Binance Square

Mirror Tang

ETH 持有者
ETH 持有者
低频交易者
8.2 个月
ZEROBASE创始人|上海交通大学密码学产业教授
1 关注
51 粉丝
29 点赞
12 分享
全部内容
--
Cetus Protocol 是构建在 Sui 区块链上的去中心化交易平台和集中流动性协议,其智能合约已由区块链安全公司 (X:@MoveBit_ )进行安全审计. 审计报告已公开发布,详细内容可在 Cetus 官方 GitHub 仓库中查阅 此外,Cetus 还接受了另一家安全公司 (X:@osec_io) 的审计,进一步增强了其智能合约的安全性
Cetus Protocol 是构建在 Sui 区块链上的去中心化交易平台和集中流动性协议,其智能合约已由区块链安全公司 (X:@MoveBit_ )进行安全审计. 审计报告已公开发布,详细内容可在 Cetus 官方 GitHub 仓库中查阅

此外,Cetus 还接受了另一家安全公司 (X:@osec_io) 的审计,进一步增强了其智能合约的安全性
ZEROBASE 社区AMA来啦!我们即将开启新一轮社区会议,并将为大家带来项目最新动态、精彩活动进展,以及未来发展方向的独家内容分享。 本次会议议程包括: 🔹 ZEROBASE 产品进展 - 我们将回顾最近完成的 UX/UI 界面优化更新 - 介绍即将上线的新模块,包括简化验证流程的 API 功能和关键证明工具等。 🔹 ZEROBASE 热门活动 - 吉尼斯挑战赛相关的 HashKey KYC 问题已成功修复,参与者现可无缝继续参与活动。 - OKX 活动:已顺利结束,所有奖励均已发放完毕。 - 吉尼斯认证:所有参与者参与吉尼斯活动,均有机会获得专属证书,目前正在设计中,敬请期待后续更新。 📅 时间:2025 年 5 月 22 日(星期四)| 晚上 9 点(新加坡时间) 📍 Discord 入口:https://discord.com/events/1293889165783470120/1374999244854919188 欢迎大家前来围观,并积极参与讨论。 你的建议,是我们打造 Web3 信任层的关键力量!

ZEROBASE 社区AMA来啦!

我们即将开启新一轮社区会议,并将为大家带来项目最新动态、精彩活动进展,以及未来发展方向的独家内容分享。

本次会议议程包括:

🔹 ZEROBASE 产品进展

- 我们将回顾最近完成的 UX/UI 界面优化更新

- 介绍即将上线的新模块,包括简化验证流程的 API 功能和关键证明工具等。

🔹 ZEROBASE 热门活动

- 吉尼斯挑战赛相关的 HashKey KYC 问题已成功修复,参与者现可无缝继续参与活动。

- OKX 活动:已顺利结束,所有奖励均已发放完毕。

- 吉尼斯认证:所有参与者参与吉尼斯活动,均有机会获得专属证书,目前正在设计中,敬请期待后续更新。

📅 时间:2025 年 5 月 22 日(星期四)| 晚上 9 点(新加坡时间)

