DEEPTECH

Tính giá DEEPEXI TECH 01384.HK

Đã đóng
DEEPTECH
₫0
+₫0(0,00%)
Không có dữ liệu

*Dữ liệu cập nhật lần cuối: 2026-04-24 06:54 (UTC+8)

Tính đến 2026-04-24 06:54, DEEPEXI TECH 01384.HK (DEEPTECH) đang giao dịch ở ₫0, với tổng vốn hóa thị trường là --, tỷ lệ P/E là 0,00 và tỷ suất cổ tức là 0,00%. Giá cổ phiếu hôm nay biến động trong khoảng ₫0 và ₫0. Giá hiện tại cao hơn 0,00% so với mức thấp nhất trong ngày và thấp hơn 0,00% so với mức cao nhất trong ngày, với khối lượng giao dịch là --. Trong 52 tuần qua, DEEPTECH đã giao dịch trong khoảng từ ₫0 đến ₫0 và giá hiện tại cách mức cao nhất trong 52 tuần 0,00%.

Các chỉ số chính của DEEPTECH

Tỷ lệ P/E0,00
Lợi suất cổ tức (TTM)0,00%
Số cổ phiếu đang lưu hành0,00

Câu hỏi thường gặp về DEEPEXI TECH 01384.HK (DEEPTECH)

Giá cổ phiếu DEEPEXI TECH 01384.HK (DEEPTECH) hôm nay là bao nhiêu?

x
DEEPEXI TECH 01384.HK (DEEPTECH) hiện đang giao dịch ở mức ₫0, với biến động 24h qua là 0,00%. Phạm vi giao dịch 52 tuần là từ ₫0 đến ₫0.

Mức giá cao nhất và thấp nhất trong 52 tuần của DEEPEXI TECH 01384.HK (DEEPTECH) là bao nhiêu?

x

Tỷ lệ giá trên thu nhập (P/E) của DEEPEXI TECH 01384.HK (DEEPTECH) là bao nhiêu? Nó chỉ ra điều gì?

x

Vốn hóa thị trường của DEEPEXI TECH 01384.HK (DEEPTECH) là bao nhiêu?

x

Lợi nhuận trên mỗi cổ phiếu (EPS) hàng quý gần đây nhất của DEEPEXI TECH 01384.HK (DEEPTECH) là bao nhiêu?

x

Bạn nên mua hay bán DEEPEXI TECH 01384.HK (DEEPTECH) vào thời điểm này?

x

Những yếu tố nào có thể ảnh hưởng đến giá cổ phiếu DEEPEXI TECH 01384.HK (DEEPTECH)?

x

Làm thế nào để mua cổ phiếu DEEPEXI TECH 01384.HK (DEEPTECH)?

x

Cảnh báo rủi ro

Thị trường chứng khoán tiềm ẩn rủi ro cao và biến động giá mạnh. Giá trị khoản đầu tư của bạn có thể tăng hoặc giảm, và bạn có thể không thu hồi được toàn bộ số tiền đã đầu tư. Hiệu suất hoạt động trong quá khứ không phải là chỉ báo đáng tin cậy cho kết quả tương lai. Trước khi đưa ra bất kỳ quyết định đầu tư nào, bạn nên đánh giá cẩn thận kinh nghiệm đầu tư, tình hình tài chính, mục tiêu đầu tư và khả năng chấp nhận rủi ro của mình, đồng thời tự mình nghiên cứu. Nếu cần thiết, hãy tham khảo ý kiến của một cố vấn tài chính độc lập.

Tuyên bố từ chối trách nhiệm

Nội dung trên trang này chỉ được cung cấp cho mục đích thông tin và không cấu thành tư vấn đầu tư, tư vấn tài chính hoặc khuyến nghị giao dịch. Gate sẽ không chịu trách nhiệm đối với bất kỳ tổn thất hoặc thiệt hại nào phát sinh từ các quyết định tài chính đó. Hơn nữa, xin lưu ý rằng Gate có thể không cung cấp đầy đủ dịch vụ tại một số thị trường và khu vực pháp lý nhất định, bao gồm nhưng không giới hạn ở Hoa Kỳ, Canada, Iran và Cuba. Để biết thêm thông tin về các Khu vực bị hạn chế, vui lòng tham khảo Thỏa thuận người dùng.

