العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
تقرير عن ثغرة في زيتا تشين أبلغ عنها هاكر أبيض لكن تم تجاهلها، مما أدى إلى هجوم بقيمة 334,000 دولار
في 29 أبريل، كشفت بروتوكول السلسلة المتقاطعة ZetaChain أن المشكلة الأمنية المتعلقة بهجوم الثغرة الذي بلغ حوالي 334,000 دولار قد تم الإبلاغ عنها مسبقًا من قبل باحث من خلال برنامج مكافأة الثغرات الخاص بها، ولكن تم رفضها من قبل فريق المشروع باعتبارها “سلوك متوقع” في ذلك الوقت. وفقًا لمراجعة الحادث الرسمية، نشأ الهجوم من مزيج من ثلاثة عيوب تصميمية ظهرت في البداية بأنها مستقلة ومنخفضة المخاطر: سمح عقد البوابة لأي شخص بإرسال تعليمات عابرة للسلاسل بشكل عشوائي؛ يمكن للطرف المستقبل تنفيذ استدعاءات على أي عقد تقريبًا، مع قيود سوداء ضيقة جدًا؛ وبعض المحافظ احتفظت بموافقات غير محدودة لم يتم مسحها. استغل المهاجم في النهاية هذه العيوب لتوجيه عقد البوابة لنقل الرموز مباشرة إلى عنوان تحت سيطرته، مكتملًا عملية نقل الأصول. ذكرت ZetaChain أن الهجوم شمل تسع معاملات عبر أربع سلاسل: إيثريوم، أربيتروم، بيز، وBSC، وأن الأموال المسروقة جاءت جميعها من محافظ يسيطر عليها ZetaChain، ولم تتأثر أموال المستخدمين. وأشار التقرير الرسمي إلى أن الهجوم كان مخططًا له بوضوح مسبقًا. قام المهاجم بتمويل محفظته من خلال Tornado Cash قبل ثلاثة أيام من الهجوم، ونشر عقد سحب مخصص مسبقًا، وشن أيضًا هجوم تسميم العنوان. بدأت ZetaChain في إصدار تصحيح لعقد الشبكة الرئيسية، معطلة بشكل دائم ميزة الاستدعاء العشوائي، وتغيير آلية الموافقة غير المحدودة في عملية الإيداع إلى “تفويض المبلغ الدقيق”.