📍 Discord 入口:https://discord.com/events/1293889165783470120/1374999244854919188

欢迎大家前来围观,并积极参与讨论。
你的建议,是我们打造 Web3 信任层的关键力量!
Movement 影子顾问Sam自曝骗局,指控联合创始人库铂空投欺诈Movement项目空投丑闻的幕后黑手 Sam Thapaliya 在X平台发布了一条看似澄清事实的长线程,试图回应Coindesk对他早期参与Movement项目的指控 然而,这条线程不仅未能洗清他的嫌疑,反而暴露了他可能在Movement项目中扮演的不光彩角色。作为一个臭名昭著的“幕后操控者”,Sam Thapaliya的行为令人质疑,他是否利用顾问身份操控空投分配,甚至可能与大规模代币抛售事件脱不开干系。以下是对其狡辩内容的整理和揭露。 Sam Thapaliya在帖子中声称,他在Movement成立之前就与联合创始人Cooper在范德堡大学会面,提出孵化一个基于Move语言的项目,促成了Satay的创建。他还自称提供了资金支持并帮助Satay启动: 在Movement成立之前,我在范德堡大学亲自会见了Cooper,并提出孵化一个使用Move的项目,这促成了Satay的创建。Satay是一个收益聚合器,我提供了资金支持并帮助它启动。 表面上看,Sam似乎是一个慷慨的支持者,但这更像是他精心设计的圈套。作为一个收益聚合器,Satay的创建可能只是Sam渗透Movement项目的第一步。通过资金支持,他很可能在项目初期就埋下了控制的种子,为后续的阴谋铺路。 紧接着,当Cooper创立MVMT Labs时,Sam迅速以“顾问”的身份介入,声称提供了筹资、代币经济学设计和情感支持等“全方位帮助”: 当Cooper转向创立MVMT Labs(在Rushi加入团队之前),他依赖我的建议和支持,涉及方方面面——从筹资到代币经济学,再到情感支持——我与Cooper密切合作,助力Movement的启动。 这种“亲密合作”更像是Sam对Cooper的操控。谁知道他在背后如何利用自己的影响力,为自己谋取私利?一个真正的顾问会以项目利益为先,而Sam的行为更像是为了在Movement项目中占据主导地位。 角色转换:掩盖真相的市场推广 发布的谅解备忘录(MOU)。但在项目接近代币生成事件(TGE)时,他又迅速回归,继续“建议”Cooper处理空投提案:随着Rushi加入Movement并领导技术团队,Sam声称自己“退后一步”,转而专注于市场推广(GTM)工作,并促成了由@vannacharma 这种“退后一步”显然是Sam的障眼法。表面上减少参与,实则在幕后继续操控。他所谓的“市场推广”可能只是掩盖其真实目的的借口,而他迅速回归参与空投提案,更像是抓住了为自己谋利的最后机会。Sam的这种反复角色转换,令人怀疑他是否在刻意隐藏自己的真实意图。 空投阴谋:75000个钱包的幕后操控 在空投准备阶段,Sam声称Movement团队发现测试网数据集存在问题,Cooper委托他寻找数据科学团队进行审计。他还自称建议将空投奖励“平坦化”以确保公平,但Cooper坚持让75000个特定钱包获得最高代币份额 Cooper委托我寻找一个数据科学团队,审计基于测试网使用的空投数据集,因为Movement团队意识到他们所依赖的数据集甚至无法准确反映测试网的使用情况。由于数据集存在诸多问题,我建议Cooper将所有空投参与者的奖励平坦化(平均分配)。在此期间,Cooper非常坚持让一组特定的75000个钱包获得每钱包最高百分比的代币份额。 Sam在这里试图将责任推给Cooper,但谁能相信他的说辞?作为一个深谙代币经济学的人,Sam完全有能力操控数据集审计,甚至可能故意制造问题,以便为自己的阴谋铺路。他提到的“平坦化”建议,更像是为了掩饰自己对75000个钱包的操控。 他还提供了一张所谓的“网络分布图”(附图1),声称用以展示75000个钱包的集中分布。图片背景为黑色,中心有一个大的蓝色放射状图案,中间有一个红色圆点,周围分布着多个较小的蓝色放射状图案,有些带有红色中心点。这张图没有任何数据标签,显得空洞而可疑。Sam声称这张图象征了钱包的集中分布,但更可能是他用来迷惑公众的道具,掩盖他与这些钱包的真正关系。 抛售丑闻:Sam的“杰作” Sam进一步披露,这75000个钱包在2024年12月9日的Move代币空投中,几乎是唯一成功领取空投的钱包,并迅速捆绑并抛售了超过6000万$MOVE代币。他提供了钱包地址链接(https://t.co/NFb5OVq1jU),并提到了一张热图,声称展示了这些钱包的抛售行为: 您可以在https://t.co/NFb5OVq1jU找到这些钱包,并观察下面的分布情况,这些钱包几乎是唯一在12月9日Move代币空投中领取并能够捆绑并出售超过6000万$MOVE的钱包。您可以在下面的热图中看到这些钱包在领取空投后是如何被捆绑然后抛售的。 这张热图虽然未直接显示,但据Sam描述,它可能展示了钱包在空投后的活动模式,例如交易量和时间分布。然而,Sam提供的证据显得苍白无力。他提到的“捆绑和抛售”行为,更像是他精心策划的结果。作为一个深谙市场操作的人,Sam完全有能力通过这些钱包进行内幕交易,迅速抛售代币以牟利,而将市场崩盘的责任推给Cooper。 背景揭秘:Sam Thapaliya的黑暗历史 Sam的帖子看似在“澄清事实”,实则是对Coindesk报道的回应。据Coindesk于2025年4月30日发布的文章,Movement Labs涉及一起市场操作丑闻。一个名为Rentech的神秘中介公司控制了66 million MOVE代币,并在代币上市后抛售,导致价格暴跌。而Sam Thapaliya,作为Movement的“顾问”,与这一事件脱不开干系。他通过秘密协议获得了总供应量的5%用于市场推广,以及额外的2.5%,这本身就令人质疑其动机。 更令人震惊的是,Sam与Rentech的联系。据报道,Rentech由Sam的商业伙伴Galen Law-Kun创建,而Sam本人曾被抄送在泄露的邮件中,与恶意市场做市商存在直接联系。此外,Movement Labs的联合创始人Rushi Manche近期被驱逐,而Sam却试图将所有责任推卸给Cooper和Rushi,自己则装作无辜的“受害者”。 Sam Thapaliya的过往也充满争议。他曾是Zebec Protocol的创始人,但该公司被指控通过“机器人”(botted)操作压制负面信息,其名声早已臭名昭著。行业内人士甚至公开警告:“Sam Thapaliya不能再次逃脱责任。”(NoSleepJon,Hyperlane代表)。 Sam Thapaliya的这条X线程表面上是在澄清事实,实则是他掩盖罪行的又一次拙劣表演。从Satay的“孵化”到Movement的顾问角色,再到空投分配中的操控,Sam的每一步都充满了算计。他利用75000个特定钱包迅速抛售6000万$MOVE的行为,与Coindesk报道的66 million代币抛售事件高度吻合,很难不让人怀疑他就是幕后黑手。 作为一个深谙市场操作的“老手”,Sam Thapaliya试图通过抽象的图片和模糊的热图转移视线,但这些伎俩无法掩盖他的真实面目。Movement项目的空投丑闻,不仅暴露了Sam的贪婪和不道德,也让整个区块链行业对其行为敲响了警钟。Sam Thapaliya的阴谋或许暂时得逞,但真相终将大白,他的恶行迟早会受到应有的惩罚

Movement 影子顾问Sam自曝骗局,指控联合创始人库铂空投欺诈

Movement项目空投丑闻的幕后黑手 Sam Thapaliya 在X平台发布了一条看似澄清事实的长线程,试图回应Coindesk对他早期参与Movement项目的指控

然而,这条线程不仅未能洗清他的嫌疑,反而暴露了他可能在Movement项目中扮演的不光彩角色。作为一个臭名昭著的“幕后操控者”,Sam Thapaliya的行为令人质疑,他是否利用顾问身份操控空投分配,甚至可能与大规模代币抛售事件脱不开干系。以下是对其狡辩内容的整理和揭露。

Sam Thapaliya在帖子中声称,他在Movement成立之前就与联合创始人Cooper在范德堡大学会面,提出孵化一个基于Move语言的项目,促成了Satay的创建。他还自称提供了资金支持并帮助Satay启动:

在Movement成立之前,我在范德堡大学亲自会见了Cooper,并提出孵化一个使用Move的项目,这促成了Satay的创建。Satay是一个收益聚合器,我提供了资金支持并帮助它启动。

表面上看,Sam似乎是一个慷慨的支持者,但这更像是他精心设计的圈套。作为一个收益聚合器,Satay的创建可能只是Sam渗透Movement项目的第一步。通过资金支持,他很可能在项目初期就埋下了控制的种子,为后续的阴谋铺路。

紧接着,当Cooper创立MVMT Labs时,Sam迅速以“顾问”的身份介入,声称提供了筹资、代币经济学设计和情感支持等“全方位帮助”:

当Cooper转向创立MVMT Labs(在Rushi加入团队之前),他依赖我的建议和支持,涉及方方面面——从筹资到代币经济学,再到情感支持——我与Cooper密切合作,助力Movement的启动。

这种“亲密合作”更像是Sam对Cooper的操控。谁知道他在背后如何利用自己的影响力,为自己谋取私利?一个真正的顾问会以项目利益为先,而Sam的行为更像是为了在Movement项目中占据主导地位。

角色转换:掩盖真相的市场推广
发布的谅解备忘录(MOU)。但在项目接近代币生成事件(TGE)时,他又迅速回归,继续“建议”Cooper处理空投提案:随着Rushi加入Movement并领导技术团队,Sam声称自己“退后一步”,转而专注于市场推广(GTM)工作,并促成了由@vannacharma

