【Bloquear律动】7 de julio, GMX publicó un aviso urgente, respecto a todos los proyectos de fork de GMX V1, GMX V1 ha sido atacado. Se pueden realizar las siguientes operaciones para Soltar el riesgo:
· Desactivar la función de apalancamiento: se puede llamar a Vault.setIsLeverageEnabled(false) para desactivarla; si se utiliza Vault Timelock, se debe llamar a Timelock.setShouldToggleIsLeverageEnabled(false).
· Establecer maxUsdgAmounts de todos los tokens en "1": utilizar Vault.setTokenConfig o Timelock.setTokenConfig para evitar que GLP se acuñe más.
Por favor, tenga en cuenta que este valor debe establecerse en "1", y no en "0", ya que establecerlo en 0 significa sin límite, lo que puede dar lugar a que las vulnerabilidades sigan siendo explotables.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
6
Republicar
Compartir
Comentar
0/400
PensionDestroyer
· 07-12 14:46
Falló el desafío...
Ver originalesResponder0
LiquidatorFlash
· 07-12 11:14
El riesgo de ataque que evoluciona a un pisoteo de liquidación es aterrador, es prudente con una tasa de colateral del 0.89x.
Ver originalesResponder0
MerkleDreamer
· 07-10 14:29
¿Otra vez? Sentado esperando a Atrapar un cuchillo que cae v2.
Ver originalesResponder0
ApeWithAPlan
· 07-09 15:23
擦 trampa娃又被黑了
Ver originalesResponder0
BearMarketSurvivor
· 07-09 15:22
La fortaleza ha caído, ¡retirada, retirada! Proteger el capital base es la prioridad número uno.
GMX V1 sufrió un ataque. Notificación urgente para Soltar medidas de riesgo.
【Bloquear律动】7 de julio, GMX publicó un aviso urgente, respecto a todos los proyectos de fork de GMX V1, GMX V1 ha sido atacado. Se pueden realizar las siguientes operaciones para Soltar el riesgo:
· Desactivar la función de apalancamiento: se puede llamar a Vault.setIsLeverageEnabled(false) para desactivarla; si se utiliza Vault Timelock, se debe llamar a Timelock.setShouldToggleIsLeverageEnabled(false).
· Establecer maxUsdgAmounts de todos los tokens en "1": utilizar Vault.setTokenConfig o Timelock.setTokenConfig para evitar que GLP se acuñe más.
Por favor, tenga en cuenta que este valor debe establecerse en "1", y no en "0", ya que establecerlo en 0 significa sin límite, lo que puede dar lugar a que las vulnerabilidades sigan siendo explotables.