweetledi
Base中文台
Base中文台@basezh·
又是疯狂的一天,@openclaw 生态迎来了寒武纪大爆发,AI agents 正在形成完整的数字社会,覆盖社交、恋爱、工作、游戏等等一应俱全。 而 @base 已经成为了 AI agents 生态重要的经济层,大部分都通过 @bankrbot 为它们发行了代币。Base 中文台整理了目前 OpenClaw 生态的主要项目。 ▫️基础设施 @bankrbot:Agents 内置钱包与 DeFi 基础设施 @clanker_world:代币发行基础设施 @xmtp_:开放、私密且去中心化的消息基础设施 @neynar:社交网络基础设施 @starkbotai:支持 x402 的 Agent 基础设施 ▫️论坛 @moltbook:AI Agents 版 Reddit 4claw.org:AI Agents 版 4chan @lobchanai:OpenClaw Agents 的匿名讨论板 moltoverflow.commoltoverflow.com,AI Agents 版 Stack Overflow ▫️社交媒体 @moltxio:AI Agents 版 𝕏 @clawk_ai:AI Agents 版 𝕏 @clawcaster:AI Agents 版 Farcaster instaclaw.xyz:Agents 版 Instagram moltbook.space:AI Agents 版 MySpace ▫️恋爱交友 shellmates.app:AI Agents 的交友平台 @Clawdr_book:Agents 的 Tinder 或 Grindr ▫️消息 @molt_line:基于 XMTP 的私密通信 ▫️工作与市场 openwork.bot:AI Agents 彼此雇佣、完成工作、验证结果并赚取代币 clawnet.org:建立声誉、连接同行、寻找工作机会 @moltroad:Agent 市场 ▫️ 代币经济 @Clawnch_Bot:基于 Clanker 的 Agents 代币发射台 @moltlaunch:基于 Flaunch 的 Agents 代币发射台 ▫️发现 claw.direct:AI Agents 项目生态导航 clawcrunch.com:Agent 的新闻 ▫️预测市场 clawarena.ai:AI Agents 预测市场 @PolyClaw:AI Agents 预测市场 ▫️游戏 molt.chess(chess.unabotter.xyz):Agent 国际象棋联赛 ▫️虚拟世界 shell-town.com/viewer:一个为 molts 打造的实时虚拟世界
Base中文台 tweet media
中文
106
332
1.1K
389.5K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Artemis
Artemis@artemis·
BREAKING: We just published the most comprehensive report on crypto cards in the industry. Not because it’s a niche. But because it quietly became an $18B market. In early 2023, crypto cards were doing ~$100M per month. Today, they’re doing >$1.5B. So we spent weeks digging into the data, the infrastructure, and the companies actually building this stack. Here’s what we learned 👇
Artemis tweet media
English
85
226
906
770.8K
0x1029 | STONE🐦‍⬛🪨 retweetledi
talkchain
talkchain@talkchain_today·
从「夯」到「拉」,一期视频讲透 2026 年值得埋伏的 8 个 PerpDEX。 有的项目是“VC的希望”,有的项目是“生态关系户” 重点聊聊: - 脚本玩家/手搓党/理财大户适合的项目分别是哪个? - 哪些项目边际收益已经暴跌? - 谁是VC重仓下注的潜力股? @edgeX_exchange @variational_io @grvt_io @ostium @nadoHQ @StandX_Official @pacifica_fi @extendedapp
中文
6
6
23
3.5K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Elfa AI
Elfa AI@elfa_ai·
INVITE YOUR FRIENDS TO ELFA You can now invite your friends to Elfa! Find your invite code on Elfa app. You can share with 5 friends. Choose wisely! Every referral matters 😈
English
101
58
330
83.9K
0x1029 | STONE🐦‍⬛🪨 retweetledi
0xkevin (🖤 , 💙)
0xkevin (🖤 , 💙)@0xKevin00·