这种“退后一步”显然是Sam的障眼法。表面上减少参与,实则在幕后继续操控。他所谓的“市场推广”可能只是掩盖其真实目的的借口,而他迅速回归参与空投提案,更像是抓住了为自己谋利的最后机会。Sam的这种反复角色转换,令人怀疑他是否在刻意隐藏自己的真实意图。

空投阴谋:75000个钱包的幕后操控
在空投准备阶段,Sam声称Movement团队发现测试网数据集存在问题,Cooper委托他寻找数据科学团队进行审计。他还自称建议将空投奖励“平坦化”以确保公平,但Cooper坚持让75000个特定钱包获得最高代币份额

Cooper委托我寻找一个数据科学团队,审计基于测试网使用的空投数据集,因为Movement团队意识到他们所依赖的数据集甚至无法准确反映测试网的使用情况。由于数据集存在诸多问题,我建议Cooper将所有空投参与者的奖励平坦化(平均分配)。在此期间,Cooper非常坚持让一组特定的75000个钱包获得每钱包最高百分比的代币份额。

Sam在这里试图将责任推给Cooper,但谁能相信他的说辞?作为一个深谙代币经济学的人,Sam完全有能力操控数据集审计,甚至可能故意制造问题,以便为自己的阴谋铺路。他提到的“平坦化”建议,更像是为了掩饰自己对75000个钱包的操控。

他还提供了一张所谓的“网络分布图”(附图1),声称用以展示75000个钱包的集中分布。图片背景为黑色,中心有一个大的蓝色放射状图案,中间有一个红色圆点,周围分布着多个较小的蓝色放射状图案,有些带有红色中心点。这张图没有任何数据标签,显得空洞而可疑。Sam声称这张图象征了钱包的集中分布,但更可能是他用来迷惑公众的道具,掩盖他与这些钱包的真正关系。

抛售丑闻:Sam的“杰作”
Sam进一步披露,这75000个钱包在2024年12月9日的Move代币空投中,几乎是唯一成功领取空投的钱包,并迅速捆绑并抛售了超过6000万$MOVE代币。他提供了钱包地址链接(https://t.co/NFb5OVq1jU),并提到了一张热图,声称展示了这些钱包的抛售行为:

您可以在https://t.co/NFb5OVq1jU找到这些钱包,并观察下面的分布情况,这些钱包几乎是唯一在12月9日Move代币空投中领取并能够捆绑并出售超过6000万$MOVE的钱包。您可以在下面的热图中看到这些钱包在领取空投后是如何被捆绑然后抛售的。

这张热图虽然未直接显示,但据Sam描述,它可能展示了钱包在空投后的活动模式,例如交易量和时间分布。然而,Sam提供的证据显得苍白无力。他提到的“捆绑和抛售”行为,更像是他精心策划的结果。作为一个深谙市场操作的人,Sam完全有能力通过这些钱包进行内幕交易,迅速抛售代币以牟利,而将市场崩盘的责任推给Cooper。

背景揭秘:Sam Thapaliya的黑暗历史
Sam的帖子看似在“澄清事实”,实则是对Coindesk报道的回应。据Coindesk于2025年4月30日发布的文章,Movement Labs涉及一起市场操作丑闻。一个名为Rentech的神秘中介公司控制了66 million MOVE代币,并在代币上市后抛售,导致价格暴跌。而Sam Thapaliya,作为Movement的“顾问”,与这一事件脱不开干系。他通过秘密协议获得了总供应量的5%用于市场推广,以及额外的2.5%,这本身就令人质疑其动机。

更令人震惊的是,Sam与Rentech的联系。据报道,Rentech由Sam的商业伙伴Galen Law-Kun创建,而Sam本人曾被抄送在泄露的邮件中,与恶意市场做市商存在直接联系。此外,Movement Labs的联合创始人Rushi Manche近期被驱逐,而Sam却试图将所有责任推卸给Cooper和Rushi,自己则装作无辜的“受害者”。

Sam Thapaliya的过往也充满争议。他曾是Zebec Protocol的创始人,但该公司被指控通过“机器人”(botted)操作压制负面信息,其名声早已臭名昭著。行业内人士甚至公开警告:“Sam Thapaliya不能再次逃脱责任。”(NoSleepJon,Hyperlane代表)。

Sam Thapaliya的这条X线程表面上是在澄清事实,实则是他掩盖罪行的又一次拙劣表演。从Satay的“孵化”到Movement的顾问角色,再到空投分配中的操控,Sam的每一步都充满了算计。他利用75000个特定钱包迅速抛售6000万$MOVE的行为,与Coindesk报道的66 million代币抛售事件高度吻合,很难不让人怀疑他就是幕后黑手。