Thị trường giao dịch khác

Bài viết hot về DEEPEXI TECH 01384.HK (DEEPTECH)

金色财经_

金色财经_

2 tiếng trước
Tác giả:Grvt Deep Research Institute Ngày 19 tháng 4 sáng sớm, Kelp DAO dựa trên LayerZero của cầu chéo rsETH đã bị tấn công, 116.500 mã rsETH đã rút khỏi mainnet OFTAdapter mà không có bất kỳ ghi nhận tiêu hủy nào, quy đổi theo giá thời điểm khoảng 2,92 tỷ USD. Trong vòng một giờ, Kelp đã khẩn cấp thực hiện pauseAll, nhưng kẻ tấn công sau đó hai lần tấn công bổ sung, nếu không tạm dừng hợp đồng, tổng thiệt hại sẽ gần 391 triệu USD. Chưa đầy một ngày sau sự kiện, Aave đã đóng băng thị trường rsETH và wrsETH, tỷ lệ sử dụng của các pool quan trọng đạt 100%, người dùng gặp khó khăn trong việc rút ETH, WETH thậm chí USDT, USDC. Ít nhất 9 giao thức đã kích hoạt phản ứng khẩn cấp liên tiếp. Đây đã là mức thiệt hại cao nhất trong một lần trong ngành DeFi tính đến năm 2026, cách đây ba tuần, Drift Protocol vừa trải qua vụ tấn công trị giá 285 triệu USD. Hai sự kiện này đặt ra một vấn đề ngày càng khó tránh khỏi trong ngành: Khung quản lý an toàn hiện tại của DeFi có còn đủ để đối phó với các mối đe dọa ngày nay? Làm thế nào xảy ra vụ tấn công -------- Để hiểu rõ vụ việc này, cần hiểu về kiến trúc chéo của Kelp. Kelp sử dụng tiêu chuẩn OFT của LayerZero để triển khai. Mainnet thông qua hợp đồng OFTAdapter giữ quyền đúc và thu hồi rsETH, hơn 20 L2 thông qua hợp đồng OFT tiêu chuẩn để ánh xạ. Không tạo ra phiên bản wrapped khi chéo, sử dụng cơ chế thanh toán debit-credit 1:1 — L2 đốt bỏ tương ứng trên mainnet, mainnet khóa chặt tương ứng trên L2 để đúc. Cơ chế này cốt lõi ở điểm lzReceive, lý thuyết chỉ chấp nhận các tin nhắn chéo đã được xác minh qua LayerZero. Kẻ tấn công lần này đã vượt qua xác thực này, giả mạo một tin nhắn không có ghi nhận tiêu hủy nguồn, trực tiếp kích hoạt Adapter chính phát hành dự trữ. Không có debit nguồn, nhưng lại có credit đích. Cung cấp omnichain bị giữ cân bằng, tại thời điểm này đã bị phá vỡ. Giám đốc công nghệ của Cyvers, Meir Dolev, so sánh vụ tấn công này như sau: "Kho không vấn đề, người canh giữ trung thực, khóa cửa hoạt động bình thường. Lời dối trá là thì thầm trực tiếp vào tai người duy nhất có thể mở cửa." Ẩn dụ này chính xác mô tả vấn đề — không phải hệ thống có lỗ hổng thiết kế, mà là chuỗi xác thực có thể bị tấn công, tồn tại một nút tin cậy đơn lẻ có thể bị xâm phạm. Quan điểm của các chuyên gia: Một thất bại có thể dự đoán được về cấu trúc ----------------- Kelp chọn cấu hình an toàn yếu nhất được LayerZero cho phép: 1/1 DVN, tức là tin nhắn chéo chỉ cần một xác thực viên ký là đủ. Shalev Keren, đồng sáng lập công ty an ninh mật mã Sodot, trong phỏng vấn đã trực tiếp chỉ ra rằng đây là "một điểm lỗi đơn, bất kể cách thức tiếp thị thế nào." Ông nói thêm, một nút xác thực bị tấn công đơn lẻ đủ để rút tiền khỏi cầu, và điểm yếu kiến trúc này không thể sửa chữa qua bất kỳ kiểm toán hay đánh giá an ninh nào, giải pháp duy nhất là "loại bỏ niềm tin một chiều từ chính kiến trúc." Điều đáng chú ý hơn là, đây không phải là một điểm mù có thể phát hiện sau này. Ngay từ tháng 1 năm 2025, đã có nhóm phát triển cảnh báo rõ ràng trên diễn đàn quản trị của Aave rằng Kelp nên mở rộng sang nhiều xác thực viên hơn. 15 tháng trôi qua, xác thực viên thứ hai vẫn chưa được thêm vào. LayerZero sau đó cho biết đã nhiều lần thúc giục Kelp nâng cấp cấu hình