以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > AAVE > Info

簡析Multicoin Capital的十大投資理念與未來展望_ORC:POS

Author:

Time:1900/1/1 0:00:00

原文標題:《從MulticoinCapital峰會中學到的10件事,投資方法論與未來展望》原文作者:emagicTT原文編譯:AlexMulticoinCapital的對沖基金的回報率為20287%以上。它的1號基金于2018年募集,MTM凈MOIC為135倍,凈回報為28倍。它是歷史上最成功的風險投資基金之一。以下是我在該公司最近在邁阿密舉行的峰會上了解到的10件事,可以解釋該公司的出色表現及其對2022年的展望。1)遵守紀律并避免FOMO

他們認為,這種表現是熊市期間耐心選擇和配置資產的結果。他們不會嘗試為市場計時。相反,他們專注于選擇適合其投資理論框架的資產,并形成集中的長期頭寸以產生不對稱的回報。基本的信念是你不需要全部抓住它們。FOMO創造了低于標準的回報。2)論文優先方法

投資團隊的工作不是尋找好的投資,而是形成關于技術將如何進步和實施以及市場將如何發展的論文。然后他們碰巧通過投資將這些見解貨幣化。他們投資備忘錄的主要部分:1.我們的論文是什么?2.我們做了什么假設?3.這個復合如何?一旦他們形成了論文,他們就會找出將投資組合展示給該論文的最佳方式。如果碰巧是一級市場喜歡的東西,風險基金會先行,否則對沖基金。他們是傳教士而不是雇傭兵。他們想在世界上創造更多的自由,產生更大的影響并推動前沿。3)何時退出

Beosin:SEAMAN合約遭受漏洞攻擊簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,2022年11月29日,SEAMAN合約遭受漏洞攻擊。Beosin分析發現是由于SEAMAN合約在每次transfer函數時,都會將SEAMAN代幣兌換為憑證代幣GVC,而SEAMAN代幣和GVC代幣分別處于兩個交易對,導致攻擊者可以利用該函數影響其中一個代幣的價格。

攻擊者首先通過50萬BUSD兌換為GVC代幣,接下來攻擊者調用SEAMAN合約的transfer函數并轉入最小單位的SEAMAN代幣,此時會觸發合約將能使用的SEAMAN代幣兌換為GVC,兌換過程是合約在BUSD-SEAMAN交易對中將SEAMAN代幣兌換為BUSD,接下來在BUSD-GVC交易對中將BUSD兌換為GVC,攻擊者通過多次調用transfer函數觸發_splitlpToken()函數,并且會將GVC分發給lpUser,會消耗BUSD-GVC交易對中GVC的數量,從而抬高了該交易對中GVC的價格。最后攻擊者通過之前兌換的GVC兌換了50.7萬的BUSD,獲利7781 BUSD。Beosin Trace追蹤發現被盜金額仍在攻擊者賬戶(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),將持續關注資金走向。[2022/11/29 21:10:04]

從他們的對沖基金出售資產的三個原因:1.論點得到了證明,并且達到了他們預期的完美價值。2.論文無效。他們學到了一些新信息,不再相信。3.其他。風險基金則不同。如果他們繼續相信資產,并且它具有流動性,他們就會開始將其分配給有限合伙人并收取利差。如果他們不再相信它,他們就會出售它。他們只想投資于他們認為可以持有10年的東西,至少在進入時是這樣。4)招聘對象

安全團隊:Audius項目惡意提案攻擊簡析,攻擊者總共獲利約108W美元:7月24日消息,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,Audius項目遭受惡意提案攻擊。成都鏈安安全團隊簡析如下:攻擊者先部署惡意合約并在Audius: Community Treasury 合約中調用initialize將自己設置為治理合約的監護地址,隨后攻擊者調用ProposalSubmitted 提交惡意85號提案并被通過,該提案允許向攻擊合約轉賬1,856w個AudiusToken,隨后攻擊者將獲得的AudiusToken兌換為ETH,總共獲利約108W美元,目前獲利資金仍然存放于攻擊者地址上(0xa0c7BD318D69424603CBf91e9969870F21B8ab4c)。[2022/7/24 2:34:31]

-能夠制定論文并批判性地推理技術和市場將如何發展。在撰寫論文時,您必須解釋您實際知道的內容、您真正相信的內容以及您如何圍繞這些內容形成信念。-足夠靈活,以將你對論文的信念與識別出問題的能力相協調。與其完全放棄這個概念,不如用新信息更新你所擁有的內容并修改論文。-不要僅僅因為別人不同意你就改變你的主意,因為獲得超常回報的唯一方法是逆勢而為和正確的。-需要了解在開源無許可世界中工作的商業模式。由于任何人都可以復制您的代碼并且沒有IP,因此您必須有不同的方法來捕獲值。這與傳統投資者所能理解的截然不同。具有傳統投資經驗的人需要花費6個月的時間來學習并成為加密貨幣原住民。最好是找到那些具備成為投資者的技能,但沒有從傳統金融中學到所有這些壞習慣,并且可以從第一天開始就從第一原則中推理出所有這些東西的人。-評估候選人的依據是他們的寫作能力,而不是他們的學歷。5)開放金融(DeFi)和Web3

