【Bloquear律动】7 de julio, GMX publicó un aviso urgente, respecto a todos los proyectos de fork de GMX V1, GMX V1 ha sido atacado. Se pueden realizar las siguientes operaciones para Soltar el riesgo:
· Desactivar la función de apalancamiento: se puede llamar a Vault.setIsLeverageEnabled(false) para desactivarla; si se utiliza Vault Timelock, se debe llamar a Timelock.setShouldToggleIsLeverageEnabled(false).
· Establecer maxUsdgAmounts de todos los tokens en "1": utilizar Vault.setTokenConfig o Timelock.setTokenConfig para evitar que GLP se acuñe más.
Por favor, tenga en cuenta que este valor debe establecerse en "1", y no en "0", ya que establecerlo en 0 significa sin límite, lo que puede dar lugar a que las vulnerabilidades sigan siendo explotables.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 me gusta
Recompensa
17
5
Compartir
Comentar
0/400
LiquidatorFlash
· hace1h
El riesgo de ataque que evoluciona a un pisoteo de liquidación es aterrador, es prudente con una tasa de colateral del 0.89x.
Ver originalesResponder0
MerkleDreamer
· 07-10 14:29
¿Otra vez? Sentado esperando a Atrapar un cuchillo que cae v2.
Ver originalesResponder0
ApeWithAPlan
· 07-09 15:23
擦 trampa娃又被黑了
Ver originalesResponder0
BearMarketSurvivor
· 07-09 15:22
La fortaleza ha caído, ¡retirada, retirada! Proteger el capital base es la prioridad número uno.
GMX V1 sufrió un ataque. Notificación urgente para Soltar medidas de riesgo.
【Bloquear律动】7 de julio, GMX publicó un aviso urgente, respecto a todos los proyectos de fork de GMX V1, GMX V1 ha sido atacado. Se pueden realizar las siguientes operaciones para Soltar el riesgo:
· Desactivar la función de apalancamiento: se puede llamar a Vault.setIsLeverageEnabled(false) para desactivarla; si se utiliza Vault Timelock, se debe llamar a Timelock.setShouldToggleIsLeverageEnabled(false).
· Establecer maxUsdgAmounts de todos los tokens en "1": utilizar Vault.setTokenConfig o Timelock.setTokenConfig para evitar que GLP se acuñe más.
Por favor, tenga en cuenta que este valor debe establecerse en "1", y no en "0", ya que establecerlo en 0 significa sin límite, lo que puede dar lugar a que las vulnerabilidades sigan siendo explotables.