品牌
NFT
NFG
版税
ERC-3525
深度精选是我们推荐的本周市场热议主题下必读文章,取材自 Buidler DAO 认知蝗虫计划每日推送;在这里,Web 3 Native 的资深读者会从繁杂的信息源中抽取优质文章的核心内容与个人的深度思考。
本期,看项目与监管之间的博弈,寻找灰度地带的划线;安全是不变的焦点,关注技术实现路径,帮助自己建立链上操作的底层认知!
「认知蝗虫」由 Buidler DAO 投研公会推出,更多了解请查看:https://buidlerdao.notion.site/b0ee90f0929b4dc68e1ac58dbe4ddba7 加入 DC 社区:https://discord.gg/ANXctFAywZ
<aside> 💡 ***目录:
</aside>
<aside> 📖 9 月 22 日,美国商品期货交易委员会(CFTC)在周四的新闻稿中发布命令,于美国加州北区地方法院对 bZeroX, LLC(后来 bZeroX 将 bZx 协议「现为 Ooki 协议」的控制权转移给 bZx DAO「现为 Ooki DAO」) 及其创始人 Tom Bean 和 Kyle Kistner 提起联邦民事执法诉讼,指控其非法提供杠杆和数字资产中的保证金零售商品交易;从事只有注册期货佣金商(FCM)才能进行的活动;未能按照 FCM 的要求采用客户识别计划作为银行保密法合规计划的一部分。CFTC 表示,Ooki DAO 参与的这些活动与基于区块链的去中心化软件协议相关,该协议的功能类似于交易平台。CFTC 还认为 Ooki DAO 利用其结构逃避监管,从未以任何身份在委员会注册过,并将 Ooki DAO 认定为「由 Ooki Token 持有人组成的非法人协会」,并要求其支付 25 万美元的民事罚款,和按照指控停止进一步违反《商品交易法》(CEA)和 CFTC 法规的行为。
</aside>
<aside> 💡 这是监管层首例对DAO这个新型组织的指控以及制裁,委员会将 Ooki DAO 非法人协会定义为了 Ooki Token 的持有者,这些持有者对有关运营业务的治理提案进行了投票,而这项定义则源于 Bean 和 Kistner 就属于 Ooki Token 持有者。这种做法明显是不公平的,委员会的做法将产生不利于投票的寒蝉效应,从而阻碍良好治理并在这种情况下难以形成合规文化。而从委员会在这此执法行动中的定义方法即可表明:DAO 社区中的人不应该投票,即使治理投票鼓励遵守法律。我相信这个案例将会对未来DAO在法律上的定义产生十分重要的影响。
</aside>
<aside> 📖 https://m.theblockbeats.info/news/31920
</aside>
<aside> 📖 文章首先讲述了LayerZero的运作机制:LayerZero 通过在链上部署一系列的智能合约(Endpoint)实现去中心化信息跨链服务。Endpoint 上运行着超轻节点,“超轻”两个字体现在该节点只提供指定区块的 Block header。传输过程中,通过 Oracle 与 Relayer 保证信息发送的有效性与安全性。Endpoint 是一个部署在链上的合约,负责提供消息的发送与接收。Relayer 和 Oracle 功能职责是一致的,都是发挥预言机 的功能,不过传输的内容有所不同,两者相互独立运行,再由接收链的 Endpoint 对 Relayer 和 Oracle 发送来的信息进行验证与匹配,提高 LayerZero 的安全冗余性。具体的细节,可以参考《深入浅出:如何理解 Layer Zero 技术原理》一文。 文章的第二部分描述了LayerZero的代表生态项目,包括致力于构建完全可组合的原生资产跨链桥协议Layer Zero;主打零滑点,MEV 保护的跨链 DEX,通过使用 LayerZero 实现跨链消息传递的Hashflow,以及部署在 Arbitrum 上基于 LayerZero/Stargate 的多链借贷项目Radiant等。 对于未来的展望,作者提到:未来的区块链世界会是怎么样的?LayerZero 会给区块链有哪些改变,产生什么样的影响?不知道,不过可以确定的是,未来区块链的发展一定是朝向互联互通的方向进行,即便捷用户又方便开发者。
</aside>
<aside> 💡 随着多链生态的发展,资产的跨链成为一个刚需,不过目前并没有一个完美的解决方案。某种程度上,CEX仍然是跨链的最佳选择,跨链桥存在非原生包裹和安全性的缺陷。Layer Zero在预言机的帮助下,将部署成本转向按使用付费的可变成本,有望实现新的突破。
</aside>
<aside> 📖 https://www.odaily.news/post/5181874https://foresightnews.pro/article/detail/2100
</aside>
<aside> 📖 Unicode 15.0 版增加了新规范 = Unicode 安全机制(UTS#39),意在减少字符视觉欺骗带来的同形异意攻击。 什么是同形异意攻击?就如数字“1”和字母“I”“l”或是"rn"和“m”在足够小时会难以分辨一样,同形异意攻击指的是:通过注入难以分辨/不可见/重新排序/删除的字符串,来混淆用户的视听,或是影响模型的性能。 在本文中,作者主要研究了字形渲染、混合脚本、PunyCode、双向文本、组合字符几方面造成的视觉欺骗。
<aside> 💡 Unicode 的作用是把计算机语言转换成人类可读的字符,视觉欺骗与乱码/特殊字符造成的系统崩溃一直存在。对于系统的攻击多为恶作剧,只要删掉无法识别的内容即可;瞄准了用户的域名安全问题则属于恶意钓鱼,防不胜防。
</aside>
<aside> 📖 https://web3caff.com/zh/archives/32713
</aside>