Grim Finance 被黑簡析:攻擊者通過閃電貸借出 WFTM 與 BTC 代幣:據慢霧區情報,2021 年 12 月 19 日,Fantom 鏈上 Grim Finance 項目遭受攻擊。慢霧安全團隊進行分析后以簡訊的形式分享給大家。

1. 攻擊者通過閃電貸借出 WFTM 與 BTC 代幣,并在 SpiritSwap 中添加流動性獲得 SPIRIT-LP 流動性憑證。

2. 隨后攻擊者通過 Grim Finance 的 GrimBoostVault 合約中的 depositFor 函數進行流動性抵押操作,而 depositFor 允許用戶指定轉入的 token 并通過 safeTransferFrom 將用戶指定的代幣轉入 GrimBoostVault 中,depositFor 會根據用戶轉賬前后本合約與策略池預期接收代幣(預期接收 want 代幣,本次攻擊中應為 SPIRIT-LP)的差值為用戶鑄造抵押憑證。

3. 但由于 depositFor 函數并未檢查用戶指定轉入的 token 的合法性,攻擊者在調用 depositFor 函數時傳入了由攻擊者惡意創建的代幣合約地址。當 GrimBoostVault 通過 safeTransferFrom 函數調用惡意合約的 transferFrom 函數時,惡意合約再次重入調用了 depositFor 函數。攻擊者進行了多次重入并在最后一次轉入真正的 SPIRIT-LP 流動性憑證進行抵押,此操作確保了在重入前后 GrimBoostVault 預期接收代幣的差值存在。隨后 depositFor 函數根據此差值計算并為攻擊者鑄造對應的抵押憑證。

4. 由于攻擊者對 GrimBoostVault 合約重入了多次,因此 GrimBoostVault 合約為攻擊者鑄造了遠多于預期的抵押憑證。攻擊者使用此憑證在 GrimBoostVault 合約中取出了遠多于之前抵押的 SPIRIT-LP 流動性憑證。隨后攻擊者使用此 SPIRIT-LP 流動性憑證移除流動性獲得 WFTM 與 BTC 代幣并歸還閃電貸完成獲利。

此次攻擊是由于 GrimBoostVault 合約的 depositFor 函數未對用戶傳入的 token 的合法性進行檢查且無防重入鎖,導致惡意用戶可以傳入惡意代幣地址對 depositFor 進行重入獲得遠多于預期的抵押憑證。慢霧安全團隊建議:對于用戶傳入的參數應檢查其是否符合預期,對于函數中的外部調用應控制好外部調用帶來的重入攻擊等風險。[2021/12/19 7:49:04]

開放金融(DeFi)和Web3是推動Multicoin業績的兩大主要課題。鎖定在開放金融協議中的總價值,以及這些協議中的總交易量和活動,正在急劇增加。這是由流動性融資的出現推動的,其中這些協議基本上可以用他們的代幣購買流動性。事實證明,這是一種極其有效的引導機制,引發了令人難以置信的增長,幾乎吸引了金融服務行業的所有人的注意力。在web3方面,NFTs是第一個真正實現產品市場契合web3的大產品。擁有加密錢包的用戶總數正在激增。這主要歸功于NFT,它將區塊鏈和加密貨幣錢包帶入了主流。6)比特幣相關下降

Force DAO 代幣增發漏洞簡析:據慢霧區消息,DeFi 量化對沖基金 Force DAO 項目的 FORCE 代幣被大量增發。經慢霧安全團隊分析發現: 在用戶進行 deposit 操縱時,Force DAO 會為用戶鑄造 xFORCE 代幣,并通過 FORCE 代幣合約的 transferFrom 函數將 FORCE 代幣轉入 ForceProfitSharing 合約中。但 FORCE 代幣合約的 transferFrom 函數使用了 if-else 邏輯來檢查用戶的授權額度,當用戶的授權額度不足時 transferFrom 函數返回 false,而 ForceProfitSharing 合約并未對其返回值進行檢查。導致了 deposit 的邏輯正常執行,xFORCE 代幣被順利鑄造給用戶,但由于 transferFrom 函數執行失敗 FORCE 代幣并未被真正充值進 ForceProfitSharing 合約中。最終造成 FORCE 代幣被非預期的大量鑄造的問題。 此漏洞發生的主要原因在于 FORCE 代幣的 transferFrom 函數使用了`假充值`寫法,但外部合約在對其進行調用時并未嚴格的判斷其返回值,最終導致這一慘劇的發生。慢霧安全團隊建議在對接此類寫法的代幣時使用 require 對其返回值進行檢查,以避免此問題的發生。[2021/4/4 19:45:30]

