La plateforme DeFi Solana vote pour contrôler le compte Whale afin d'éviter le « chaos » de la liquidation
Les utilisateurs de Solend ont voté pour « accorder un pouvoir d'urgence à Solend Labs pour prendre temporairement le contrôle du compte de la baleine ».

Les utilisateurs du service d'emprunt et de prêt Solend basé sur Solana ont voté dimanche pour forcer la prise de contrôle du plus gros compte du protocole : une « baleine » dont la « position de marge extrêmement importante » se rapprochait, selon La rédaction de Solend, dangereusement d'une falaise de liquidation catastrophique sur la chaîne.
Le vote de gouvernance sans précédent, le premier de Solend, accordera à Solend Labs des « pouvoirs d'urgence » pour liquider les actifs vulnérables de la baleine (environ 20 millions de dollars en SOL) via des transactions de gré à gré (OTC) au lieu d'échanges décentralisés - où les liquidations Finance décentralisées (DeFi) se produisent généralement - si le prix de SOL chute trop bas.
Solend Labs a déclaré que la liquidation en chaîne de la position de la baleine « pourrait semer le chaos » sur les Marchés DeFi de Solana. Le faire via un service OTC permettrait probablement d'éviter un tel résultat. Mais cela usurpe également complètement le protocole codé par contrat intelligent que Solend suit programmatiquement pour chaque autre liquidation d'emprunteur.
Les partisans de l'intervention ont fait valoir que la baleine Solend n'était pas un utilisateur typique. Le compte avait déposé 5,7 millions de SOL sur Solend, soit plus de 95 % des dépôts du pool. En contrepartie, il avait emprunté 108 millions de dollars en stablecoins, soit bien plus que quiconque.
Si le prix de liquidation de 22,30 $ SOL était atteint, il serait responsable d'environ 20 millions de dollars. SOL se négocie actuellement à 32,27 $.
« Malgré nos efforts, nous n'avons pas réussi à réduire le risque pour la baleine, ni même à entrer en contact avec elle. »la proposition disait« Compte tenu de la façon dont les choses évoluent et de l'absence de réaction de la baleine, il est clair que des mesures doivent être prises pour atténuer les risques. »
La proposition demandait aux détenteurs de jetons de voter pour ou contre les points suivants :
Votez Oui : Adoptez des exigences de marge spéciales pour les grandes baleines qui représentent plus de 20 % des emprunts et accordez un pouvoir d'urgence à Solend Labs pour prendre temporairement en charge le compte de la baleine afin que la liquidation puisse être exécutée de gré à gré.
Les détenteurs de jetons de gouvernance Solend qui ont participé ont voté oui avec97,5% des voixLa proposition a à peine obtenu un quorum de 1% en faveur de l'affirmative avec 1,13% de parts.
Un seul vote d’une année a fait toute la différence :leur compteC'était la seule raison pour laquelle la proposition a franchi la barre des 1 %.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Un nouveau bug de React capable de vider tous vos tokens impacte « des milliers de » sites web

Les attaquants exploitent cette vulnérabilité pour déployer des logiciels malveillants et des logiciels de minage de cryptomonnaies, compromettant les ressources des serveurs et interceptant potentiellement les interactions de portefeuille sur les plateformes crypto.
What to know:
- Une vulnérabilité critique dans les React Server Components, connue sous le nom de React2Shell, est activement exploitée, mettant en danger des milliers de sites web, y compris des plateformes crypto.
- La faille, identifiée sous le nom CVE-2025-55182, permet l'exécution de code à distance sans authentification et affecte les versions de React allant de 19.0 à 19.2.0.
- Les attaquants exploitent la vulnérabilité pour déployer des logiciels malveillants et des programmes de minage de cryptomonnaies, compromettant ainsi les ressources des serveurs et interceptant potentiellement les interactions avec les portefeuilles sur les plateformes crypto.











