العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
منظمة القراصنة الكورية الشمالية تزرع رمزًا خبيثًا مولدًا بواسطة Claude في أداة التداول المشفرة openpaw-graveyard
أخبار ME News، في 1 مايو (بتوقيت UTC+8)، اكتشفت مؤسسة الأبحاث الأمنية ReversingLabs أن حزمة npm الخبيثة المسماة PromptMink تم إدراجها في مشروع التداول المشفر مفتوح المصدر openpaw-graveyard من خلال تقديم رمز تم إنشاؤه بواسطة نموذج الذكاء الاصطناعي Claude Opus الخاص بـ Anthropic، مما أدى إلى سرقة بيانات اعتماد محافظ التشفير للمستخدمين والمفاتيح النظامية. جاء هذا الهجوم من قبل منظمة هاكرز مدعومة من كوريا الشمالية تُعرف باسم Famous Chollima، والتي استمرت في نشر حزم npm خبيثة منذ سبتمبر 2025، باستخدام استراتيجية ذات طبقتين: الطبقة الأولى عبارة عن حزمة “طُعم” بدون رمز خبيث، والطبقة الثانية تحمل الحمولة الخبيثة الفعلية. عندما يتم إزالة الطبقة الثانية من الحزمة، يقوم المهاجمون بنشر إصدار بديل في نفس اليوم. تطورت هذه البرمجية الخبيثة عبر عدة مراحل، وأصبحت الآن حمولة مكتوبة بلغة Rust المترجمة، وعند تثبيتها، تسرق بيانات اعتماد المحافظ المشفرة، ومعلومات النظام، والكود المصدري للمشروع، وتزرع مفاتيح SSH على أنظمة Linux و Windows لتحقيق وصول بعيد دائم. (المصدر: PANews)