LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资产 > 拉丁美洲新闻:巴西桑坦德银行账户的盗窃以比特币结束,达维维安达将在区块

拉丁美洲新闻:巴西桑坦德银行账户的盗窃以比特币结束,达维维安达将在区块

2020-05-10 wanbizu AI 来源:区块链网络

本周,抢劫巴西桑坦德银行帐户的行为以逃脱比特币而告终。 Davivienda继续推进区块链。 Finnovista加速器计划结束,更多来自该地区的新闻

***

本周是拉丁美洲加密和区块链行业最杰出的新闻之一,在减半之后的几天,哥伦比亚,秘鲁,巴西和阿根廷的比特币交易量显着增加。

与Mega Soft组成的新的Cyptobuyer联盟将允许委内瑞拉的用户使用Farmatodo,Locatel,Cines Unidos和其他企业的加密货币付款。每日比特币他专门与Cryptobuyer首席执行官JorgeFarías进行了交谈,后者提供了有关该联盟的更多详细信息。

在委内瑞拉的其他消息中,Petro平台暂停了运营,而Patria宣布它将启用以汽油支付公共服务的费用。食品价格控制也恢复了,但是这次是在佩特罗。

同样,在该国,据报道,P2P交易平台LocalBitcoins在隔离的前六周增加了161.19%。

巴西桑坦德银行帐户的盗窃案以比特币结尾

最近针对桑坦德银行金属公司Gerdau账户的抢劫案以比特币的逃脱尝试告终。

当地媒体Portal do Bitcoin的一份综合报告解释说,一切始于4月16日,当时Gerdau通知Santander他的帐户有问题。该银行发现对该公司的Internet帐户进行了攻击,导致各种银行转账。跟进被盗的钱款后,有关部门意识到它已经进入了巴西的场外交易市场。

尽管盗窃的总数未知,但媒体报道发现,攻击者试图购买至少3000万美元的巴西雷亚尔(520万美元)的加密货币。处于戒备状态的当局开始封锁与这笔钱有关的多个银行帐户。一个不愿透露姓名的场外交易服务所有者告诉媒体:

由于这笔款项非常高(500万雷亚尔),我们要求从原始帐户中提取一笔款项。当我们意识到收到的钱在同一天进入原始帐户时,我们开始运营。随即,客户开始强迫我发送比特币,但我没有。不久之后,银行封锁了我的帐户。

哥伦比亚银行Davivienda将在区块链上发行债券

在当前形势之中,哥伦比亚的达维维安达银行正在研究使用区块链技术发行债券。正如BeingCrypto enEspa?ol报道的那样,该行美国财政部副行长JaimeCasta?eda在一系列YouTube视频中报告了该计划。

Davivienda项目原则上旨在发行一种债券,以向居住在哥伦比亚的母亲和女企业家提供经济支持为重点。考虑到这一点,该机构将这些资产称为“性别债券”,并在区块链平台的支持下将银行与企业投资者联系起来。

这不是Davivienda首次拥有基于分布式分类帐技术的高级项目。实际上,该银行已针对区块链的各种用例进行了各种努力。银行开发解决方案中最突出的案例之一是钱包,这是在RSK的支持下进行的Koibanx项目。

Finnovista Fintech加速器计划结束

由拉丁美洲Finnovista管理的公司加速计划Startupbootcamp Scale FinTech,庆祝了其第三版的发行。自2017年在拉丁美洲启动以来,该计划已收到600多家区域性企业的请求,代表着Finnovista在金融科技领域的45项投资。

在这个场合,该计划鼓励ai360,Apperto,Bederr,Siembro等新兴企业以及包括区块链公司Koibanx在内的25家与金融业参与者结盟。它还为公司进入墨西哥市场提供了支持。 Finnovista联合创始人FermínBueno在当前的大流行和经济危机中谈到了此类计划的价值:

在我们所生活的当前环境中,并可能严重影响收入和收益,公司的需求将能够进行直接影响其结果的创新活动。

来源:Portal do Bitcoin,Decrypt,BeingCrypto,Finnovista新闻稿

HannahEstefaníaPérez的文章/每日比特币

防溅图像

—-

原文链接:https://www.diariobitcoin.com/noticias-latinoamerica-robo-a-cuenta-santander-de-brasil-termina-en-bitcoin-davivienda-emitira-bonos-en-blockchain/

原文作者:Hannah Pérez

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...