Web3每日屁事 4月1日

Web3每日屁事 4月1日

11分钟 ·
播放数20
·
评论数0

美国劳工部近日提出一项新规,允许401(k)退休计划将加密货币、私募股权和私募信贷等另类资产纳入投资组合。这项提案旨在清除长期存在的投资壁垒,遵循了去年总统签署的行政命令精神。需要强调的是,新规并非强制要求所有退休计划必须配置加密资产,而是为计划管理人设定了清晰的评估框架——包括费用、流动性、业绩和风险等因素,遵循该指引的受托人将获得相应的法律保护。支持者认为,此举有助于提升长期投资回报,贝莱德、阿波罗和KKR等大型资管机构已表示欢迎。但以参议员伊丽莎白·沃伦为代表的批评者警告,加密资产和私募产品波动性大、估值难、流动性差,可能使退休储蓄暴露于不必要的风险之下。该提案将进入为期六十天的公众意见征询期,即便最终获批,业内预计各计划管理方仍会根据复杂性和投资者适配性谨慎推进。

知名区块链分析公司Chainalysis宣布在其调查平台中集成人工智能代理功能,允许用户通过自然语言发起调查,大幅降低使用区块链分析工具的技术门槛。公司首席执行官表示,随着传统金融从业者和执法机构越来越多地需要理解链上资金流动,这一功能将帮助那些没有长期加密行业经验的人快速获取关键情报。用户可以根据自身需求定制AI代理,生成个性化的调查工作流,系统将依托平台历史上积累的约一千万次调查数据提供支撑。该功能预计于今年夏季上线。值得注意的是,竞争对手TRM Labs近期也推出了类似的AI代理支持,这标志着区块链分析领域正加速进入人工智能驱动的新阶段。

加州理工学院与量子计算初创公司Oratomic联合发布的最新论文显示,破解比特币和以太坊钱包所使用的椭圆曲线加密标准,可能仅需约一万个物理量子比特,远低于此前业界普遍认为的数十万个。研究团队基于谷歌的量子电路方案测算,一台拥有约两万六千个量子比特的中性原子量子计算机,可在约十天内完成对ECC-256的破解,从而推导出私钥并控制相应资产。相比之下,金融机构用于传统网络平台的RSA-2048加密标准,则需要约十万两千个量子比特和约三个月的运算时间。论文作者均与Oratomic存在股权或雇佣关系,研究结论带有一定的技术路线导向性。但不容忽视的是,量子计算威胁的估算门槛已连续大幅下调,行业面临的已不再是“能否”破解的问题,而是加密生态能否在攻击成本进一步降低之前,完成向抗量子系统的迁移。

蚂蚁集团以约二十八点一四亿港元,折合三点六亿美元,收购了香港上市券商裕财证券百分之五十点五五的控股权,交易价格较当时市价溢价百分之十七点六。此次收购通过蚂蚁旗下互联网财富平台关联的上海云进信息技术有限公司完成。交易完成后,裕财证券董事会进行了全面重组,蚂蚁财富海外业务筹备组负责人、集团高级副总裁及首席财务官等高管出任执行董事,显示出蚂蚁将这一牌照券商定位为战略枢纽而非被动投资。裕财证券被本地市场称为“稳定币概念股”,意指其被视为香港即将出台的稳定币监管框架下的潜在受益者。此次收购正值香港为稳定币发行人和虚拟资产交易平台推出专门规则之际,蚂蚁集团借此悄然完成对持牌券商的布局。

Anthropic公司因源映射文件配置错误,将其AI编程工具Claude Code的完整源代码意外发布到了npm软件包管理平台。泄露的代码包约六十兆,包含近两千个文件、超过五十一万行TypeScript代码,外界因此得以一窥这款商用产品的内部架构。从泄露内容来看,Claude Code采用了一套三层记忆系统:核心依赖一个轻量级的记忆文件存储短时参考信息,详细的项目笔记则按需调用,历史会话记录也仅做选择性搜索,系统在执行操作前会先比对记忆与实际代码状态,以减少误判。代码中还出现了大量隐藏功能标志,包括一个名为KAIROS的后台守护模式,允许代理在无需实时提示的情况下持续运行,以及一个用于空闲时段整理记忆的autoDream进程。内部模型代号和性能数据也一并暴露:Capybara对应Claude 4.6变体,Fennec对应Opus 4.6版本,Numbat仍处于发布前测试阶段。最新版Capybara的虚假陈述率为百分之二十九至三十,较早期版本的百分之十六点七有明显上升。最具争议的是一项名为“卧底模式”的功能,系统提示显示该模式可让Claude Code在不暴露AI身份的情况下参与开源项目贡献,并要求在提交记录中隐藏所有Anthropic内部标识。此次泄露恰逢npm生态遭遇供应链攻击,同一天axios包被植入恶意版本,包含远程访问木马。Anthropic已建议用户改用独立二进制安装程序以绕过npm依赖链,并提醒使用受影响版本的用户检查锁定文件、轮换凭证,必要时重装操作系统。这是Anthropic约十三个月内第二次因配置问题泄露敏感技术信息。

Web3安全公司Certik最新研究报告指出,曾迅速走红、在GitHub上收获超三十万星标的开源AI框架Openclaw,正面临“系统性安全崩溃”。该平台最初设计用于“可信本地环境”,但随着热度飙升,大量用户将其部署至公网服务器,导致攻击面急剧膨胀。研究人员发现多项高危风险点:其中编号为CVE-2026-25253的漏洞可让攻击者通过一个恶意链接窃取认证令牌,从而完全劫持AI代理的管理权限;全球扫描显示,超过八十二个国家存在至少十三万五千个暴露在公网的Openclaw实例,许多实例默认关闭身份验证,导致API密钥、聊天记录和敏感凭证以明文形式泄露。更严重的是,平台用户共享的“技能”扩展库已被恶意软件渗透,数百个扩展被发现有窃密程序,专门盗取用户保存的密码和加密钱包。此外,攻击者开始将恶意指令隐藏在电子邮件和网页中,AI代理在处理这些文档时会在用户不知情的情况下外泄文件或执行未授权命令。安全专家建议个人用户将Openclaw严格置于沙盒环境中运行,并确保更新至二零二六年一月二十九日之后的版本,以修复已知的远程代码执行漏洞。