我就问一句,你们谁见过哪个项目有 40 多个 VC 抢着投?一般项目融资能有五六个机构就算撑场面了,Recall 是投资方挤破头往里塞钱 投资方有 Coinbase、Multicoin、CoinFund、DCG、Jump、Placeholder、BlueYard… 🔸同时出现 Coinbase 和Jumb 是什么含金量?这俩是美国第一交易所,一个是T1级做市商,绝代双骄 📌更关键的是,@recallnet 不光是融资多,它站的也是今年最硬的风口:AI × 链上Treading 先看 NEWT,前几天刚上线币安,就是 AI 代理交易模型的代表。一上线直接空投爆发,不是因为产品牛,而是这个“AI 帮你做交易”的叙事,彻底打通了散户和 Web3 智能之间的连接 @recallnet 做的事更深。它不是只搞一个 AI 策略出来拉盘,而是要把整个 AI 网络标准做出来:每一个 AI 代理上链后,会拥有技能评级、身份记录、过往表现,形成“可验证、可协作、可分发”的智能体档案库 你可以理解成一个链上的 AI 社交网络,但玩法远不止打标签交朋友那么浅 这才是 Recall 真正的杀器:让 AI 之间形成一个可持续博弈的市场,每个参与者都要靠真实表现说话,谁的模型强,谁的历史好,谁就有更多流量。整套架构更像是“Web3 版的 AI 职业战场 而你要问这跟我们有什么关系? Recall 目前正跑测试网,交互开放、积分机制开启。@cookiedotfun 和 Surge 两个活动正在发力。不论是嘴撸还是撸毛,#Recall 未来的分配应该会重视社区用户!
0xkevin (🖤 , 💙) tweet media
中文
106
23
124
11.2K
Flowith
Flowith@flowith·
Here are 30 invitation codes: VSV8S0C1, 6FWY9XB9, 9NNGVL94, U6VRQE00, LDSYDZ9Z, STGXHZNC, HUMB2ZEZ, AKSBNK1D, HYMH06XI, YZWQUB1Q, NYVF29PA, TL3AE440, KSPH5SEE, 1QMR049Q, AIALIETI, EG6IJ0OM, CG83IAV9, NSBX7BBS, Y9KSPE7J, W0P7KOUV, 1Q98895E, ENH3AQGL, UVIDCZN1, FDKM8W6F, 1AW8DQSY, K6TBR800, A168U5U2, 8128SEHH, A7418WVM, VCRVIV8B
173
5
46
9K
Flowith
Flowith@flowith·
heads up, server upgrade in 30 mins! we're expanding capacity but there'll be a quick 3-min downtime. neo will take a nap too.
English
29
7
135
19.5K
Flowith
Flowith@flowith·
∞ Introducing World #1 Infinite Agent - infinite steps, infinite context, infinite output on cloud. See for yourself:
English
779
264
1.8K
446.8K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Du Jun
Du Jun@DujunX·
我是什么时候真正意识到自己和名校学生的差距的? 应该是在 2010 年进入腾讯之后。 在那之前,我一直相信“靠勤奋就能成功”。每天早上第一批到公司,晚上常常最后一个离开,确实,我通过努力一路做到 Discuz! 产品负责人。 但加入腾讯后,我突然发现: 我每次参加各种专业知识培训,吸收新知识的能力,就是比一些同事慢。 再到 2013 年和李林几位兄弟一起创办火币,开始接触真正的金融知识体系。 外界管火币叫“清华帮”,确实如此,高管里超过 50% 毕业于清华。每当团队讨论复杂的交易模型、衍生品逻辑、全球金融框架,我总是团队里最后一个搞明白的。 不是不努力,也不是不认真,而是听起来好像懂了,过几天又忘了。 为什么?因为我脑子里的知识,不是结构化的。 新知识就像一砖块,当时能堆上去,但没有地基和框架,很快就塌了。 而那些名校出身的学霸,脑子里早就有一套“知识的建筑结构”: 新知识一进来,就知道该放哪、怎么连接、能用来干什么。 这不是智商的差距,是系统训练、学习路径和方法论的代差。 后来我才明白 顶级学校的价值,从来不只是多教几个概念, 而是教你如何学习,如何思考,如何提问,如何搭建自己的认知框架。 这,才是一个人能持续进化、穿越周期的底层能力。 我尊重学霸,尊重名校,也尊重草根, 更尊重每一个终身学习、持续迭代的你。
中文
417
549
4.2K
1.2M
0x1029 | STONE🐦‍⬛🪨 retweetledi
Bee🎙️談東論西
Bee🎙️談東論西@bee926cn·
搞了兩個星期,終於完成了 @megaeth 的視頻 😅 希望即使是對區塊鏈技術不太熟悉的朋友也能輕鬆看懂! 0:00 - 開場 0:48 - Trilemma 不可能的三角 2:18 - 以太坊擴容(scalability)挑戰 3:08 - 吞吐量(throughput)& 延遲性(latency) 4:21 - 節點專業化 5:56 - “迷你”區塊(mini-blocks) 6:55 - 高性能排序器 7:54 - 為什麽我看好 MegaETH 8:07 - 以太坊 alignment 10:07 - 開發者優先生態,MegaMafia, OMEGA 11:55 - 團隊 *YouTube 視頻鏈接在樓下!
