Cointime

扫码下载App
iOS & Android

数字资产公司 Laser Digital:机构投资者准备将加密货币作为投资组合策略的一部分

Cointime 6 月 16 日消息:据Laser Digital的一项新调查显示,机构投资者准备将加密货币作为其投资组合策略的一部分进行投资。调查显示,投资者对这项技术持有压倒性的开放态度。然而,它也揭示了加密货币采用的障碍。一些投资者不愿意在传统金融领域得到大型支持者的支持之前跨越这一步。调查显示,96%的受访者认为数字资产是多样化投资的机会,与固定收益、现金、股票和商品等传统资产类别并列。

45%的受访者表示,他们在未来三年的数字资产持有量将在5%至10%之间。只有0.5%的受访者表示他们不会考虑数字资产。

评论

所有评论

推荐阅读

  • 中方代表:美国“对等关税”叙事片面误导 忽视服务贸易顺差

    世界贸易组织13日在瑞士日内瓦召开服务贸易理事会年度第二次会议。中方指出美国“对等关税”误导性叙事和错误逻辑,要求美方切实遵守世贸组织规则,通过多边合作而非单边措施解决分歧,与各方共同维护全球贸易体系的稳定。中方代表指出,美国是全球最大的服务贸易顺差国,对主要贸易伙伴长期保持服务贸易顺差,2024年顺差接近3000亿美元。不仅如此,美国通过深度参与全球价值链中附加值最高的研发、设计、销售等环节,在国际贸易和经济全球化中获取远高于贸易数据所显示的收益。此外,美方只谈货物贸易“吃亏”,避谈服务贸易“获利”,这显然是片面和具有误导性的。美方不能采取双重标准,对于不同领域规则“合则用,不合则弃”,更不能只允许自己获利,不允许其他成员,特别是发展中成员获利。
  • 媒体:伊朗计划打击美国位于中东的基地

    据法尔斯通讯社报道,伊朗计划对美国位于中东的基地实施打击。
  • 伊朗革命卫队首席顾问:在“真实承诺”第三阶段行动中击中150个以色列目标

    伊朗革命卫队首席顾问:在“真实承诺”第三阶段行动中击中150个以色列目标。
  • 以军称夜间袭击的目标是伊朗的防空基础设施

    以色列军方表示,数十架空军战斗机在夜间对伊朗首都德黑兰地区进行了空袭。数十个目标中包括伊朗的防空基础设施。
  • 日本首相石破茂与特朗普通电话 重申要求取消关税

    日本首相石破茂13日晚与美国总统特朗普通电话,就美国的高关税措施重申要求全面取消关税。石破茂表示:“要求取消的立场没有任何变化。”两国首脑确认了将在加拿大召开七国集团首脑会议期间举行会谈,进一步深化日美合作相关讨论。两人还同意为实现对日美双方均有益的共识而加速负责阁僚之间的磋商。此次是由日方提议通电话,时长约20分钟。石破茂就通电话的理由提及了14日是特朗普的生日,“虽然早了一天,但我想祝他生日快乐,所以打了电话”。
  • 伊朗向以色列发射第五轮导弹

    当地时间6月14日清晨,以色列军方称,监测到伊朗发动第五轮导弹攻击,以军正展开拦截。
  • 美军“爱国者”与“萨德”导弹防御系统参与以色列防空行动

    匿名美国国防官员发布消息称,由美军人员操作、最早在拜登政府时期部署的“爱国者”和“萨德”导弹防御系统,参与了以色列的防空行动。相比去年美方在伊朗两次报复性袭击中出动空中和海上力量协助拦截导弹的广泛介入,此次行动的规模明显较小。
  • 伊朗新一轮导弹射向以色列

    当地时间6月14日凌晨,据以色列军方称,伊朗向以色列发射新一轮导弹,以军正展开拦截,以色列全国多地响起防空警报。
  • 印度暂停发布加密货币政策文件,因其他事项优先考虑

    印度尚未发布有关加密货币的讨论文件,原计划于9月份发布。重要事项,如本月的世界银行会议,已经成为制定印度加密货币政策立场的关键利益相关者咨询的优先事项。据两位知情人士透露,印度尚未发布有关加密货币的政策立场的讨论文件,因为官员们正在集中精力处理其他事务。最初预计将在与中央银行和市场监管机构等利益相关者的磋商后于9月份发布该文件。这些人士表示,出版意图仍然存在,但没有时间表,因为延迟尚未公开宣布。
  • 安全团队发现新型恶意软件Styx Stealer,可利用Windows漏洞盗取加密货币

    网络安全解决方案提供商 Check Point Research 发现了一种名为 Styx Stealer 的新型恶意软件。该软件可以通过一种称为“剪切(clipping)”的机制窃取大量材料,包括加密货币。它可以在开发者的网站上免费出租。拥有最新操作系统的 Windows 用户不会面临风险,因 Styx Stealer 依赖于微软 Windows Defender 的一个漏洞,该漏洞去年已被修补。Check Point Research 确定了 8 个钱包,这些钱包可能属于总部位于土耳其的 Styx Stealer 开发者,这些钱包在恶意软件运营的前两个月收到了大约 9500 美元的加密货币作为支付。安全团队还获得了开发者的 Telegram 账户、电子邮件地址、电话号码和联系方式。