Condividi questo articolo

Il Voyager Token balza del 20% mentre 7,3 milioni di $ VGX vengono inviati all'indirizzo Burn

I token bruciati equivalgono a circa il 30% della fornitura totale.

Aggiornato 6 nov 2023, 4:42 p.m. Pubblicato 3 nov 2023, 4:34 p.m. Tradotto da IA
jwp-player-placeholder

Il token nativo [VGX] della società di intermediazione Cripto in bancarotta Voyager Digital è aumentato del 20% venerdì dopo che i dati on-chain hanno rivelato che un portafoglio Voyager ha inviato 52 milioni di token (7,3 milioni di dollari) a un indirizzo burn.

I dati di Etherscan mostrano che un portafoglio etichettato come "Voyager 1" ha effettuato il suo primo trasferimento in uscita in 225 giorni, inviando una transazione di prova di 123,45 token prima di inviare il lotto più grande del valore di 7,3 milioni di dollari.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto Daybook Americas oggi. Vedi tutte le newsletter

La Voyager ha dichiarato bancarotta l'anno scorso in seguito al crollo della FTX, che erain trattative per l'acquisizione di Voyagerprima che la sua implosione provocasse una crisi dell'intero mercato.

Al momento non è chiaro perché i token, che equivalgono a circa il 30% della fornitura totale, siano stati inviati a un indirizzo burn. Voyagerha delineato la sua intenzione di liquidare tutti i benia marzo di quest'anno.

Voyager non ha risposto immediatamente alla Request di commento di CoinDesk.

Di più per voi

L’IA specializzata rileva il 92% degli exploit DeFi nel mondo reale

hackers (Modified by CoinDesk)

Una nuova ricerca afferma che l'IA specializzata supera notevolmente i modelli di uso generale nell'individuare vulnerabilità sfruttate nelle DeFi.

Cosa sapere:

  • Un agente di sicurezza AI progettato specificamente ha rilevato vulnerabilità nel 92% di 90 contratti DeFi sfruttati (valore delle violazioni pari a 96,8 milioni di dollari), rispetto al 34% e 7,5 milioni di dollari di un agente di codifica basato su GPT-5.1 utilizzato come riferimento e funzionante sullo stesso modello sottostante.
  • Il divario deriva da una metodologia di sicurezza specifica per dominio applicata sopra il modello, non da differenze nelle capacità core dell’IA, secondo il rapporto.
  • I risultati emergono mentre precedenti ricerche di Anthropic e OpenAI dimostrano che gli agenti AI possono eseguire exploit di smart contract end-to-end a basso costo, accelerando le preoccupazioni secondo cui le capacità offensive dell'AI stanno crescendo più rapidamente dell'adozione delle contromisure difensive.