Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Pendiri Solayer mengungkapkan risiko keamanan besar dalam rantai pasokan LLM: Lebih dari 20% rute gratis dilaporkan disusupi secara jahat
Berita dari CoinWorld, pada 10 April, pendiri Solayer @Fried_rice mengumumkan di media sosial bahwa model bahasa besar (LLM) semakin bergantung pada router API pihak ketiga, yang membagi permintaan panggilan alat ke beberapa penyedia hulu. Router ini berfungsi sebagai proxy lapisan aplikasi, mampu mengakses payload JSON yang dikirim dalam bentuk teks biasa, tetapi saat ini tidak ada penyedia yang menerapkan perlindungan integritas enkripsi antara klien dan model hulu. Makalah ini menguji 28 router berbayar yang dibeli dari Taobao, Xianyu, dan toko independen Shopify, serta 400 router gratis yang dikumpulkan dari komunitas terbuka, dan menemukan bahwa 1 router berbayar dan 8 router gratis secara aktif menyuntikkan kode berbahaya, 2 di antaranya menggunakan pemicu penghindaran adaptif, 17 menyentuh kredensial AWS Canary yang dimiliki peneliti, dan 1 mencuri ETH dari kunci pribadi yang dimiliki peneliti. Dua studi penyuntikan ini lebih jauh menunjukkan bahwa router yang tampaknya tidak berbahaya juga dapat dieksploitasi: sebuah kunci OpenAI yang bocor digunakan untuk menghasilkan 100 juta token GPT-5.4 dan lebih dari 7 sesi Codex; sementara umpan dengan konfigurasi lemah menghasilkan 2 miliar token biaya, 99 kredensial yang melintasi 440 sesi Codex, dan 401 sesi yang berjalan dalam mode YOLO otomatis. Tim peneliti membangun proxy penelitian bernama Mine, yang mampu melakukan keempat jenis serangan pada empat kerangka proxy terbuka, dan memverifikasi tiga metode pertahanan klien: strategi penguncian kegagalan, penyaringan anomali di sisi respons, dan pencatatan log transparan yang hanya menambahkan data.