作为一个深谙市场操作的“老手”,Sam Thapaliya试图通过抽象的图片和模糊的热图转移视线,但这些伎俩无法掩盖他的真实面目。Movement项目的空投丑闻,不仅暴露了Sam的贪婪和不道德,也让整个区块链行业对其行为敲响了警钟。Sam Thapaliya的阴谋或许暂时得逞,但真相终将大白,他的恶行迟早会受到应有的惩罚
中国执法机构正在公开监控7000万CN手机号注册的Telegram账户——技术解析与用户隐私保护指南在2025年举行的第十二届中国国际警用装备博览会上,公安部第三研究所展示了一款专门用于监控 Telegram 的工具. 根据《南华早报》的报道,这套系统已经收集了超过300亿条信息,涉及7000万个 Telegram 用户账户以及39万个群组与频道 本文旨在通过已披露的公开信息猜测背后技术手段,并为在合法区域使用该软件的普通用户提供个人隐私保护指南. 在当前中国的数字治理体系中,Telegram 作为一个被广泛用于境外交流、匿名协作和信息扩散的加密通信工具,已成为国家级情报机构重点监控的对象。公安部第三研究所在第十二届警用装备博览会上展示的“个人极端行为多维情报分析终端”,正是面向 Telegram 实战监控而开发的专用系统。该系统并非“可能具备”技术能力,而是已全面部署、实战运行,并整合了网络监听、社交图谱还原、跨平台数据调取、行为评分、设备入侵等一整套情报打击体系,其目的在于“系统性识别、建模、干预”所有使用 Telegram 并触及敏感内容的用户 在数据采集层面,该系统长期运行大规模自动爬虫系统,调用 Telegram Bot API 和 MTProto 协议接口,批量注册机器人账号加入所有可见的公开群组与频道,对内容进行7x24小时持续抓取、归档、关键词提取与语义分类。这些爬虫行为不需要破解任何加密协议,因为 Telegram 的公开内容本身即对全网开放。公安系统通过集中服务器构建长期历史聊天数据库,对涉及政治敏感、海外联络、宗教激进等标签的群组建立定期“活跃成员滚动清单”,并将加入过这些群组的用户全部纳入后续行为建模系统 在账号识别层,所有使用中国大陆 +86 手机号注册的 Telegram 账户,在注册那一刻起就已被系统后台记录归档。系统可直接调用电信运营商实名数据库,查清该手机号对应的姓名、身份证、地址与家庭关系链。即使用户后续更换设备或更改手机号,系统依然可以通过 Telegram 上残留的设备识别码(device fingerprint)、语言偏好、使用行为、联系人交集等方式重新识别并标记为“旧身份延伸”。这套机制使得任何曾用中国身份注册的账号,均无法彻底脱离追踪 该系统也具备完整的跨平台数据融合能力。每个 Telegram 用户的内容和社交网络,都会被与微信、微博、淘宝、支付宝、百度搜索、滴滴、12306等国内主要平台上的行为数据进行交叉建模。这一过程由执法机构委托的多模态模型(如基于 Dify 框架的语义评分系统)执行。系统会基于关键词、语义结构、情绪特征、反复表达频率等维度对用户贴上“政治异议型、跨境团伙型、网络号召型、传播节点型”等不同标签,并给出精确风险评分。达到干预阈值的用户将被自动推送至“多部门联合打击名单” 在对目标用户的深入控制上,以下极端手段并未被验证用于普通用户,但仍需要警惕: SIM卡劫持(SIM Swap):通过运营商配合,执法机构可以将用户手机号转移至执法部门控制的空卡上,从而获得 Telegram 验证码,强制登录并掌控账号第三方客户端注入木马:向目标用户推送“汉化版”、“优化版” Telegram 客户端,在启动时获取全部设备权限,从系统缓存中提取聊天记录并回传至指定情报服务器社工钓鱼:伪装成管理员、朋友或Bot发出仿真页面链接,诱导用户输入验证码或密码,直接窃取授权令牌(session token)明面账号控制与人肉核实:使用境外人力在 Telegram 中渗透加入目标群组,对高活跃度、频繁发言或传播能力强的用户进行人工筛查、记录与线下比对 此外,在网络侧的追踪方面,执法机构可以通过与中国电信、移动、联通等运营商建立联合数据交换接口,实时接入 DPI(深度包检测)系统。Telegram 的 MTProto 协议流量虽然被加密,但其连接频率、VPN出入口、IP回访特征均可被识别。当用户在短时间内多次连接 Telegram 服务器,或反复访问特定 VPN 节点,系统将立即打上“翻墙访问活跃”标签,并自动抓取其所访问的群组与频道记录,对其行为模式建立持续性轨迹 基于以上所有能力的集成,公安部三所及其下属单位现在已经能够对 Telegram 用户实现以下效果: 全面掌握用户公开行为内容; 明确识别用户真实身份及行为背景; 长期记录其通信轨迹与社交图谱; 对特定用户实施定点账号控制、实时行为监控甚至账号劫持; 通过跨平台数据交叉将线上行为与现实身份彻底绑定 对于被列为重点人员的对象,该系统可以做到随时拉取其聊天内容历史版本、查看其设备所在位置、冻结其涉案虚拟资产、输出完整风险报告并分发至网安、刑侦、国保等部门联动处理 在这种高度集成化、技术全面化的情报系统面前,普通用户如果仍以为 Telegram 是绝对匿名和安全的通信平台,将极可能面临身份暴露与内容还原的真实风险. 真正的风险并不来自是否说了什么,而是你已被悄悄归入系统中某一类可预测且可介入的人群,并被系统性地观测、分类、打分、布控 事实上,大多数国家的政府都在这么做,本文不再过度展开 因此如果你作为普通用户并已经移民,由于无法向该系统申报:我已经移民,请不要监控我,这里特此提出以下解决方案 注册新的账号并彻底避免使用 +86 手机号注册 仅通过 telegram.org 官网获取客户端软件 开启“秘密聊天”功能 始终使用两步验证密码,杜绝被劫持登录; 切勿在公开群组讨论敏感内容或加入带有显性政治话题的频道; 定期清理聊天记录、退出可疑群组,并警惕任何声称能提供免费翻墙工具的陌生账号 总结来说,该系统确实已经在 Telegram 领域实现了几乎全链路、全要素、全策略的监控与情报收集体系. 用户如果不主动理解这些技术逻辑,不从根本上提升使用策略,仅依靠 Telegram 本身的加密机制,远不足以保障自身通信隐私与身份安全 免责声明本文内容基于公开渠道披露的信息、公开报道及技术原理推测,由AI自动生成,仅供研究、教育与信息安全普及用途使用,不构成任何政治立场或法律建议。文中涉及的系统描述、功能推演及策略建议,不代表作者本人认同、支持或从事任何相关活动如有图片、内容涉及第三方权利,请及时联系删除。作者及平台不对因使用本文信息而引发的任何直接或间接后果承担责任。用户在遵循当地法律法规的前提下,自行判断并承担信息使用风险

中国执法机构正在公开监控7000万CN手机号注册的Telegram账户——技术解析与用户隐私保护指南

在2025年举行的第十二届中国国际警用装备博览会上,公安部第三研究所展示了一款专门用于监控 Telegram 的工具. 根据《南华早报》的报道,这套系统已经收集了超过300亿条信息,涉及7000万个 Telegram 用户账户以及39万个群组与频道

本文旨在通过已披露的公开信息猜测背后技术手段,并为在合法区域使用该软件的普通用户提供个人隐私保护指南.

