Știați că? $UXLINK a făcut un exploit de administrator complet săptămâna trecută și a lansat un nou contract auditat în câteva zile Ce s-a întâmplat: 1) atacatorul a luat administratorul, a drenat active reale de 11,3 milioane de dolari 2) 2 miliarde de jetoane false bătute, piață lovită ~70% 3) în timp ce descărca, hoțul a fost phishing și un al doilea actor a sifonat ~48 de milioane de dolari din pradă Web3 străzi mai reci decât iarna apoi recuperarea: - @UXLINKofficial tăiat mentă/ardere din cod, alimentare cu capac dur - gaz acoperit pentru răscumpărarea în lanț - instantaneu 1:1 prin @okx, cu altele sincronizându-se - portalul de migrare se deschide pe 1 octombrie, 10:00 UTC+9 rămân întrebări deschise pentru cumpărătorii post-anunț în lanț; propunerile se îndreaptă spre votul titularilor conform cărții albe Citirea mea: Incidentele dezvăluie designul sub presiune; Dacă execuția rămâne curată, acesta devine un studiu de caz în infrastructura socială antifragilă Cum migrezi: A) portal on-chain B) așteptați fluxul CEX C) să stea deocamdată Renunță la alegere + de ce #UXLINK gUX