1. 首页 > 娱乐生活

BUIDL是什么币种?一文了解BUIDL币

元宇宙概念还有哪些代币?

4.ILV

Illuvium是基于以太坊网络构建的开放世界GameFi游戏。该游戏的原生货币ILV用于通过游戏的游戏赚取功能奖励游戏玩家,并作为项目的治理代币。Illuvium利用以太坊第 2 层扩展解决方案Immutable X来显着降低交易NFT所需的gas费用。与其他流行的GameFi游戏一样,游戏玩家完全拥有他们的Illuvials并可以在二级市场上交易NFT。Illuvium为玩家和投资者提供了一个非常独特的机会,收集、交易、战斗并获得稀有价值资产。

5.ALICE

《My Neighbor Alice》是一款多人合作的农场游戏。玩家在游戏中建造自己的虚拟土地,与邻居互动,进行刺激的日常活动,并获得奖励。任何人都可以通过购买一块土地加入这个世界,并参与各种活动,如种植、钓鱼、捉虫和养蜂。活动、共享任务和比赛带来宝贵的奖励,提升玩家在游戏中的地位。受《动物森友会》(Animal Crossing)等成功游戏的启发,该游戏为想要享受游戏体验的普通玩家提供了有趣的情节,也为想要收集和交易非同质化代币(NFT)的玩家提供生态系统。

6.TLM

Alien Worlds是NFT DeFi的元宇宙,可以模拟玩家之间的经济竞争与合作。 通过激励玩家争取Trilium(TLM),用户可以控制自治组织(Planet DAO)并获得更多游戏玩法所必需的。

在Alien Worlds的宇宙中,玩家可以获取NFT(数字游戏物品)来挖掘TLM,进行战斗并完成游戏中的任务。 根据他们的策略,玩家可以购买和组装最适合其游戏玩法的NFT。 此外,玩家可以通过选举六个Planet DAO的委员来参与管理,从而影响游戏的方向。

7.SLP

SLP(Small Love Potion)是一种可以在以太坊区块链上使用的ERC-20代币。Axie Infinity是一款在以太坊区块链上运行的游戏(dapp),用户可以在这里收集、饲养、繁殖和战斗名为axies的虚拟生物。Axies和现实生活中的宠物非常相似,每一个都有自己独特的特征和外表。

8.STARL

星链是以太链上一个100%由社区拥有的去中心化的虚拟空间元宇宙+nft项目。Starl是星链元宇宙生态系统的唯一治理代币。虚拟太空游戏、NFT拍卖、交易虚拟卫星、航天器、购买卫星土地、交易宇宙空间中的生活用品,通过社交来探索整个宇宙。探索未来,即刻起航。

9.GHST

GHST是作为DAICO(DAO治理的代币销售)发起的,这意味着所筹集的资金由社区管理。GHST被描述为启用了DeFi的加密收藏品项目,使用户可以收集、竞争和组合他们的Aavegotchis,以获得游戏化的DeFi体验。

10.DPET

MyDeFiPet是一款虚拟宠物游戏,将DeFi、收藏品和玩家个性相结合。MyDeFi宠物在支持的网络上运行,包括币安智能链和KardiaChain。DPET代币是游戏中的主要货币,用于交易、交换、改善宠物和它们的特殊品质,主要流通于在第一阶段。

综上所述,就是99知识网小编对于元宇宙有哪些代币这一问题的回答,希望我们这篇关于元宇宙概念币种盘点的文章能够帮助各位投资者对元宇宙这一概念板块有一个更加全面透彻的了解。同时小编在这里提醒各位投资者,自从元宇宙这一概念被提出以后,就不乏有很多公司开始研发起了元宇宙概念的相关产品,不过即使如此,因为元宇宙概念不是那么容易实现的,所以该概念板块的研发进程一直都是比较缓慢的,大家想要投资这一概念板块的币种的话,一定要明白其中的风险性。

元宇宙是币圈也是未来科技中一个非常大的市场领域,其潜力不可估量,因而提前布局是极为必要的。在币圈中,元宇宙是我们每个人都必须掌握的功课。如果你也对元宇宙感兴趣,能够达成共识,希望通过元宇宙赚到第一桶金,那么可以联系我们官方的客服加入我们的社群,我们社群有元宇宙版块里面的职业玩家以及行业大咖,不定期的分享关于元宇宙的相关动态和前沿视觉,同时教大家怎么去选择元宇宙的币种,分享更多的财富密码。加入我们,加入组织,我们一起为财富自由而战斗!

