Cointime

扫码下载App
iOS & Android

BOME短时突破0.02美元,续创历史新高

行情显示,BOME 短时突破 0.02 美元,续创历史新高。此前消息,币安将于 2024 年 03 月 16 日 20:30(UTC+8)上线 Book of Meme (BOME) 。

评论

所有评论

推荐阅读

  • 伊朗向以色列发射第五轮导弹

    当地时间6月14日清晨,以色列军方称,监测到伊朗发动第五轮导弹攻击,以军正展开拦截。
  • 美军“爱国者”与“萨德”导弹防御系统参与以色列防空行动

    匿名美国国防官员发布消息称,由美军人员操作、最早在拜登政府时期部署的“爱国者”和“萨德”导弹防御系统,参与了以色列的防空行动。相比去年美方在伊朗两次报复性袭击中出动空中和海上力量协助拦截导弹的广泛介入,此次行动的规模明显较小。
  • 伊朗新一轮导弹射向以色列

    当地时间6月14日凌晨,据以色列军方称,伊朗向以色列发射新一轮导弹,以军正展开拦截,以色列全国多地响起防空警报。
  • 白宫正在审查SpaceX合同

    四位知情人士透露,在特朗普与马斯克公开吵架后,白宫已指示国防部和美国航空航天局(NASA)收集有关SpaceX数十亿美元合同的详细信息。 知情人士表示,政府方面已启动相关审查,要求有关机构仔细审视马斯克及其公司所获得的合同,以为可能采取的报复措施做好准备。五角大楼也在评估是否应削弱SpaceX在美国新一代导弹防御系统项目中的参与程度。
  • 美联储的新利率预测有可能影响市场

    LBBW 资深固定收益分析师 Elmar Voelker 在一份报告中说,在美联储下周的会议上,最大的市场波动潜力是新的关键利率预测。迄今为止,所谓的「点阵图」暗示美联储今年将降息两次,而货币市场定价几乎与美联储的预测完全一致。在我们看来,调整点阵图可能会让一些市场参与者措手不及。
  • 以色列的袭击未能突破伊朗核设施的保护层

    早期迹象表明,以色列的袭击没有穿透保护伊朗核储备设施的防护层。国际原子能机构(IAEA)说,没有迹象显示伊朗主要铀浓缩设施的辐射水平增加。伊朗当局告诉国际原子能机构,他们没有在位于德黑兰以南约300公里的纳坦兹设施观察到更高的辐射。以色列当局说,以色列没有对伊朗位于波斯湾沿岸的布什尔(Bushehr)核电站实施任何袭击。尽管如此,以色列总理内塔尼亚胡表示,袭击“将持续多少天,直到消除威胁”。只有最强大的常规弹药才能穿透伊朗的铀浓缩设施。纳坦兹核设施建在地下40多米处,有钢筋混凝土外壳保护,研究人员估计外壳厚约8米。而在福尔多核设施,浓缩大厅建在山里边。国际原子能机构总干事格罗西最近访问后估计,铀浓缩大厅位于地下半公里处。
  • 伊朗要求联合国安理会召开紧急会议

    伊朗常驻联合国代表团向安理会轮值主席致信,请求召开紧急会议,以应对以色列对伊朗的公然侵略。信中强烈谴责以色列在美国的支持下,对伊朗和平核设施和高级军事官员的侵略,呼吁安理会立即召开紧急会议,并对这些犯罪和挑衅行为采取果断行动。信中表示,以色列鲁莽、非法且有预谋地对伊朗的核设施和民用基础设施发动了一系列攻击。这些行动被认为明显违反了《联合国宪章》和国际法基本准则,其危险后果严重威胁着地区和国际和平与安全。
  • 伊朗方面称以色列总理专机已离开本-古里安机场

    当地时间13日,有消息称以色列总理内塔尼亚胡的专机已离开本-古里安机场。消息称,该专机由两架战斗机护航,正前往未知目的地。
  • 印度暂停发布加密货币政策文件,因其他事项优先考虑

    印度尚未发布有关加密货币的讨论文件,原计划于9月份发布。重要事项,如本月的世界银行会议,已经成为制定印度加密货币政策立场的关键利益相关者咨询的优先事项。据两位知情人士透露,印度尚未发布有关加密货币的政策立场的讨论文件,因为官员们正在集中精力处理其他事务。最初预计将在与中央银行和市场监管机构等利益相关者的磋商后于9月份发布该文件。这些人士表示,出版意图仍然存在,但没有时间表,因为延迟尚未公开宣布。
  • 安全团队发现新型恶意软件Styx Stealer,可利用Windows漏洞盗取加密货币

    网络安全解决方案提供商 Check Point Research 发现了一种名为 Styx Stealer 的新型恶意软件。该软件可以通过一种称为“剪切(clipping)”的机制窃取大量材料,包括加密货币。它可以在开发者的网站上免费出租。拥有最新操作系统的 Windows 用户不会面临风险,因 Styx Stealer 依赖于微软 Windows Defender 的一个漏洞,该漏洞去年已被修补。Check Point Research 确定了 8 个钱包,这些钱包可能属于总部位于土耳其的 Styx Stealer 开发者,这些钱包在恶意软件运营的前两个月收到了大约 9500 美元的加密货币作为支付。安全团队还获得了开发者的 Telegram 账户、电子邮件地址、电话号码和联系方式。