[ad_1]
Notizie di mercato
- Axie Infinity riavvierà il bridge dal 28 giugno.
- Sky Mavis, lo sviluppatore, rimborserà le vittime perse.
- Il ponte Ronin ha subito una perdita di $ 620 milioni a marzo a causa dell’hacking.
Axie Infinito inizierà a rimborsare le vittime dell’hacking di Ronin da 620 milioni di dollari a marzo. Il Ponte Roninla sidechain collegata a Ethereum che ha introdotto Axie Infinity, ha subito uno dei più grandi hack durante quel mese.
La squadra prevede di riaprire il ponte tre mesi dopo l’attacco. L’annuncio è stato dato ieri dal team Ronin su Twitter. Il team ha annunciato che il ponte Ronin sarebbe stato riaperto il 28 giugno.
Il nostro team di ingegneri ha lavorato duramente per preparare la riapertura del ponte. Le cose stanno procedendo bene e abbiamo alcune informazioni in più da condividere con voi oggi: pic.twitter.com/fgFV62G3vd
— Ronin (@Ronin_Network) 23 giugno 2022
Il thread di Twitter ha anche affermato che verranno restituiti anche i fondi degli utenti che sono stati colpiti a causa dell’hacking. Affinché il bridge funzioni in modo efficiente, il bridge ha bisogno di tutti i validatori per aggiornare il suo software. Lo stesso è stato trasmesso anche ai validatori.
Il 23 marzo, gli hacker che alla fine erano determinati a far parte del collettivo nordcoreano Lazarus hanno ottenuto il controllo di cinque dei nove nodi validatori del ponte, consentendo loro di rubare 173.600 ETH e 25,5 milioni di USDC.
Uno dei più grandi hack di criptovaluta fino ad oggi, questi asset avevano un valore di oltre $ 600 milioni all’epoca. In reazione, gli sviluppatori hanno dovuto fermare Katana, uno scambio decentralizzato sulla sidechain, e congelare il bridge sfruttato.
Il team ha lavorato costantemente per aggiornare le proprie patch di sicurezza per oltre tre mesi. Sky Mavis aveva anche raccolto oltre $ 150 milioni da Binance e altri venture capitalist per rimborsare le persone colpite. Sembra che la squadra li abbia finalmente riorganizzati per tornare dopo aver subito uno dei più grandi hack.
[ad_2]
Source link