在当前中国的数字治理体系中,Telegram 作为一个被广泛用于境外交流、匿名协作和信息扩散的加密通信工具,已成为国家级情报机构重点监控的对象。公安部第三研究所在第十二届警用装备博览会上展示的“个人极端行为多维情报分析终端”,正是面向 Telegram 实战监控而开发的专用系统。该系统并非“可能具备”技术能力,而是已全面部署、实战运行,并整合了网络监听、社交图谱还原、跨平台数据调取、行为评分、设备入侵等一整套情报打击体系,其目的在于“系统性识别、建模、干预”所有使用 Telegram 并触及敏感内容的用户

在数据采集层面,该系统长期运行大规模自动爬虫系统,调用 Telegram Bot API 和 MTProto 协议接口,批量注册机器人账号加入所有可见的公开群组与频道,对内容进行7x24小时持续抓取、归档、关键词提取与语义分类。这些爬虫行为不需要破解任何加密协议,因为 Telegram 的公开内容本身即对全网开放。公安系统通过集中服务器构建长期历史聊天数据库,对涉及政治敏感、海外联络、宗教激进等标签的群组建立定期“活跃成员滚动清单”,并将加入过这些群组的用户全部纳入后续行为建模系统

在账号识别层,所有使用中国大陆 +86 手机号注册的 Telegram 账户,在注册那一刻起就已被系统后台记录归档。系统可直接调用电信运营商实名数据库,查清该手机号对应的姓名、身份证、地址与家庭关系链。即使用户后续更换设备或更改手机号,系统依然可以通过 Telegram 上残留的设备识别码(device fingerprint)、语言偏好、使用行为、联系人交集等方式重新识别并标记为“旧身份延伸”。这套机制使得任何曾用中国身份注册的账号,均无法彻底脱离追踪

该系统也具备完整的跨平台数据融合能力。每个 Telegram 用户的内容和社交网络,都会被与微信、微博、淘宝、支付宝、百度搜索、滴滴、12306等国内主要平台上的行为数据进行交叉建模。这一过程由执法机构委托的多模态模型(如基于 Dify 框架的语义评分系统)执行。系统会基于关键词、语义结构、情绪特征、反复表达频率等维度对用户贴上“政治异议型、跨境团伙型、网络号召型、传播节点型”等不同标签,并给出精确风险评分。达到干预阈值的用户将被自动推送至“多部门联合打击名单”

在对目标用户的深入控制上,以下极端手段并未被验证用于普通用户,但仍需要警惕:

SIM卡劫持(SIM Swap):通过运营商配合,执法机构可以将用户手机号转移至执法部门控制的空卡上,从而获得 Telegram 验证码,强制登录并掌控账号第三方客户端注入木马:向目标用户推送“汉化版”、“优化版” Telegram 客户端,在启动时获取全部设备权限,从系统缓存中提取聊天记录并回传至指定情报服务器社工钓鱼:伪装成管理员、朋友或Bot发出仿真页面链接,诱导用户输入验证码或密码,直接窃取授权令牌(session token)明面账号控制与人肉核实:使用境外人力在 Telegram 中渗透加入目标群组,对高活跃度、频繁发言或传播能力强的用户进行人工筛查、记录与线下比对

此外,在网络侧的追踪方面,执法机构可以通过与中国电信、移动、联通等运营商建立联合数据交换接口,实时接入 DPI(深度包检测)系统。Telegram 的 MTProto 协议流量虽然被加密,但其连接频率、VPN出入口、IP回访特征均可被识别。当用户在短时间内多次连接 Telegram 服务器,或反复访问特定 VPN 节点,系统将立即打上“翻墙访问活跃”标签,并自动抓取其所访问的群组与频道记录,对其行为模式建立持续性轨迹

基于以上所有能力的集成,公安部三所及其下属单位现在已经能够对 Telegram 用户实现以下效果:
全面掌握用户公开行为内容;

明确识别用户真实身份及行为背景;

长期记录其通信轨迹与社交图谱;

对特定用户实施定点账号控制、实时行为监控甚至账号劫持;

通过跨平台数据交叉将线上行为与现实身份彻底绑定

对于被列为重点人员的对象,该系统可以做到随时拉取其聊天内容历史版本、查看其设备所在位置、冻结其涉案虚拟资产、输出完整风险报告并分发至网安、刑侦、国保等部门联动处理

在这种高度集成化、技术全面化的情报系统面前,普通用户如果仍以为 Telegram 是绝对匿名和安全的通信平台,将极可能面临身份暴露与内容还原的真实风险. 真正的风险并不来自是否说了什么,而是你已被悄悄归入系统中某一类可预测且可介入的人群,并被系统性地观测、分类、打分、布控

事实上,大多数国家的政府都在这么做,本文不再过度展开

因此如果你作为普通用户并已经移民,由于无法向该系统申报:我已经移民,请不要监控我,这里特此提出以下解决方案

注册新的账号并彻底避免使用 +86 手机号注册

仅通过 telegram.org 官网获取客户端软件

开启“秘密聊天”功能

始终使用两步验证密码,杜绝被劫持登录;

切勿在公开群组讨论敏感内容或加入带有显性政治话题的频道;

定期清理聊天记录、退出可疑群组,并警惕任何声称能提供免费翻墙工具的陌生账号

总结来说,该系统确实已经在 Telegram 领域实现了几乎全链路、全要素、全策略的监控与情报收集体系. 用户如果不主动理解这些技术逻辑,不从根本上提升使用策略,仅依靠 Telegram 本身的加密机制,远不足以保障自身通信隐私与身份安全

免责声明本文内容基于公开渠道披露的信息、公开报道及技术原理推测,由AI自动生成,仅供研究、教育与信息安全普及用途使用,不构成任何政治立场或法律建议。文中涉及的系统描述、功能推演及策略建议,不代表作者本人认同、支持或从事任何相关活动如有图片、内容涉及第三方权利,请及时联系删除。作者及平台不对因使用本文信息而引发的任何直接或间接后果承担责任。用户在遵循当地法律法规的前提下,自行判断并承担信息使用风险
ZK文章解读:统计零知识证明的完备性问题1990 年代,MIT。Amit Sahai 和 Salil Vadhan 提出了一个几乎没有圈外人关心的问题: 「统计零知识,有完备问题吗?」 他们最终找到了答案:统计差异问题(Statistical Difference, SD),也被称为 “Statistical Difference from Uniform”(SDU) 是统计零知识(SZK)中最核心、最具代表性的问题之一。 那时的 ZK,几乎全是“计算型”: ✅ 建立在数学难题之上 ❌ 安全性依赖攻击者算力 而 SZK 是另一种隐私保护模型: ✅ 不依赖计算假设 ✅ 安全来自信息结构本身 ✅ 对量子攻击——免疫 Sahai 和 Vadhan 的经典论文首次证明:统计差异问题(SD)是 SZK 的完备问题。 这意味着:所有 SZK 问题都能归约为 SD → SZK 拥有了自己的 SAT → 零知识信息安全不再碎片化,理论和应用全面统一 SZK ≠ 只是理论 它不依赖 RSA/ECC 等计算假设,而是基于信息论安全,对抗量子攻击更稳健。 从 Zcash 到 zkSync,很多 ZK 系统的隐私设计都能追溯至 SZK/SD 理论。 抗量子、安全分析、跨链通信、MPC、DID——SZK 是现代零知识的通用语言。 影响有多远? 从 zkRollup 到 zkML,只要你看到“隐私 + 可验证”,背后大概率都有 SZK 的影子。 尤其在跨链桥、AI 推理验证、抗量子协议中,SZK 提供了少数真正不怕量子攻击的隐私模型。 因为:熵不会撒谎。  在 ZEROBASE,我们相信: 隐私,不应依赖于算法的不被破解,而应建立在 可被证明的数学机制 上。 通过 zkLogin、zkEmail 等认证方式保护身份 通过 TEE 和链下计算提升效率 再用批量验证机制降低链上成本 Sahai 和 Vadhan 不只是解了一个难题。 他们证明了:即使没有加密,我们依然可以实现真正的隐私保护。 这不仅是一种技术突破,更是一种信念:   在你能证明的地方,就无需信任。

