ETH:ETH考验颈线支撑 若破位风险加剧

如图,ETH日线从去年10月至目前将近8个月的时间走出一个大的圆弧底形态,币价在最低下探触及80美元后触底反弹,并一直处于上行趋势线上方运行,我们发现ETH每次触碰该趋势线获得稳固支撑后,后市均能迎来一波强势反弹,而目前最近的一次反弹币价直接放量突破上方颈线位压制并最高涨至280美元,区间涨幅高达90%,走势较为强势。圆弧底形态的形成一般都有一个上冲突破与回踩的过程,因为颈线位置是一个长期积累的压力与支撑位置,颈线位的突破带来了大量的前期获利筹码,回抽颈线的目的就是让获利盘回吐以及抄底散户充分换手,从而达到提高散户持仓成本的目的,便于后市的进一步拉升。通过盘面能够看出,ETH在最高冲至高点280美元后见顶回落,随后币价下探回踩颈线225支撑,之后ETH再次上攻,不过量能和前期拉升明显缩量,币价也未创出新高,币价再次掉头向下并一路回落至圆弧颈线附近,MACD也有下破0轴的迹象,DIF也开始拐头向下并有高位死叉的风险,后续若放量破位颈线支撑,ETH将会进一步加大下跌空间,支撑225、200,压力255.

Beosin:Polygon链上LibertiVault合约遭遇攻击:金色财经报道,据Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Polygon链上LibertiVault合约遭遇攻击,损失约123ETH和56,234USDT,价值约29万美元。Beosin安全团队正在追踪资金流向。[2023/7/11 10:48:13]

Beosin:攻击者利用多签钱包执行了修改TradingHelper合约的router地址的交易:2月21日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Hope Finance项目Rug Pull。Beosin安全团队分析发现攻击者(0xdfcb)利用多签钱包(0x1fc2)执行了修改TradingHelper合约的router地址的交易,从而使GenesisRewardPool合约在使用openTrade函数进行借贷时,调用TradingHelper合约SwapWETH函数进行swap后并不会通过原本的sushiswap的router进行swap操作,而是直接将转入的代币发送给攻击者(0x957d)从而获利。攻击者共两次提取约180万美金。

Beosin Trace追踪发现攻击者已将资金转入跨链合约至以太链,最终资金都已进入tornado.cash。

Beosin提醒用户:请勿在0x1FC2..E56c合约进行抵押操作,建议取消所有与该项目方相关的授权。[2023/2/21 12:19:54]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:123ms