العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
مخاطر الكشف عن إصدار axios الضار 1.14.1 / 0.30.4 وتاريخ التثبيت العالمي لـ OpenClaw npm، مع ضرورة التحقيق
موجز أخبار ME News، في 31 مارس (بتوقيت UTC+8)، حتى 31 مارس 2026، تُظهر المعلومات العلنية أن axios@1.14.1 و axios@0.30.4 تم التأكد من كونهما نسخ خبيثة. تم إدخالهما عبر اعتماد إضافي: plain-crypto-js@4.2.1، والذي يمكنه من خلال سكربت postinstall نشر حمولة خبيثة متعددة المنصات. يجب تقييم تأثير هذا الحادث على OpenClaw وفقًا للسيناريوهات المختلفة: 1) سيناريو بناء المصدر: غير متأثر؛ ملف القفل v2026.3.28 الذي تم تثبيته فعليًا يقفل axios@1.13.5 / 1.13.6، ولم يصادف النسخة الخبيثة. 2) سيناريو تثبيت openclaw عبر الأمر npm install -g openclaw@2026.3.28: يوجد خطر تعرض تاريخي. السبب هو وجود سلسلة التبعية: openclaw → @line/bot-sdk@10.6.0 → optionalDependencies.axios^1.7.4. خلال فترة بقاء النسخ الخبيثة على الإنترنت، قد يتم تحليلها إلى axios@1.14.1. 3) نتيجة إعادة التثبيت الحالية: قام npm بالرجوع إلى axios@1.14.0، ولكن في البيئات التي تم تثبيتها خلال فترة الهجوم، لا تزال التوصية بمعالجتها وفقًا للسيناريو المتأثر، والتحقق من IoC. بالإضافة إلى تنبيه SlowMist، إذا تم العثور على مجلد plain-crypto-js، حتى لو تم تنظيف ملف package.json داخله، فيجب اعتباره أثر تنفيذ عالي الخطورة. بالنسبة للأجهزة التي نفذت npm install أو npm install -g openclaw@2026.3.28 خلال فترة الهجوم، يُنصح على الفور بتغيير الاعتمادات وبدء فحص على مستوى المضيف. (المصدر: ME News)