ZK文章解读:统计零知识证明的完备性问题

1990 年代,MIT。Amit Sahai 和 Salil Vadhan 提出了一个几乎没有圈外人关心的问题:
「统计零知识,有完备问题吗?」

他们最终找到了答案:统计差异问题(Statistical Difference, SD),也被称为 “Statistical Difference from Uniform”(SDU)

是统计零知识(SZK)中最核心、最具代表性的问题之一。

那时的 ZK,几乎全是“计算型”:

✅ 建立在数学难题之上
❌ 安全性依赖攻击者算力
而 SZK 是另一种隐私保护模型:

✅ 不依赖计算假设
✅ 安全来自信息结构本身
✅ 对量子攻击——免疫

Sahai 和 Vadhan 的经典论文首次证明:统计差异问题(SD)是 SZK 的完备问题。
这意味着:所有 SZK 问题都能归约为 SD
→ SZK 拥有了自己的 SAT
→ 零知识信息安全不再碎片化,理论和应用全面统一

SZK ≠ 只是理论

它不依赖 RSA/ECC 等计算假设,而是基于信息论安全,对抗量子攻击更稳健。
从 Zcash 到 zkSync,很多 ZK 系统的隐私设计都能追溯至 SZK/SD 理论。
抗量子、安全分析、跨链通信、MPC、DID——SZK 是现代零知识的通用语言。

影响有多远?
从 zkRollup 到 zkML,只要你看到“隐私 + 可验证”,背后大概率都有 SZK 的影子。
尤其在跨链桥、AI 推理验证、抗量子协议中,SZK 提供了少数真正不怕量子攻击的隐私模型。

因为:熵不会撒谎。

 在 ZEROBASE,我们相信:
隐私,不应依赖于算法的不被破解,而应建立在 可被证明的数学机制 上。
通过 zkLogin、zkEmail 等认证方式保护身份
通过 TEE 和链下计算提升效率
再用批量验证机制降低链上成本

Sahai 和 Vadhan 不只是解了一个难题。
他们证明了:即使没有加密,我们依然可以实现真正的隐私保护。

这不仅是一种技术突破,更是一种信念:
  在你能证明的地方,就无需信任。
公安部第三研究所虚拟货币溯源分析设备功能解析公安部第三研究所开发的虚拟货币溯源分析设备在功能层面上,围绕链上地址分析、资金路径追踪、混币行为识别、交易明细提取、案件管理与调证协同六个维度进行系统设计。在币种兼容方面,该设备支持 BTC、ETH、TRX、BNB四种主网币种,并全面支持 USDT 的四种发行协议,包括 USDT-OMNI、USDT-ERC20、USDT-TRC20、USDT-BEP20,确保覆盖目前90%以上案件中出现的主流资产类型。 系统在地址分析模块中,能够对任意给定地址展示其基础信息(如创建时间、所属链、协议版本)、交易行为特征(包括入金频率、出金地址去向分布、是否为集中出币)、余额历史变化曲线、每日收支明细等全量数据。这一功能的意义在于不再依赖人工手动拉取交易记录,而是将地址画像数据化、行为模式可视化,为后续的资金路径识别与目标筛选打下基础。 在溯源与追踪能力方面,系统支持单层、多层、混合结构三种路径追踪策略。单层溯源能力支持最多30个输入地址的同时分析,单层追踪支持30个目标地址的出金路径生成;而多层追踪方面,系统提供一级溯源10个地址、二级溯源50个地址、一级追踪10个地址、二级追踪50个地址、三级追踪250个地址的可视化路径展开,全部支持设定时间区间进行过滤查询,避免历史冗余交易影响判断。 在混币行为识别方面,系统提供两种混币路径解析算法,分别适用于“转入本地址后再分散转出”与“进入本地址即立即转移至混币池再出”的场景识别,确保可在 TornadoCash、Wasabi Wallet 等已知混币机制基础上进行图谱还原。 资金流图以动态展示形式呈现,区分币种、方向与层级,节点颜色或形状可自定义映射地址类型,系统可在点击任意节点后查看地址摘要信息并导出该段路径交易明细。 交易明细查询功能支持通过指定交易哈希(TxHash)解析出交易时间、发起地址、接收地址、金额、矿工费、币种协议、所属区块高度等7项基础参数,并支持双地址间全交易记录提取导出为 Excel,便于作为证据材料归档或提交法院。案件管理模块允许用户输入案件名称、嫌疑人初始钱包、调查时间范围等内容,系统将自动建立案件数据集,并生成完整的地址列表、每日交易统计图、资金流追踪路径图、调证地址清单与标准报告文档。所有案件数据支持每日更新提示机制,并具备一键结案功能,方便后期统一归档。 在调证联动方面,系统已内置与 Binance、Huobi、OKX、Gate 四家交易所的调证模板 允许侦查人员一键生成包括地址标签、交易摘要、调证请求理由在内的标准化材料,调证状态可在系统内跟踪更新,并标记是否已完成、是否收到回应。设备还包含独立的地址标签数据库,涵盖交易所地址、热钱包、冷钱包、OTC商家、已知诈骗地址、已冻结地址等六大类标签,并可中文显示,具备远程云端增量更新能力,以维持标签库实时性。 然而,也应认识到该设备的能力边界。目前的追踪功能虽然涵盖主流币种与交易所,但在对 新型跨链协议、L2、混币协议、ZK隐私币(如Monero、Zcash)等更高级匿名手段的识别上,仍存在技术挑战。此外,该设备依赖链上数据与地址标签,其识别精度与标签质量、数据时效性密切相关。因此,其更适合用于追查涉及公开链资金路径的案件,而非高度匿名或加密通信结合使用的跨平台洗钱方案。 以上信息均来自公开渠道 https://www.trimps.ac.cn/gass/cpxx/dsjai/20240914/757.html

