Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

wavey
Terapis: "Tutup mata Anda dan bayangkan tempat bahagia Anda"
saya:

Curve Finance18 Feb 2021
Kami sedikit memodifikasi daftar kolam renang untuk kenyamanan. Semoga Anda menyukainya!

14,14K
NGL, "Disrupt Solc" tidak ada di kartu bingo saya, tetapi inilah dia.
Periksa keuntungan besar ini untuk Solx selama @solidity_lang dalam waktu kompilasi.
... Dan tunggu saja sampai Anda melihat keuntungan dalam runtime gas + ukuran 👀 kode


wavey7 Agu, 21.38
tidak ada apa-apa selain cinta untuk @solidity_lang, tetapi kompilasi melalui IR berkali-kali selama ini pada prosesor M1 Max sungguh gila.
Mampu mendapatkan basis kode yang sama hingga < 1 menit di Solx dari @the_matter_labs
Itu peningkatan 10x! pekerjaan hebat terjadi di sana.

2,19K
wavey memposting ulang
Stablecoin $GHO Aave sering digambarkan sebagai pendorong pendapatan besar berikutnya dari protokol. Tetapi ketika Anda melihat angka-angkanya, GHO lebih merupakan pemimpin kerugian
Di sisi penawaran, ~$164 juta GHO dipinjam pada ~5,5% APR. Di sisi permintaan, token tabungan sGHO memegang ~$154 juta dan membayar ~9% APY. Itu berarti DAO menghasilkan bunga ~$0,75 juta sebulan tetapi membayar ~$1,16 juta, defisit bersih sekitar $0,39 juta/bulan.
Untuk menjaga GHO tetap likuid, DAO juga membayar likuiditas. Anggaran fase IV Komite Likuiditas GHO mengalokasikan 650 ribu GHO untuk Ethereum & 300 ribu GHO untuk Arbitrum setiap kuartal ($ 950 ribu). Proposal selanjutnya mencari otoritas untuk menghabiskan 3,5 juta GHO untuk melanjutkan operasi.
Sekarang, proposal 'CEX Earn' baru meminta 5 juta GHO untuk memberi insentif kepada setoran dan pemasaran pertukaran terpusat. Gabungan, program insentif ini mencapai puluhan juta dolar.
Secara keseluruhan, GHO kemungkinan merugikan Aave mendekati $ 1 juta dalam PnL negatif per bulan.
Para advokat mencatat bahwa 1 GHO yang dicetak seharusnya menghasilkan pendapatan yang sama dengan pinjaman tradisional $10. Tetapi pendapatan itu tidak terwujud menjadi manfaat bagi DAO.
Pendorong pendapatan yang kehilangan uang dan bergantung pada subsidi besar tidak berkelanjutan. Jika DAO menghentikan pembayaran ini, permintaan untuk GHO akan turun dengan cepat. Pertumbuhan berkelanjutan akan membutuhkan kasus penggunaan organik dan penurunan permintaan, bukan insentif tanpa akhir. Suku bunga yang lebih rasional untuk peminjam dan pemberi pinjaman tampaknya merupakan langkah pertama yang logis
Pertanyaan bagi mereka yang lebih dekat dengan apa yang terjadi di @aave - Perubahan apa yang direncanakan untuk menyelaraskan imbal hasil sGHO dengan suku bunga pinjaman, jika ada? Bagaimana GHO akan menghasilkan permintaan organik yang tidak bergantung pada subsidi dari peti perang DAO? Senang mengetahui apakah ada jalan yang jelas menuju profitabilitas. Mungkin seseorang di @Token_Logic atau @lemiscate akan tahu
2,91K
pencapaian luar biasa mengingat keadaan. Banyak yang harus disyukuri.
Tapi @ResupplyFi dibuat khusus untuk era stablecoin ini. diperkuat oleh kepercayaan dari pengguna, pendapatan nyata, dan komunitas yang tidak nyata.
lebih banyak lagi yang akan datang.
motivasi tertinggi sepanjang masa. Seterusnya!

Resupply1 Agu, 20.25
Hutang macet Resupply senilai $10 juta telah dibayar penuh.
$8,8 juta utang macet yang terkait dengan eksploitasi baru-baru ini awalnya dilunasi.
Sisanya $1,13 juta telah ditanggung oleh pinjaman yang dijamin dari @yearnfi dan akan dilunasi secara bertahap menggunakan pendapatan protokol yang dihasilkan dari posisi $RSUP yang dipertaruhkan Convex dan Yearn Finance.
Ini secara resmi membawa hutang macet terakhir menjadi nol.

1,07K
this is 2025’s most fascinating security find imo:
a "zero‑day" that hackers were quietly positioning upon, betting it'd stay hidden while the future payoff grew.
thankfully caught just in time by the good guys.
outstanding work by @deeberiroz @pcaversaccio @dedaub

sudo rm -rf --no-preserve-root /10 Jul 2025
Itu menjadi lebih mewah: cara Etherscan ditipu menunjukkan kontrak implementasi yang salah didasarkan pada pengaturan 2 slot proxy yang berbeda di tx frontrunning yang sama. Jadi Etherscan menggunakan heuristik tertentu yang menggabungkan slot penyimpanan yang berbeda untuk mengambil kontrak implementasi.
Ada proxy lama oleh OpenZeppelin yang menggunakan slot berikut: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Kami sekarang juga memiliki slot EIP-1967 standar 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Jadi apa yang terjadi adalah bahwa slot proxy OpenZeppelin lama ditulis dengan alamat implementasi jinak _dan_ slot EIP-1967 standar juga ditulis dengan alamat implementasi berbahaya. Karena Etherscan terlebih dahulu menanyakan slot proxy lama, ia mengambil yang terlihat jinak terlebih dahulu dan dengan demikian menampilkannya.

5,98K
Ini adalah temukan keamanan paling menarik tahun 2025 IMO:
"zero-day" yang diam-diam diposisikan oleh peretas, bertaruh itu akan tetap tersembunyi sementara hasil di masa depan tumbuh.
untungnya tertangkap tepat pada waktunya oleh orang-orang baik.
Karya luar biasa oleh @deeberiroz @pcaversaccio @deeberiroz

sudo rm -rf --no-preserve-root /10 Jul 2025
Itu menjadi lebih mewah: cara Etherscan ditipu menunjukkan kontrak implementasi yang salah didasarkan pada pengaturan 2 slot proxy yang berbeda di tx frontrunning yang sama. Jadi Etherscan menggunakan heuristik tertentu yang menggabungkan slot penyimpanan yang berbeda untuk mengambil kontrak implementasi.
Ada proxy lama oleh OpenZeppelin yang menggunakan slot berikut: 'keccak256("org.zeppelinos.proxy.implementation")' = '0x7050c9e0f4ca769c69bd3a8ef740bc37934f8e2c036e5a723fd8ee048ed3f8c3'
Kami sekarang juga memiliki slot EIP-1967 standar 'bytes32(uint256(keccak256('eip1967.proxy.implementation')) - 1)' = '0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc'
Jadi apa yang terjadi adalah bahwa slot proxy OpenZeppelin lama ditulis dengan alamat implementasi jinak _dan_ slot EIP-1967 standar juga ditulis dengan alamat implementasi berbahaya. Karena Etherscan terlebih dahulu menanyakan slot proxy lama, ia mengambil yang terlihat jinak terlebih dahulu dan dengan demikian menampilkannya.

332
Teratas
Peringkat
Favorit
Trending onchain
Trending di X
Pendanaan teratas terbaru
Paling terkenal