xác thực viên tối đa, và tuyên bố sẽ ngừng phê duyệt các ứng dụng vẫn sử dụng xác thực viên đơn. Nhưng tuyên bố này cũng đặt ra câu hỏi: nếu rủi ro đã rõ, tại sao không có biện pháp bắt buộc sớm hơn, mà lại để quyền quyết định hoàn toàn thuộc về lớp ứng dụng? Cuộc tranh luận về "trách nhiệm của giao thức" và "trách nhiệm của lớp ứng dụng" hiện vẫn chưa có lời giải. Haoze Qiu, trưởng nhóm blockchain của Grvt, trong phỏng vấn truyền thông đã chỉ rõ: "Kelp DAO đã chấp nhận cấu hình an ninh cầu nối quá thấp cho quy mô tài sản này, thiết kế này tạo ra điểm lỗi đơn trên đường xác thực. Đồng thời, LayerZero cũng có trách nhiệm giải trình, vì vụ tấn công liên quan đến hạ tầng xác thực của họ, dù không được coi là lỗ hổng cốt lõi của giao thức. Trong DeFi liên kết, người dùng không quan tâm lớp nào gặp vấn đề, họ quan tâm hệ thống có đủ mạnh để bảo vệ tài sản của họ vào thời điểm then chốt hay không." Lây nhiễm xảy ra như thế nào -------- Sự thất thủ về mặt kỹ thuật chỉ là phần trên của sự kiện. Rủi ro mang tính cấu trúc thực sự bắt đầu từ phần sau của vụ tấn công. Kẻ tấn công đã gửi số rsETH bị đánh cắp vào các nền tảng vay mượn như Aave V3, V4, Compound V3, Euler, vay gần như không có giá trị thế chấp, để vay các tài sản thật, chỉ riêng Aave đã vay khoảng 196 triệu USD, tổng nợ vượt quá 236 triệu USD. Những tài sản thế chấp này, ngay khi gửi vào, đã làm sạch dự trữ trên mainnet, không thể xử lý qua cơ chế thanh lý bình thường. Aave sau đó đã đóng băng các thị trường liên quan, thanh khoản đột ngột co lại, gây ra làn sóng rút tiền hơn 100 tỷ USD. Fluid cũng đồng thời đóng băng thị trường rsETH, Upshift tạm dừng hai vault của mình, Lido Earn tạm dừng gửi tiền do earnETH có rủi ro đối với rsETH, Ethena vì thận trọng đã tạm dừng cầu OFT LayerZero của chính mình khoảng sáu giờ. Chuỗi lây nhiễm trong vài giờ đã lan rộng đến các nút cực kỳ tập trung, không phải do lỗi kiểm soát rủi ro của một giao thức nào đó. Đây là kết quả trực tiếp của việc LRT (liên kết dự trữ lớp) bị quá đà trong việc kết hợp làm tài sản thế chấp — cất giữ, tái cất giữ, triển khai chéo, vay mượn thế chấp, mỗi lớp thêm vào đều dựa trên giả định tin cậy đã được mặc định. Khi dự trữ ở lớp dưới cùng bị làm sạch, toàn bộ chuỗi bị mất cân bằng. Điều đáng chú ý là, SparkLend từ tháng 1 năm 2026 đã loại bỏ rsETH khỏi danh sách tài sản thế chấp. Cũng đối mặt với LRT, các giao thức khác đã đưa ra các quyết định kiểm soát rủi ro hoàn toàn khác nhau. Sự phân hóa này chính là minh chứng cho việc ngành chưa thống nhất về rủi ro hệ thống của các tài sản dạng LRT. Tranh cãi về nguyên nhân: Những gì chúng ta biết và chưa biết --------------- Trong phân tích sau sự kiện, LayerZero quy trách nhiệm cho nhóm TraderTraitor thuộc tổ chức Lazarus của Triều Tiên, chỉ ra rằng các vụ tấn công trước đó vào Axie Infinity Ronin Bridge và WazirX đều liên quan đến tổ chức này. Tuy nhiên, Cyvers trong phân tích độc lập của mình rõ ràng không đồng tình với kết luận này. Dolev cho biết, một số mô hình tấn công có độ phức tạp, quy mô và phối hợp thực thi tương tự các hoạt động của DPRK đã biết, nhưng hiện chưa xác nhận bất kỳ nhóm nào liên quan đến các ví liên kết đó. Phần mềm độc hại kẻ tấn công sử dụng sau khi kết thúc tấn công đã tự động xóa tệp nhị phân và nhật ký, gây khó khăn lớn cho việc điều tra sau này. Hai tổ chức an ninh đưa ra các kết luận