公安部第三研究所虚拟货币溯源分析设备功能解析

公安部第三研究所开发的虚拟货币溯源分析设备在功能层面上,围绕链上地址分析、资金路径追踪、混币行为识别、交易明细提取、案件管理与调证协同六个维度进行系统设计。在币种兼容方面,该设备支持 BTC、ETH、TRX、BNB四种主网币种,并全面支持 USDT 的四种发行协议,包括 USDT-OMNI、USDT-ERC20、USDT-TRC20、USDT-BEP20,确保覆盖目前90%以上案件中出现的主流资产类型。

系统在地址分析模块中,能够对任意给定地址展示其基础信息(如创建时间、所属链、协议版本)、交易行为特征(包括入金频率、出金地址去向分布、是否为集中出币)、余额历史变化曲线、每日收支明细等全量数据。这一功能的意义在于不再依赖人工手动拉取交易记录,而是将地址画像数据化、行为模式可视化,为后续的资金路径识别与目标筛选打下基础。

在溯源与追踪能力方面,系统支持单层、多层、混合结构三种路径追踪策略。单层溯源能力支持最多30个输入地址的同时分析,单层追踪支持30个目标地址的出金路径生成;而多层追踪方面,系统提供一级溯源10个地址、二级溯源50个地址、一级追踪10个地址、二级追踪50个地址、三级追踪250个地址的可视化路径展开,全部支持设定时间区间进行过滤查询,避免历史冗余交易影响判断。

在混币行为识别方面,系统提供两种混币路径解析算法,分别适用于“转入本地址后再分散转出”与“进入本地址即立即转移至混币池再出”的场景识别,确保可在 TornadoCash、Wasabi Wallet 等已知混币机制基础上进行图谱还原。

资金流图以动态展示形式呈现,区分币种、方向与层级,节点颜色或形状可自定义映射地址类型,系统可在点击任意节点后查看地址摘要信息并导出该段路径交易明细。

交易明细查询功能支持通过指定交易哈希(TxHash)解析出交易时间、发起地址、接收地址、金额、矿工费、币种协议、所属区块高度等7项基础参数,并支持双地址间全交易记录提取导出为 Excel,便于作为证据材料归档或提交法院。案件管理模块允许用户输入案件名称、嫌疑人初始钱包、调查时间范围等内容,系统将自动建立案件数据集,并生成完整的地址列表、每日交易统计图、资金流追踪路径图、调证地址清单与标准报告文档。所有案件数据支持每日更新提示机制,并具备一键结案功能,方便后期统一归档。

在调证联动方面,系统已内置与 Binance、Huobi、OKX、Gate 四家交易所的调证模板

允许侦查人员一键生成包括地址标签、交易摘要、调证请求理由在内的标准化材料,调证状态可在系统内跟踪更新,并标记是否已完成、是否收到回应。设备还包含独立的地址标签数据库,涵盖交易所地址、热钱包、冷钱包、OTC商家、已知诈骗地址、已冻结地址等六大类标签,并可中文显示,具备远程云端增量更新能力,以维持标签库实时性。

然而,也应认识到该设备的能力边界。目前的追踪功能虽然涵盖主流币种与交易所,但在对 新型跨链协议、L2、混币协议、ZK隐私币(如Monero、Zcash)等更高级匿名手段的识别上,仍存在技术挑战。此外,该设备依赖链上数据与地址标签,其识别精度与标签质量、数据时效性密切相关。因此,其更适合用于追查涉及公开链资金路径的案件,而非高度匿名或加密通信结合使用的跨平台洗钱方案。

以上信息均来自公开渠道

https://www.trimps.ac.cn/gass/cpxx/dsjai/20240914/757.html
Oded Goldreich – ZK交互式证明系统的先驱1990年代末,Matthew Green (X:@matthew_d_green) 作为计算机科学学生,提出了一个关键问题:     如果加密无法真正解决隐私问题,那还算是保护吗? 2013年,他与 Eli Ben-Sasson、Ian Miers 等人合作,提出了 Zerocash 协议,这种基于 zk-SNARK 的方案,实现了在不暴露交易细节的情况下,完成链上隐私交易,为数字时代的隐私保护开辟了全新路径。 然而,zk-SNARKs 并不完美: ❌计算复杂度极高, ❌需要大量的资源来生成和验证 ❌证明生成缓慢且成本昂贵 早期原型甚至一度“卡死”,让外界质疑其可行性。为了突破这一瓶颈,Green 和他的团队提出了“Powers of Tau”方案,一个多方计算协议,允许多个独立参与者共同生成 zk-SNARK 所需的公共参数,降低了“可信设置”被攻击的风险。 2018年,“Powers of Tau”正式实施,全球数百名密码学家和开发者,包括 Edward Snowden 都参与了这场“可信设置仪式”。 解决了 zk-SNARK 的“单点信任”问题,还成为密码学史上最具影响力的公开验证实验之一。 为了进一步提升 zk-SNARK 的效率,Green 团队优化了电路结构,并引入了“Groth16” 证明系统。 这些改进最终推动了 Zcash 在 2016 年成功上线,成为全球首个大规模商用的隐私币项目 –“匿名币”Zcash 由此诞生,彻底改变了区块链隐私的格局。 zk-SNARKs 的影响并不仅限于隐私币 Zcash。 zk-SNARKs 还被被广泛应用于 DeFi、企业级隐私协议和跨链解决方案,如 Aztec、ThorChain 和 Nightfall,不仅显著提升了交易效率,还大幅增强了数据安全。 如今,zk-SNARKs 已成为 Web3 生态的重要组成部分,支撑着 Polygon zkEVM、zkSync 等扩展性方案。 在 ZEROBASE,我们秉持相同理念: 隐私不仅是加密,更是去信任的数学证明。 ☑️隐私验证加持:zkLogin 与 zkEmail 保障身份安全 ☑️TEE + 链下计算,构建高效可信的数据验证体系 ☑️批量验证降低成本,实现隐私与性能双赢 Matthew Green 至今仍是密码学界的先锋。 他相信,在信息泄露日益严重的数字时代,隐私不仅是用户的权利,更是去中心化世界的核心价值。 隐私保护,未完待续。

Oded Goldreich – ZK交互式证明系统的先驱

1990年代末,Matthew Green (X:@matthew_d_green) 作为计算机科学学生,提出了一个关键问题:
    如果加密无法真正解决隐私问题,那还算是保护吗?