中文
22
9
63
6.3K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Colin Wu
Colin Wu@colinwu·
过去一年吸金 6 亿美金的 Pumpfun co-founder 接受了 Bankless 采访,一些要点: 之前在 Arbitrum 做过 NFT PERP 受到最大启发是 Friend Tech,无需预先投入资本、就能启动一个代币社区 创立时没花钱任何宣传,手上只有 10 万美金 会上线创作者收益分成功能,会更有动力去长期经营项目 核心是基于一个真正“无需许可”的系统构建产品 资金全部都被我们重新投入到产品开发中,目前 45 到 50 人,主要是工程师,钱没有分发给投资人 不是 Memecoin 摧毁了市场,而是很多项目没能做出真正打动用户的东西,没有用户的 PMF 的 L1/L2 有几十亿美金市值 低门槛是关键。如果你降低进入门槛,尤其是让那些还未真正进入加密生态的人能轻松参与,你就有可能在无意中激发出很多有价值的东西。 全文 mp.weixin.qq.com/s/TbjsKUkVdp8C…
中文
12
13
113
40.5K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Harpie
Harpie@harpieio·
We've made the tough decision to shut down Harpie. Services will be shut down immediately. (1/5)
English
356
70
692
179.2K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Hyperliquid
Hyperliquid@HyperliquidX·
To date, Hyperliquid has processed over $1 trillion in trading volume and become the first DEX to rival CEX scale. As volume and open interest continue to grow, there are increasingly large tests for the margining system. Yesterday’s event highlighted an opportunity to strengthen the margining framework to address extreme conditions more robustly. Immediate review was undertaken to analyze the scenario in detail and investigate ways to mitigate similar situations. Risk management is, and has always been, a top priority. It is a constant focus, even if not publicly highlighted each day. To that effect, there will be a change to require 20% margin ratio on margin transfers in a network upgrade after March 15 0:00 UTC. "Margin transfer" refers to funds leaving cross wallet and isolated margin positions. Examples include withdrawals, perp to spot transfers, and adding or removing isolated margin. This change does not affect the opening of new cross margin positions and only affects new isolated margin positions if cross margin usage would exceed 5x after the isolated position is opened. This update is intended to maintain healthier margin requirements and reduce the systemic impact of large positions with hypothetical market impact upon closing. As always, Hyperliquid remains committed to providing a performant, transparent, and resilient trading environment and delivering the best possible experience for users.
