警惕: 网上好友、短信、电话、群聊的都是骗子,请大家注意防止受骗!
导航:首页 >> 数字货币 >> HQ币

Metaverse HQ

HQ, Metaverse HQ

¥ 0.014094
$ 0.001934 ฿ 0.0000000204
+1.2% ( + ¥ 0.000169)
流通市值(¥)
14,094,412
0.00%
占全球总市值
流通量(HQ)
1,000,000,000
100.0%
流通率
24H成交额(¥)
128,637.3046875
0.91%
换手率
已收录 流通市值 ¥1,409.44万
24H最高 ¥0.014925
24H量 912.68万
24H最低 ¥0.013803
24H额 ¥12.86万
7D最高 ¥0.014925
历史最高
¥0.064912
7D最低 ¥0.012826
历史最低 ¥0.009554
初始价格
投资回报
+0倍
2025-02-22
Beosin 安全团队对 Bybit 交易所黑客攻击事件的被盗资金展开了深入追踪与分析。研究发现,其中一个被盗资金沉淀地址 0x36ed3c0213565530c35115d93a80f9c04d94e4cb,于 UTC 时间 2025 年 2 月 22 日 06:28:23,将 5000 ETH 转移至拆分地址 0x4571bd67d14280e40bf3910bd39fbf60834f900a。随后,资金以数分钟一次的频率被拆分为数十至数百 ETH 不等的金额,并进一步转移至多个地址。值得注意的是,部分资金在多次转账后尝试通过 Chainflip 跨链至 BTC 链地址 bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq,显示出黑客尝试通过跨链等操作进一步隐匿资金流向的企图。 此外,UTC 时间 2025 年 2 月 22 日 07:44:47,拆分地址将 56.68 ETH 转移至黑地址 0x33d057af74779925c4b2e720a820387cb89f8f65。该地址在 Beosin 标签库中被标记为“黑客:Phemex Hacker”,而“Phemex 交易所 8500 万美元被盗事件”正是知名黑客组织 Lazarus Group 所为。这一关键发现进一步印证了我们此前基于攻击模式与 WazirX 事件相似性所做出的推论,即 Bybit 交易所黑客攻击事件极有可能与 Lazarus Group 有关。 值得一提的是,在 Phemex 事件中,部分被盗资金曾被转入 Tornado Cash 等混币器以掩盖其流向。针对 Bybit 事件,我们已做好充分准备,一旦相关资金进入 Tornado.cash 混币器,Beosin 将立即启动资金穿透分析。专项工作组已配备最新版本的 Tornado Cash 穿透算法,并有多位在类似案件中成功完成资金穿透的专业分析师加入,确保能够高效追踪资金流向,为后续行动提供有力支持。目前,Beosin 安全团队正在配合 Bybit 安全团队进行资金追踪。
2025-01-14
1 月 13 日消息,据英伟达官方博客,英伟达宣布推出一款名为 Nemotron-CC 的大型英文 AI 训练数据库,总计包含 6.3 万亿个 Token,其中 1.9 万亿为合成数据。英伟达声称该训练数据库可以帮助为学术界和企业界进一步推动大语言模型的训练过程。 目前,业界各类 AI 模型的具体性能主要取决于相应模型的训练数据。然而现有公开数据库在规模和质量上往往存在局限性,英伟达称 Nemotron-CC 的出现正是为了解决这一瓶颈,该训练数据库 6.3 万亿 Token 的规模内含大量经过验证的高质量数据,号称是「训练大型语言模型的理想素材」。 数据来源方面,Nemotron-CC 基于 Common Crawl 网站数据构建,并在经过严格的数据处理流程后,提取而成高质量子集 Nemotron-CC-HQ。 在性能方面,英伟达称与目前业界领先的公开英文训练数据库 DCLM(Deep Common Crawl Language Model)相比,使用 Nemotron-CC-HQ 训练的模型在 MMLU(Massive Multitask Language Understanding)基准测试中的分数提高了 5.6 分。 进一步测试显示,使用 Nemotron-CC 训练的 80 亿参数模型在 MMLU 基准测试中分数提升 5 分,在 ARC-Challenge 基准测试中提升 3.1 分,并在 10 项不同任务的平均表现中提高 0.5 分,超越了基于 Llama 3 训练数据集开发的 Llama 3.1 8B 模型。