Eles estão literalmente contando que as pessoas sejam ingênuas o suficiente para olhar para alguns trechos de código anotados—cheios de besteiras completas que não têm nenhuma conexão real com a refutação do mecanismo proof-of-X—e apenas assumir que é uma análise técnica legítima.
Invejoso de uma arquitetura descentralizada genuinamente superior? Provavelmente.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
10 gostos
Recompensa
10
7
Republicar
Partilhar
Comentar
0/400
LayerHopper
· 10h atrás
Tsk tsk, mais um grupo de teóricos.
Ver originalResponder0
GasBandit
· 10h atrás
Colar-se à tecnologia para enganar as pessoas é realmente desleal.
Ver originalResponder0
MEVHunterZhang
· 10h atrás
Apenas um palhaço
Ver originalResponder0
BearMarketHustler
· 10h atrás
Há demasiadas pessoas a seguir a análise de segurança...
Sim, exatamente.
Eles estão literalmente contando que as pessoas sejam ingênuas o suficiente para olhar para alguns trechos de código anotados—cheios de besteiras completas que não têm nenhuma conexão real com a refutação do mecanismo proof-of-X—e apenas assumir que é uma análise técnica legítima.
Invejoso de uma arquitetura descentralizada genuinamente superior? Provavelmente.