Eles estão literalmente contando que as pessoas sejam ingênuas o suficiente para olhar para alguns trechos de código anotados—cheios de besteiras completas que não têm nenhuma conexão real com a refutação do mecanismo proof-of-X—e apenas assumir que é uma análise técnica legítima.
Invejoso de uma arquitetura descentralizada genuinamente superior? Provavelmente.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
7
Republicar
Partilhar
Comentar
0/400
LayerHopper
· 11-11 20:46
Tsk tsk, mais um grupo de teóricos.
Ver originalResponder0
GasBandit
· 11-11 20:44
Colar-se à tecnologia para enganar as pessoas é realmente desleal.
Ver originalResponder0
MEVHunterZhang
· 11-11 20:38
Apenas um palhaço
Ver originalResponder0
BearMarketHustler
· 11-11 20:36
Há demasiadas pessoas a seguir a análise de segurança...
Sim, exatamente.
Eles estão literalmente contando que as pessoas sejam ingênuas o suficiente para olhar para alguns trechos de código anotados—cheios de besteiras completas que não têm nenhuma conexão real com a refutação do mecanismo proof-of-X—e apenas assumir que é uma análise técnica legítima.
Invejoso de uma arquitetura descentralizada genuinamente superior? Provavelmente.