العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
مخاطر الكشف عن إصدار axios الضار 1.14.1 / 0.30.4 وتاريخ التثبيت العالمي لـ OpenClaw npm، مع ضرورة التحقيق
أخبار ME، في 31 مارس (بتوقيت UTC+8)، وحتى 31 مارس 2026، تُظهر المعلومات العامة أن axios@1.14.1 وaxios@0.30.4 قد تم تأكيدهما كإصدارات خبيثة. تم إدخال كلٍّ منهما مع اعتماد إضافي plain-crypto-js@4.2.1، ويمكن لهذا الاعتماد نشر حمولة خبيثة متعددة المنصات عبر برنامج نصي postinstall. يجب تقييم تأثير هذه الحادثة على OpenClaw وفق سيناريوهات مختلفة: 1) سيناريو بناء الكود: غير متأثر؛ ملف القفل v2026.3.28 يثبت فعليًا axios@1.13.5 / 1.13.6، ولم يتم ملامسة الإصدارات الخبيثة. 2) سيناريو npm install -g openclaw@2026.3.28: توجد مخاطر تعرض تاريخية. السبب هو أن سلسلة الاعتماد تتضمن: openclaw -> @line/bot-sdk@10.6.0 -> optionalDependencies.axios@^1.7.4. خلال فترة النافذة الزمنية التي بقيت فيها الإصدارات الخبيثة متاحة عبر الإنترنت، قد يتم تحليل axios@1.14.1. 3) نتيجة إعادة التثبيت الحالية: قام npm بإرجاع التحليل إلى axios@1.14.0، لكن في البيئات التي تم فيها التثبيت داخل نافذة الهجوم، يُنصح مع ذلك بالتعامل وفق السيناريو المتأثر وإجراء فحص IoC. بالإضافة إلى تنبيه SlowMist، إذا تم العثور على مجلد plain-crypto-js، حتى إذا تم تنظيف ملف package.json داخله، فيجب اعتباره أثر تنفيذ عالي الخطورة. بالنسبة إلى المضيفات التي نفذت npm install أو npm install -g openclaw@2026.3.28 داخل نافذة الهجوم، يُنصح فورًا بتبديل الاعتمادات (credentials) وإجراء فحص على مستوى المضيف. (المصدر: ODAILY)