2013年,他与 Eli Ben-Sasson、Ian Miers 等人合作,提出了 Zerocash 协议,这种基于 zk-SNARK 的方案,实现了在不暴露交易细节的情况下,完成链上隐私交易,为数字时代的隐私保护开辟了全新路径。

然而,zk-SNARKs 并不完美:

❌计算复杂度极高,
❌需要大量的资源来生成和验证
❌证明生成缓慢且成本昂贵

早期原型甚至一度“卡死”,让外界质疑其可行性。为了突破这一瓶颈,Green 和他的团队提出了“Powers of Tau”方案,一个多方计算协议,允许多个独立参与者共同生成 zk-SNARK 所需的公共参数,降低了“可信设置”被攻击的风险。

2018年,“Powers of Tau”正式实施,全球数百名密码学家和开发者,包括 Edward Snowden 都参与了这场“可信设置仪式”。

解决了 zk-SNARK 的“单点信任”问题,还成为密码学史上最具影响力的公开验证实验之一。

为了进一步提升 zk-SNARK 的效率,Green 团队优化了电路结构,并引入了“Groth16” 证明系统。
这些改进最终推动了 Zcash 在 2016 年成功上线,成为全球首个大规模商用的隐私币项目 –“匿名币”Zcash 由此诞生,彻底改变了区块链隐私的格局。

zk-SNARKs 的影响并不仅限于隐私币 Zcash。
zk-SNARKs 还被被广泛应用于 DeFi、企业级隐私协议和跨链解决方案,如 Aztec、ThorChain 和 Nightfall,不仅显著提升了交易效率,还大幅增强了数据安全。

如今,zk-SNARKs 已成为 Web3 生态的重要组成部分,支撑着 Polygon zkEVM、zkSync 等扩展性方案。

在 ZEROBASE,我们秉持相同理念:

隐私不仅是加密,更是去信任的数学证明。

☑️隐私验证加持:zkLogin 与 zkEmail 保障身份安全
☑️TEE + 链下计算,构建高效可信的数据验证体系
☑️批量验证降低成本,实现隐私与性能双赢

Matthew Green 至今仍是密码学界的先锋。
他相信,在信息泄露日益严重的数字时代,隐私不仅是用户的权利,更是去中心化世界的核心价值。

隐私保护,未完待续。
今天看到有人在说因为API挂了导致爆亏, 我也讲讲我是如何因为信别人亏了50万美金的 这是一篇我写给自己的反省,也写给每一个因为相信别人亏钱的人 我算是一个有点判断力的人,读过点书,喜欢研究,然而 信息过载,不等于认知升级 Finblox 这个项目是红杉+Dragonfly投资的,当时觉得爆牛逼,于是存钱. 结果这帮逼的底层其实是把钱借给了 zhusu 这个王八操的 然后创始人不要脸让我投降输一半,这项目现在基本Rug了创始人之后已经做了无数个项目了 我冲meme,脑子一热,看到别人喊就跟. 有的时候我甚至连谁发的都没搞清楚就咣咣冲 结果很快归零 当时我是怎么安慰自己的? •红杉都投了,肯定靠谱的 •KOL都在推,绝对能涨 •写的是存款,跑得了吗? 现在想想,这不是判断力,这是懒惰和侥幸,说到底,还是钱来的太快了 我把决策交给了别人,于是就活该被别人收割 币圈不是你多聪明就能赚钱,而是你能不能做自己的主 流动性锁了吗?合约开源了吗?VC 解锁节奏你知道吗? 如果这些都不知道,那不管你亏的是多少钱其实本质都是一样的. 你根本没有做决策,你只是跟风下注 信别人,你就会亏钱 •自己保管私钥 •自己审视风险 •自己管理仓位 •自己负责结果 所有你以为是信任的地方都藏着一个割你的镰刀 从那之后我给自己定了几条铁规: •meme 只投我能接受归零的资金 •大额理财不出钱包/交易所地址 •没时间研究就不投任何热点项目 这是我用50万美元换来的教训 如果你也走过一样的弯路,希望你别再多花一次学费
今天看到有人在说因为API挂了导致爆亏, 我也讲讲我是如何因为信别人亏了50万美金的

这是一篇我写给自己的反省,也写给每一个因为相信别人亏钱的人

我算是一个有点判断力的人,读过点书,喜欢研究,然而

信息过载,不等于认知升级

Finblox 这个项目是红杉+Dragonfly投资的,当时觉得爆牛逼,于是存钱. 结果这帮逼的底层其实是把钱借给了 zhusu 这个王八操的 然后创始人不要脸让我投降输一半,这项目现在基本Rug了创始人之后已经做了无数个项目了

我冲meme,脑子一热,看到别人喊就跟. 有的时候我甚至连谁发的都没搞清楚就咣咣冲 结果很快归零

当时我是怎么安慰自己的?

•红杉都投了,肯定靠谱的
•KOL都在推,绝对能涨
•写的是存款,跑得了吗?

现在想想,这不是判断力,这是懒惰和侥幸,说到底,还是钱来的太快了

我把决策交给了别人,于是就活该被别人收割

币圈不是你多聪明就能赚钱,而是你能不能做自己的主

流动性锁了吗?合约开源了吗?VC 解锁节奏你知道吗?

如果这些都不知道,那不管你亏的是多少钱其实本质都是一样的. 你根本没有做决策,你只是跟风下注

信别人,你就会亏钱

•自己保管私钥
•自己审视风险
•自己管理仓位
•自己负责结果

所有你以为是信任的地方都藏着一个割你的镰刀

从那之后我给自己定了几条铁规:

•meme 只投我能接受归零的资金
•大额理财不出钱包/交易所地址
•没时间研究就不投任何热点项目

这是我用50万美元换来的教训

如果你也走过一样的弯路,希望你别再多花一次学费
现在TRX手续费这么贵?
现在TRX手续费这么贵?
登录解锁更多内容
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码

实时新闻

--
查看更多

热门文章

息心达林
查看更多
网站地图
Cookie偏好设置
平台条款和条件