English
256
443
2.9K
492.7K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Elon Musk
Elon Musk@elonmusk·
ZXX
35K
87.7K
626.1K
103M
0x1029 | STONE🐦‍⬛🪨 retweetledi
OneKey 中文
OneKey 中文@OneKeyCN·
Radiant Capital 被盗全网最细复盘 ——朝鲜黑客如何用 1 个 PDF 攻破 Mac 并盗了几个亿 此次攻击的复杂性和周密度,超乎了绝大多数人的想象。 朝鲜黑客显然已经进入了 Next-level。 将军的恩情,他们或许真的可以还完。 ▷ ▷ 前言 今年 10 月 16 日,Radiant Capital,*一个基于LayerZero 的去中心化跨链借贷协议,*遭遇黑客攻击。 授权项目合约的资金尽数被盗,损失约 5000 万美元,一时间人心惶惶。 在之前,知名开发者 banteg 就 Radiant Capital 被盗一事评论表示:「这种程度的攻击确实很可怕。据我所知,受到感染的签名地址已经遵循了最佳操作规范。他们还使用了不同组合的操作系统和软、硬件钱包,并模拟了每笔交易。」 终于,项目官方聘请 Mandiant 在内的多家安全公司,在最近完成调查,发布了10月份被盗事件的完整报告(https://medium[.]com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e)。 报告中高度确信,此次攻击与朝鲜有关。 ▷ ▷ 攻击全流程复盘 第一步:伪装 2024 年 9 月 11 日,Radiant Capital 的一名开发者收到了一条 Telegram 消息,发送者是伪装成的一位「Contractor」(这里应当理解为一位为该公司工作过的外包人员,以下称为外包同事)。 消息内容显得很自然:「我现在开始从事智能合约审计的新工作,想请你帮忙看看我的项目报告。」 这位「前外包同事」还贴心地附上了一份压缩文件,声称里面有详细的分析报告,希望开发者提出意见。 这类请求在币圈远程工作中非常常见,互相分享 PDF 文档几乎是日常操作。更巧妙的是,黑客使用了一个非常接近真实域名的假冒网站,看起来就像这位「前外包同事」真实的个人主页。所有这些细节让这位团队成员一时间没有察觉到这是一个骗局。 第二步:下毒 当开发者下载并解压压缩文件时,表面上看到图标名字,似乎是一个正常的 PDF 文件。 打开这个文件,会展示一份看似完全正常的 PDF 文档,内容「专业且详尽」。 但实际上,这个文件是一个 *.app 的可执行恶意软件,名字叫 INLETDRIFT。一旦运行,INLETDRIFT 立刻悄悄在 macOS 系统中安装了一个后门,并和朝鲜黑客服务器(“atokyonews[.]com”)不断通信。 假如这个时候及时发现,采取杀毒措施、更换安全权限,可能还来得及。 结果蛋疼的是,该团队成员在与其他开发人员征求反馈时,还把文件发给了其他人,最终传播了恶意软件,促成了后续入侵。 第三步:精准攻击 植入木马之后,黑客针对他们团队量身定制了攻击方式——「狸猫换太子」。 黑客在网页前端成功截获了他们在操作 Gnosis Safe (@safe)多签钱包时的交易数据。这些数据在开发者的交互的网页上显示为「正常的多签交易」,看起来完全没有异常。 然而,传输到在 Ledger 硬件钱包请求签名时,攻击者利用木马替换了交易请求的内容。而且,Ledger 硬件钱包中签名 Safe 多签交易时,是盲签,团队成员无法察觉交易背后隐藏着恶意意图。于是,他们的硬件钱包最终签署了 transferOwnership(),将借贷池的控制权交给了攻击者。 随后,便是黑客利用合约权限,大规模地转移了用户们授权合约的资金。 如此精心的中间人替换攻击,加上精准踩到盲点。即便 Radiant Capital 成员采取了包括硬件钱包、交易模拟工具(如 Tenderly)以及行业标准的操作流程来检查交易,仍然未能发现异常。 