无域币(DDD)是什么币?无域币官网、总量和交易平台介绍

Scry.info(简称DDD)中文名称是无域币,是在以太坊平台上发布的加密货币令牌。今天的无域币(DDD)价格为0.01895706美元,24小时交易量为1,341,681美元。价格在过去24小时内上涨0.8%。它拥有4.4亿枚硬币的循环供应,最大供应量为10亿枚硬币。无域币(DDD)在3个交易所上市,总共有5个活跃市场。这是交易Scry.info最活跃的交流Gate.io。无域币(DDD)市值为8 194 095美元,在所有加密货币中排名第352位。浏览schers.info在块探索器上的地址和交易,例如etherscan.io,ethplorer.io和enjinx.io。

基础链:Ethereum

流通量:440,057,074 DDD

总量:1,000,000,000 DDD

流通率:44%

换手率:17.15%

项目启动日期:2018年1月14日

官网:https://home.scry.info/

上架交易所数量:10家(下列为24小时交易量前三交易所名称)

LBank交易所:https://www.lbank.info/

MXC交易所:https://www.mxc.com/

BKEX交易所:https://www.bkex.vip

无域币(DDD)是世界上第一个基于区块链的可量化数据交换平台,用于实际数据存储,验证,共享,分析和交易。基于其内置的智能合约,SCRY.INFO为跨行业的分布式用户提供基于群集的智能数据验证,并在SCRY平台上实现访问,工具,交易和共享。SCRY.INFO还向市场客户和开发商提供与特定行业/事件相关的智能合约协议,可应用于体育,娱乐,农业,金融市场和其他预测或交易市场的各种商业数据场景。

scry无域运行原理:

1.数据源的整合:Scry已获华谊体育、Facebook、Twitter、Google、通联数据等支持,Scry计划与金融,农业,体育,娱乐等各个领域的巨头支持。通过源源不断的的数据源加入充实Scry生态体系内的信息数据的的总量, 值得一提的是Scry系统的基础用户也可以作为数据源写入信息。

2.数据交易平台:作为scry生态体系的核心,scry定量数据交易平台通过开源社区与scry官方共同打造基于群体的智能认证协议

3.国际开源社区,为了保证scry底层链上协议的透明性,scry在世界各地兴建开放社区,让不同国家的开发商共同携手打造社区生态,在scry开源底层链上进行底层协议的构建与分布式应用程序的构建,共同建设scry生态网络。

4.开源工具库:为了更好的帮助开源社区工作 scry提供开源工具箱帮助社区工作者更好的入门

scry无域核心技术:

Scry.Info是使用输入数据对上游,中游和下游进行分层的协议层,上游是数据源; Midstream是智能合约矿工,他们可以通过执行数据交易来获得智能合约GAS; 下游是有权设计数据利润参数的数据用户。以下是几个关键功能。

SCRY.INFO CABSI是创造性定量数据协议机制的核心技术。它使用基于群集智能的认证协议中的认证来对要分类的数据进行验证和标记。基于SCRY协议的开发者可以在SCRY.INFO中调用不同行业的标记数据源来形成智能合约,以便构建所需的DAPP 。代理自动化协议ISCAP根据特定的字段描述为SCRY.INFO CABSI提供打包的业务功能,以便为平台创建一个通用但广泛的工具结构。Scry查询系统(SQS)提供对签约数据源的查询。

其实如果大家希望更加深入的学习和了解币圈,那么可以添加我们的官方客服申请加入我们的官方社群,群里有炒币玩币的职业玩家以及行业大咖,可以给大家解疑答惑,让你快速入门,从入门到精通。赚取币圈的第一桶金。

【PConline资讯】火绒安全团队截获一批蠕虫病毒。这些病毒通过U盘、移动硬盘等移动介质及网络驱动器传播,入侵电脑后,会远程下载各类病毒模块,以牟取利益。这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗币(合60余万人民币)。

一、概述

该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。据”火绒威胁情报系统”监测显示,从2018年开始,该病毒在国内呈现出迅速爆发的威胁态势,并且近期还在不断传播。

火绒工程师发现,该病毒通过可移动存储设备(U盘、移动硬盘等)和网络驱动器等方式进行传播。被该蠕虫病毒感染后,病毒会将移动设备、网络驱动器内的原有文件隐藏起来,并创建了一个与磁盘名称、图标完全相同的快捷方式,诱导用户点击。用户一旦点击,病毒会立即运行。

病毒运行后,首先会通过C&C远程服务器返回的控制命令,将其感染的电脑进行分组,再针对性的获取相应的病毒模块,执行盗号、挖矿等破坏行为。

病毒作者十分谨慎,将蠕虫病毒及其下载的全部病毒模块,都使用了混淆器,很难被安全软件查杀。同时,其下载的挖矿病毒只会在用户电脑空闲时进行挖矿,并且占用CPU资源很低,隐蔽性非常强。

