比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 以太坊 > Info

Saba Capital將比特幣添加至其一只基金的投資組合中_CRYPTO

Author:

Time:1900/1/1 0:00:00

1月10日消息,管理著100億美元資產的對沖基金公司SabaCapital將比特幣添加至其SabaCapitalIncome&OpportunitiesFund的投資組合中。報道稱,該基金管理著約5億美元的資產,持有細目包括股票、債券、認股權證、貸款、SPAC和比特幣。根據給股東的新年信,該基金持有108,000股GBTC,價值130萬美元。此筆數額很小,但這可能是因為他們現在才開始,因為2020和2021年之前該基金未持有比特幣。據悉,該基金旨在提供“高水平收入,通過在全球范圍內投資于上市和私人公司的債務和股票證券,其中包括投資于注冊的封閉式基金和特殊目的收購公司。”Saba的投資者主要是機構,包括企業養老金、公共養老金、基金會、捐贈基金和家族辦公室等。

NFT項目CryptoMories與Sabet就前者涉嫌侵權一事達成和解:2月28日消息,NFT 項目 CryptoMories 與 Sabet 在各自的社交網站上發文表示,雙方已經就前者 NFT 涉嫌侵權一事達成和解,Sabet 的 DMCA(數字千年版權法案)申訴正在撤銷。同時,Sabet 表示對 CryptoMories 社區表達歉意,并愿意“在不久的將來”與 CryptoMories 進行合作。

此前由于 Sabet 針對 CryptoMories 系列 NFT 涉嫌侵權一事提出 DCMA 申訴,OpenSea 已經下架 CryptoMories,截至發稿時,頁面尚未恢復。[2022/2/28 10:21:08]

動態 | NSABuffMiner挖礦木馬對企業內網的攻擊正在增長:據騰訊御見威脅情報中心消息,有用戶反饋稱,企業內部大量機器均被莫名創建賬戶名為“mm123$”的用戶。經過現場收集證據以及大數據溯源,確認為NSABuffMiner新變種。該變種已然成為一個挖礦僵尸網絡,通過騰訊安圖發現該挖礦木馬的感染量在持續增長。 該病母體圖標與文件信息均偽裝為“某安全軟件防護中心模塊”,以便逃過手工查殺。該病運行之后,會上傳系統相關信息,占用系統部分資源進行挖礦。部分資源用于向內網與外網同時擴散攻擊,攻擊成功后,將被攻陷的機器變為“肉雞”以執行上述惡意行為,循環反復。[2019/4/28]

動態 | 安全公司:NSABuffMiner挖礦木馬霸占校園服務器 已非法獲利115萬元:近日,騰訊智慧安全御見威脅情報中心接到用戶反饋,稱學校內網水卡管理服務器頻繁出現崩潰情況。經檢測發現,該學校內網水卡管理服務器遭rundllhost.exe挖礦木馬入侵,屬于NSASrvanyMiner挖礦木馬的變種,利用NSA武器工具在內網攻擊傳播。由于該服務器存在未修復的ms17-010漏洞,因此受到攻擊被利用挖礦。截至目前,NSABuffMiner挖礦木馬已挖礦獲得門羅幣1217個,非法獲利高達115萬元人民幣。[2018/9/25]

Tags:CRYPCRYPTOTOMOORICryptosisCryptoBankKryptomonSensorium

以太坊
Night of Glory: 2022 Huobi Influencer Awards Ceremony

Thecryptomarkethasbeencharacterizedbyinstabilitysinceitsinception.

1900/1/1 0:00:00
Mutant Ape Planet NFT開發者因涉嫌欺詐被捕_INT

金色財經報道,MutantApePlanetNFT系列開發者AurelienMichel于周三晚上在紐約約翰肯尼迪機場降落后被拘留。并因涉嫌詐騙290萬美元而被控欺詐.

1900/1/1 0:00:00
三箭資本創始人在Twitter上收到了該基金清算人的傳票_GEN

金色財經報道,加密貨幣對沖基金ThreeArrowsCapital的創始人在Twitter上收到了該基金清算人的傳票.

1900/1/1 0:00:00
Gate.io關于借貸挖礦服務下線的公告_Gate.io

Gate.io將于2023年1月11日14:00UTC8下線借貸挖礦服務。借貸挖礦服務已全部遷移至余幣寶,用戶可以在余幣寶繼續賺取收益.

1900/1/1 0:00:00
金色午報 | 1月8日午間重要動態一覽_比特幣

7:00-12:00關鍵詞:DCG、上海升級、Aave社區、FTXUS錢包、Doodles21.以太坊核心開發者會議:2月初為上海升級啟動公測網.

1900/1/1 0:00:00
Web3需遠離僅靠2美元就加入項目的“內鬼”_WEB3

降低Web3.0領域項目中內部威脅風險的一個重要且有效的手段就是:徹底審查新加入的團隊成員。然而許多人認為這過于復雜,因此直接跳過了這一重要步驟.

1900/1/1 0:00:00
ads