العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
🚨 عاجل: أكدت GitHub حدوث اختراق لمستودعاتها الداخلية
قام المهاجم باختراق جهاز موظف من خلال إضافة ملحق مسموم لـ Visual Studio Code. من ذلك النقطة النهائية، انتقل إلى مستودعات GitHub الداخلية، وكشف الأسرار، وغادر بما يدعي أنه حوالي 4000 مستودع خاص من شفرة المصدر وبيانات المنظمة الداخلية.
ذكر المهاجم، TeamPCP، كل شيء للبيع على منتدى Breached أمس بحد أدنى 50,000 دولار. شروطهم المعلنة واضحة. مشتري واحد، لا تفاوض، وإذا لم يدفع أحد، سيتم تسريب مجموعة البيانات كاملة مجانًا.
تقول GitHub إنها أزالت النسخة الضارة من الملحق، وعزلت الجهاز، وقامت بتدوير الأسرار الحساسة، ونشّطت استجابة للحوادث.
وتؤكد الشركة أنه لا توجد حاليًا أدلة على تأثير على مستودعات العملاء أو المؤسسات أو المنظمات المخزنة خارج بنيتها التحتية الداخلية.
مسار الهجوم هو الجزء الذي يستحق الوقوف عنده.
لم يكن خلل في منصة GitHub نفسها. كان ملحقًا مسمومًا في سوق VS Code، تم تنفيذه على كمبيوتر مطور، واستخدم للوصول إلى كل شيء يمكن لهذا الكمبيوتر الوصول إليه.
وفي نفس الأسبوع، تم اختراق اثنين من تدفقات عمل GitHub Actions الشهيرة (actions-cool/issues-helper و actions-cool/maintain-one-comment) من خلال تلاعب بالعلامات لاستخراج بيانات اعتماد CI/CD، وتم تصحيح ثغرة RCE حرجة في GitHub نفسها، CVE-2026-3854، بعد أن أظهر الباحثون أنه يمكن تفعيلها بواسطة دفع واحد لـ git.
ثلاث حوادث منفصلة، ورسالة واحدة متسقة. المنصة أصبحت أكثر أمانًا. سلسلة التوريد حولها هي الهدف السهل.
لأي شخص يبني على GitHub الآن، قائمة التحقق الفورية بسيطة.
قم بمراجعة إضافات VS Code المثبتة. قم بتثبيت GitHub Actions على التزامات SHAs بدلاً من العلامات. قم بتدوير أي رموز، مفاتيح نشر، أو أسرار قد تكون لمست بيئة مخترقة خلال الأسبوعين الماضيين.