khác nhau về cùng một vụ việc, chính điều này đã phản ánh một vấn đề: ngành DeFi thiếu cơ chế hợp tác hệ thống trong việc truy vết tấn công và chia sẻ thông tin tình báo. Ai đã phát động tấn công là quan trọng, nhưng quan trọng hơn là cách thức tấn công được lên kế hoạch và thực thi, cũng như cách ngành cùng nhau nâng cao khả năng nhận diện các mối đe dọa này. Cần tiến trình phát triển quản lý an ninh như thế nào --------- Sau sự kiện này, đã xuất hiện một số cuộc thảo luận cấp ngành đáng để xem xét nghiêm túc. **Về mặt thiết kế giao thức,** cấu hình xác thực viên đơn như một lựa chọn được phép mặc định, chính là một rủi ro. LayerZero tuyên bố ngừng phê duyệt các ứng dụng sử dụng xác thực viên đơn, là một bước chậm nhưng cần thiết để thắt chặt. Vấn đề cốt lõi là, khi cho phép lớp ứng dụng tự quyết định giảm thiểu an ninh, nên đặt ra các tiêu chuẩn và cơ chế bắt buộc như thế nào. **Về mặt kiểm soát rủi ro tài sản thế chấp,** các giao thức vay mượn cần có tiêu chuẩn thẩm định chặt chẽ hơn đối với danh sách trắng các tài sản LRT. Cấu hình an toàn của cầu chéo, khả năng kiểm tra dự trữ của tài sản nền tảng, khả năng thanh lý trong tình huống cực đoan — những yếu tố này trước đây chủ yếu dựa vào tự báo cáo của giao thức, chưa có kiểm tra độc lập. Việc SparkLend loại bỏ rsETH từ danh sách tài sản thế chấp trước ba tháng cho thấy, việc đánh giá thận trọng hoàn toàn khả thi, chỉ cần sẵn sàng chấp nhận mất một phần TVL ngắn hạn. Đối với các nền tảng kết nối vốn của người dùng vào DeFi, logic tương tự cũng đúng: liên tục giám sát, phản ứng nhanh, chủ động điều chỉnh rủi ro trước khi bất ổn chuyển thành thiệt hại. Grvt đã áp dụng điều này trong vụ việc lần này, khi phát hiện áp lực thị trường đã nhanh chóng điều chỉnh các rủi ro DeFi liên quan, đảm bảo tài sản người dùng không bị ảnh hưởng bởi khủng hoảng thanh khoản. **Về mặt vận hành an ninh,** các vụ xâm nhập chuỗi cung ứng của Drift và vụ tấn công có chủ ý của Kelp đều cho thấy các hành động tấn công có rủi ro cao không chỉ diễn ra trên chuỗi. Quản lý khóa, quy trình vận hành nội bộ, kiểm tra an toàn của các bên thứ ba cần được đưa vào phạm vi chính thức của hệ thống an ninh hợp đồng, chứ không chỉ nằm trong "thực hành tốt kỹ thuật." **Về mặt hợp tác ngành,** hai vụ tấn công đến nay vẫn còn tranh cãi về nguyên nhân, cho thấy việc chia sẻ và tiêu chuẩn hóa thông tin tình báo trên chuỗi còn chậm. Các công ty an ninh, nhóm giao thức, hạ tầng cần có cơ chế chia sẻ thông tin hệ thống, chứ không chỉ là các báo cáo phân tích riêng rẽ sau sự kiện. Kết luận -- Trong bốn tháng đầu năm 2026, thiệt hại do tấn công DeFi đã gần chạm mức tỷ đô la. Drift và Kelp liên tiếp gây ra các vụ thiệt hại trên 280 triệu USD, chỉ trong chưa đầy ba tuần. Đây không phải là những "ngẫu nhiên đen" theo xác suất, mà là một tín hiệu rõ ràng của ngành: mô hình mối đe dọa giả định trong khung an ninh hiện tại đã không còn phù hợp để đối phó với các hình thái tấn công thực tế ngày nay. Việc phát triển quản lý an ninh của DeFi không phải là vấn đề mà một giao thức riêng lẻ có thể giải quyết đơn lẻ. Nó đòi hỏi các nhà thiết kế giao thức, hạ tầng, nền tảng vay mượn và các nhà nghiên cứu an ninh phải cùng nhau điều chỉnh lại giả định rủi ro, rồi tìm ra cách nâng cao khả năng chống chịu của toàn bộ hệ sinh thái. Cuộc đối thoại này, hiện mới bắt đầu.
0
0
0
0
GateNews