不仅如此,该病毒还会删除被感染设备或网络驱动器根目录中的可疑文件,以保证只有自身会进入用户电脑。由此可见,该病毒以长期占据用户电脑来牟利为目的,日后不排除会远程派发其他恶性病毒(如勒索病毒)的可能。

“火绒安全软件”无需升级即可拦截并查杀该病毒。

二、样本分析

近期,火绒截获到一批蠕虫病毒样本,该病毒主要通过网络驱动器和可移动存储设备进行传播。该病毒在2014年前后首次出现,起初病毒在海外传播量较大,在国内的感染量十分有限,在进入2018年之后国内感染量迅速上升,逐渐呈现出迅速爆发的威胁态势。该病毒代码执行后,会根据远程C&C服务器返回的控制命令执行指定恶意逻辑,甚至可以直接派发其他病毒代码到本地计算机中进行执行。现阶段,我们发现的被派发的病毒程序包括:挖矿病毒、盗号木马等。病毒恶意代码运行与传播流程图,如下图所示:

病毒恶意代码运行与传播流程图

该病毒所使用的C&C服务器地址众多,且至今仍然在随着样本不断进行更新,我们仅以部分C&C服务器地址为例。如下图所示:

C&C服务器地址

该病毒会将自身拷贝到可移动存储设备和网络驱动器中,病毒程序及脚本分别名为DeviceConfigManager.exe和DeviceConfigManager.vbs。被该病毒感染后的目录,如下图所示:

被该病毒感染后的目录(上为可移动存储设备,下为网络驱动器)

火绒截获的蠕虫病毒样本既其下载的其他病毒程序全部均使用了相同的混淆器,此处对其所使用的混淆器进行统一分析,下文中不再赘述。其所使用的混淆器会使用大量无意义字符串或数据调用不同的系统函数,使用此方法达到其混淆目的。混淆器相关代码,如下图所示:

混淆代码

混淆器中使用了大量与上图中类似的垃圾代码,而用于还原加载原始PE镜像数据的关键逻辑代码也被穿插在这些垃圾代码中。还原加载原始PE数据的相关代码,如下图所示:

还原加载原始PE镜像数据的相关代码

上述代码运行完成后,会调用加载原始PE镜像数据的相关的代码逻辑。加载原始PE镜像数据的代码,首先会获取LoadLibrary、GetProcAddress函数地址及当前进程模块基址,之后借此获取其他关键函数地址。解密后的相关代码,如下图所示:

解密后的加载代码

原始PE镜像数据被使用LZO算法(Lempel-Ziv-Oberhumer)进行压缩,经过解压,再对原始PE镜像进行虚拟映射、修复导入表及重定位数据后,即会执行原始恶意代码逻辑。相关代码,如下图所示:

调用解压缩及虚拟映射相关代码

蠕虫病毒

该病毒整体逻辑分为两个部分,分别为传播和后门逻辑。该病毒的传播只针对可移动存储设备和网络驱动器,被感染后的可移动存储设备或网络驱动器根目录中会被释放一组病毒文件,并通过诱导用户点击或利用系统自动播放功能进行启动。蠕虫病毒通过遍历磁盘进行传播的相关逻辑代码,如下图所示:

遍历磁盘传播

被释放的病毒文件及文件描述,如下图所示:

被释放的病毒文件及文件描述

蠕虫病毒会通过在病毒vbs脚本中随机插入垃圾代码方式对抗安全软件查杀,被释放的vbs脚本首先会关闭当前资源管理器窗口,之后打开磁盘根目录下的”_”文件夹,最后执行病毒程序DeviceConfigManager.exe。释放病毒vbs脚本相关逻辑,如下图所示:

释放病毒vbs脚本相关逻辑

除了释放病毒文件外,病毒还会根据扩展名删除磁盘根目录中的可疑文件(删除时会将自身释放的病毒文件排除)。被删除的文件后缀名,如下图所示:

被删除的文件后缀名

病毒在释放文件的同时,还会将根目录下的所有文件全部移动至病毒创建的”_”目录中。除了病毒释放的快捷方式外,其他病毒文件属性均被设置为隐藏,在用户打开被感染的磁盘后,只能看到与磁盘名称、图标完全相同的快捷方式,从而诱骗用户点击。快捷方式指向的文件为DeviceConfigManager.vbs,vbs脚本功能如前文所述。通过这些手段可以使病毒代码执行的同时,尽可能不让用户有所察觉。

被释放的病毒文件列表

蠕虫病毒释放的快捷方式,如下图所示:

蠕虫病毒释放的快捷方式

 3/4   首页 上一页 1 2 3 4 下一页 尾页

本文采摘于网络,不代表本站立场,转载联系作者并注明出处:http://www.longfuchaju.com//ylsh/932.html

联系我们

在线咨询:点击这里给我发消息

微信号:wx123456