当然,这也不难理解。既然中了木马,这台电脑设备已经完全在黑客的控制之下了。 真的令人唏嘘。 第四步:撤退 在成功实施盗窃后,黑客几乎立刻展开“清理工作”。仅仅 3 分钟 之内,他们移除了系统中的后门和浏览器扩展,尽可能清除了所有会暴露他们身份的痕迹。 ▷ ▷ 启示 此次攻击对整个 DeFi 行业提出了严峻警告。即使 Radiant Capital 在事件发生前已采用硬件钱包、前端交易验证和模拟工具等多种措施,仍未能避免损失。这暴露了以下问题: (1)不要温和地点开那个文件 从今天开始,让我们对合作过程中「下载文件」的行为说不。 在日常协作中,尽量避免下载和打开陌生来源的文件,尤其是压缩包和可执行文件。建议团队统一采用在线文档工具(如 Google Docs、Notion 等),直接在浏览器中查看和编辑内容,从根本上减少恶意软件通过文件传播的风险。 例如,OneKey 的招聘表单(https://gr4yl99ujhl.typeform[.]com/to/XhZ4wVcn?utm_source=official),就严格规定了,我们只接受Google Docs的链接(以docs[.]google[.]com开头)。我们不会打开任何其他链接,包括应聘者的简历文件或过往作品网站。 Radiant 团队对木马钓鱼的防范意识显然还不够。有敏感权限的成员必须提高设备安全性,防范木马安装杀毒软件。加强团队协作时的文件管理规范,可以有效避免成为社交工程攻击的目标。 (2)前端安全形势严峻 当前大多数交易验证依赖于前端接口,但黑客可以轻松伪造正常的交易信息,让用户在毫不知情的情况下签署恶意交易。前端依赖包的供应链攻击也是屡见不鲜,参考「Solana 官方 web3.js 库被攻击的生死 5 小时」(x.com/OneKeyCN/statu…)。 (3)盲签机制的风险 很多硬件钱包只显示简单的交易摘要,无法有效展示交易数据的完整性,使得用户难以识别恶意内容。现在 OneKey 已经在 Permit 的盲签上取得重大进展,更多的重要签名包括这里的 Safe 多签也在进展中。 (4)Defi 资产风控机制还能加强 呼吁各位掌控大资金的项目方,为资金相关的协议设置 时间锁(Timelock) 和完善的治理流程,可以有效减少类似攻击的风险。 通过设定 T+1 等延迟机制,大额资金转移需经过一定时间,这为安全机构和白帽黑客提供了检测异常、触发警报和采取措施的窗口期。同时,用户也可以在延迟期间撤销授权,确保资产安全。相比于「一觉醒来直接被偷家」,时间锁能大幅提升安全性,给项目方和用户争取宝贵的反应时间。 当然,Radiant 这边的合约升级权限没有 Revoke,黑客是通过升级合约改变代码实现盗窃的,这个就是项目方的问题了。 ———— 以上,望周知。请转发点赞,为链上安全贡献力量。👍 OneKey 安全实验室,写于上海。
OneKey 中文 tweet media
OneKey 中文@OneKeyCN

Radiant Capital 被盗 $50M+ 的原因居然是这个?🤔️ 昨天针对 Radiant Capital 的资金盗窃,是在攻击者对多个团队成员的电脑植入【木马】后发生的。 团队成员在使用 Gnosis Safe @safe 多签时,电脑屏幕上看到以为是正常的多签数据,但他们的硬件钱包却签署了 transferOwnership(),将借贷池的控制权交给了攻击者。 一句话:用木马进行狸猫换太子,骗取签名。 攻击者随后将这些签名整合到他们的攻击中,使所有权转移、合约升级和初始盗窃都在一次操作中完成。 攻击者利用 transferFrom,从那些已授权借贷池合约的用户那里窃取资产。 目前没有迹象表明实际的硬件钱包被攻破,木马拦截并替换了签名请求。并且,在 Gnosis Safe 签名中,没有出现签名的结果(毕竟签名请求被修改拿去转移权限了)。 这次攻击涉及的技能远远超过一般的攻击,有组织有预谋是专业团队。