العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
شبكة Flow تتعرض لهجوم من ثغرة في آلة افتراضية Cadence: تم تزوير 879 مليار FLOW، وتم تجميد 98.7% من الأصول غير القانونية
【BitTui】Flow network experienced a serious security incident on December 27, 2025. Attackers exploited a type confusion vulnerability in the Cadence virtual machine to construct a complex “three-part vulnerability chain” that broke through the resource linearity guarantee mechanism, ultimately achieving illegal duplication by disguising resource objects as structs. The scope of this attack was quite extensive—attackers created a total of 87.96 billion FLOW tokens and various other assets.
How severe was the economic damage? Approximately $3.9 million directly evaporated, with funds flowing to other networks through cross-chain bridges including Celer and deBridge. Among them, 1.094 billion FLOW tokens were transferred to centralized exchanges, which should have been the highest-risk portion. Fortunately, Flow’s validator team responded quickly and immediately halted operations in response. They also collaborated closely with leading exchanges including OKX, Gate.io, and MEXC to freeze illegal assets on-chain and on exchanges. The final result was: 98.7% of illegal assets were successfully frozen, with approximately 484 million FLOW tokens destroyed.
The network restarted on December 29 through an “isolated recovery plan,” comprehensively deploying patches including parameter validation, runtime checks, and contract deployment logic. This incident serves as another reminder that even well-known public chains need to continuously strengthen their security defenses.