GateNews

11 tiếng trước
Tin tức Gate, ngày 23 tháng 4 — Cluster Protocol, một công ty AI deeptech và hạ tầng Web3, thông báo rằng họ đã huy động $5 triệu đô la trong một vòng gọi vốn mới do DAO5 dẫn dắt, với sự tham gia từ Paper Ventures, JPEG Trading và Mapleblock Capital, nâng tổng vốn lên 7,75 triệu đô la. Vốn sẽ đẩy nhanh CodeXero, một IDE vibe coding được thiết kế để chạy trực tiếp trên trình duyệt, nhằm giúp các nhà phát triển chuyển từ ý tưởng sang sản phẩm onchain với ít ma sát nhất. CodeXero chuyển ý định của người dùng thành các smart contract và logic DeFi đạt chuẩn triển khai bằng cách tận dụng hạ tầng AI phi tập trung của Cluster, được huấn luyện dựa trên hơn 200 mẫu hình smart contract đã được kiểm toán. Nền tảng này đã kết nối 300.000+ ví, xử lý hơn 3 tỷ token AI và hỗ trợ triển khai 25.000+ dApps. Hệ sinh thái của Cluster bao gồm hơn 400 tích hợp đối tác trải rộng trên các mạng GPU, nhà cung cấp dữ liệu và nền tảng tác nhân. Vòng gọi vốn mới sẽ hỗ trợ mở rộng sản phẩm và tăng cường đội ngũ kỹ thuật, làm sâu hơn các hệ thống AI và quy trình làm việc của nhà phát triển, đồng thời đẩy nhanh sự tăng trưởng của hệ sinh thái. Sứ mệnh của Cluster tập trung vào việc giảm rào cản để tạo ra onchain, giúp các nhà phát triển phát hành sản phẩm trong vài phút thay vì vài tháng nhờ các công cụ hỗ trợ theo hướng AI-native.
0
0
0
0
GateUser-e54aeb54

GateUser-e54aeb54

04-23 05:19
$DEEPTECH
0
0
0
0