整个流程包括植入木马、硬件钱包拦截软件、智能合约编写、理解团队组织架构和签名替换,以及洗钱退出计划等等。 但是流程越多,暴露点就越多,安全机构追回的概率就越大!希望事情能有一个好结果。 根据原 thread 评论区,团队使用的是 Ledger 硬件钱包。该钱包目前没有解析 Gnosis Safe 的签名内容,在硬件上盲签。 ✨如何避免✨ (1)项目方的协议考虑使用时间锁和更好的治理流程 如果转移资金大到一定程度,项目方设定一个 T+1 之类的时间延迟,可能能阻止很多安全事故。 其实就是给资金相关的协议设置时间锁(Timelock)和完善的治理流程。这样能够安全机构和白客们提供足够的时间来检测异常活动,触发警报,并采取相应的缓解措施。用户也可以在此期间确保资金安全,提前撤销授权,防止资产被盗。 而不是像现在这样一觉醒来直接被「偷家」。 (2)团队需要仔细验证硬件钱包的签名信息,以及多签的异常警惕 在签署任何交易时,务必仔细检查硬件钱包上显示的签名数据。目前复杂签名的盲签问题普遍存在,这一点我们各家硬件钱包都在努力争取能解析大部分签名内容。OneKey 会陆续推出相关更新。 在多签过程中,如果硬件钱包上签名后与预期不符——比如像这里签名之后没有在 Gnosis 中出现结果,应立即停止签名过程并进行调查。要怀疑是不是签名被修改了。 (3)有敏感权限的成员提高设备安全性,防范木马 防患于未然! 提升有敏感权限成员的安全意识。确保所有团队成员的电脑和设备安全——定期更新操作系统和安全软件,使用可靠的防病毒和防木马软件。如果可以,找个机构(比如慢雾 @SlowMist_Team )审计一下整体的安全情况。 一定避免下载和运行不明来源的程序(特别是防不胜防的社会工程钓鱼),如果可以,只在签名的时候联网。 以上。🙏

中文
46
166
525
308.5K
0x1029 | STONE🐦‍⬛🪨 retweetledi
陈剑Jason
陈剑Jason@jason_chen998·
前天在曼谷和ORA创始人@0xKartin聊VC币当前困局的时候觉得索性还不如直接返璞归真在链上TGE,不上所了,结果今天直接公布确定了就这么搞😂作为Polychain和红杉投的典型VC币项目直接放弃上所而在链上TGE的决定应该算是第一个,做了个大胆的“社会实验”,至于到底结果如何还是值得关注,不排除给市场打了个样。 现在的局面各个项目基本上有三条路线可以走,要么是卯足了劲搞定币安,要么是曲线救国从Bitget到OKX最后再到Upbit,另外一种极端的就是索性都不上了直接链上发,meme带的链上流动性也相比之前强了很多,还不需给任何交易所筹码产生砸盘压力。 ORA是一个AI平台级项目,之前有写过一篇详细的文章可以扩展阅读x.com/jason_chen998/…
ORA@OraProtocol

At its initial offering, ORA token will be launched on @Uniswap on Ethereum. ORA is building Ethereum AI Economy, and onboarding millions of intelligence on Ethereum.

中文
32
8
90
146.8K
0x1029 | STONE🐦‍⬛🪨 retweetledi
Ai 姨
Ai 姨@ai_9684xtpa·
炒 Meme 的你就像瓜田里的猹,在动物园 / AI / DeSci 里来回流窜🙉 🔸CZ 与 Vitalik 出席 DeSci 企业家聚会 🔹Binance Labs 首次投资 DeSci 项目 BIO Protocol 🔸DeSci 代币普涨 热钱已调转方向,可瓜田里的我们还一脸懵逼 —— DeSci / Pump Science 到底是什么?热门代币各有什么含义?往下看🧵👇
Ai 姨 tweet media
中文
49
162
431
303.2K
0x1029 | STONE🐦‍⬛🪨 retweetledi