從歷史上看,大多數加密資產在以比特幣計價的交易量中占有很大比例。做市商必須持有大量比特幣庫存才能經營業務。然而,穩定幣最近接管并成為加密交易的主要「貨幣」。它的供應量呈爆炸性增長,高達800億美元。另一方面,比特幣作為衍生品交易抵押品的使用大幅減少。比特幣相關性的下降代表了加密市場體制的重大轉變。它導致加密資產與更廣泛的回報分散之間的相關性降低。他們預計,隨著比特幣失去相關性,這種趨勢將繼續下去。7)可組合性

根據JesseWalden的說法,「可組合性」被定義為「如果一個平臺的現有資源可以用作構建塊并被編程到更高階的應用程序中,那么這個平臺就是可組合的.」一段時間以來,人們一直在談論擴展區塊鏈的必要性。然而,僅有吞吐量是不夠的。您必須能夠將事物組合在一起,并允許用戶在開放的公共免許可系統上進行各種新的社交互動。可組合性是他們現在考慮的一切的中心,尤其是他們如何分配和投資。他們相信,在接下來的12個月內,下一代應用程序將依賴于大量可組合的加密原語。這些應用程序將提供以前無法實現的體驗。樂高積木是理解可組合性的絕佳視覺隱喻。加密社區中的許多人都在談論「貨幣樂高積木」或「DeFi樂高積木」。他們相信下一代應用程序將是構建在Solana上的樂高城堡。8)Solana是Crypto的「iPhone時刻」

iPhone徹底改變了我們的社會。它為開發人員創造了設計空間,以構建主流用戶所需的應用程序,從而產生了大量的移動優先業務,例如Instagram、Snapchat、優步、WhatsApp等等。他們認為Solana是Crypto的「iPhone時刻」。Solana為企業家提供了一個設計空間,以進行加密創新并將堆棧向上移動到更多面向用戶的現實世界應用程序。事實上,在過去的18個月里,Solana已經從一無所有發展成為前五名加密資產之一,其中150億個TVL分布在32種協議中。9)創作者經濟

創作者對加密貨幣感到非常興奮,因為它允許他們直接與粉絲聯系,引入新的參與模式,并在不使用中間人的情況下實現新的貨幣化方式。傳統上,廣告一直是創作者和影響者變現的最常見方式之一。這是一個糟糕的用戶體驗。創作者代幣或社交代幣改變了影響者和創作者與其粉絲互動的方式,并將改善整體用戶體驗。10)元宇宙

一般的經驗法則是,如果一個pitchdeck中包含「元宇宙」這個詞,你就應該避免投資。Metaverse仍處于早期階段,需要大量的核心后端基礎設施才能發揮作用。最好是專注于深層的技術基礎設施層。原地址

Tags:FORORCFORCEPOSforth幣最新消息force幣最新映射MoonForceTPOS

AAVE
Delphi Labs:詳解新的代幣發行機制和鎖定+流動性引導拍賣_TRO:ASTR

撰文:DelphiLabs編譯:MIM簡介Delphi已經在分析、設計代幣發行機制上投入了大量的時間.

1900/1/1 0:00:00
Web3時代的YC:Terra如何破壁加密世界和傳統商業?_穩定幣:UST

加密世界和現實世界之間天然有一道屏障:加密貨幣的大幅價格波動,使其無法被真正應用到現實生活中。誕生于韓國的Terra試圖解決這個問題.

1900/1/1 0:00:00
Web3 將打破套在用戶身上的「枷鎖」_NFT:web3游戲平臺

2020年7月,硅谷大型科技公司的領導人被召集到國會參加反壟斷聽證會。亞馬遜的杰夫·貝索斯、蘋果的蒂姆·庫克、Facebook的馬克·扎克伯格和谷歌的桑達爾·皮查伊來捍衛各自公司的立場,即支持自.

1900/1/1 0:00:00
暢談Web3.0去中心化工作:IoJ會創造人類的繁榮嗎?_COIN:bitc幣行情

互聯網改變了工作。起初,工作受到地域限制,你在農場、辦公室或工廠工作,通過互聯網,您可以在世界任何地方工作。不久之后,我們看到工作從一對多轉變為多對多.

1900/1/1 0:00:00
AscendEX熱錢包異常,近8000萬美元損失超B輪融資額_CEN:nDEX

AscendEX交易所的三周年活動被熱錢包事故蒙上了陰影。12月12日,AscendEX公告稱,此前一天,「我們檢測到一些ERC-20、BSC和Polygon代幣從我們的熱錢包中未經授權而轉移.

1900/1/1 0:00:00
Monox被盜事件賠償詳情進展_ONO:Monolith

索賠流程更新1 第一步已完成:我們已經確認了MonoX團隊提交的索賠。 MonoX的USDC儲備池已被暫時凍結;關于購物籃選擇,添加/刪除MonoX政策的任何待定更改都將無效;TIDAL質押池暫.

1900/1/1 0:00:00
ads