Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Cảnh báo: OpenClaw Gateway hiện có lỗ hổng nguy hiểm cao, vui lòng nâng cấp ngay lên phiên bản 2026.2.25 hoặc cao hơn
Theo tin tức vào ngày 2 tháng 3, cộng đồng người Trung Quốc GoPlus đã đưa ra cảnh báo sớm rằng OpenClaw Gateway hiện đang dễ bị tấn công, vui lòng nâng cấp lên 2026.2.25 hoặc sau đó ngay lập tức, kiểm tra và thu hồi thông tin đăng nhập, khóa API và quyền nút không cần thiết được cấp cho các phiên bản Agent. Theo phân tích của nó, OpenClaw chạy qua một WebSocket Gateway được liên kết với localhost, đóng vai trò là lớp điều phối cốt lõi của Agent và là một phần quan trọng của OpenClaw. Cuộc tấn công nhắm vào một điểm yếu trong lớp cổng và chỉ đáp ứng một điều kiện: người dùng truy cập vào một trang web độc hại do tin tặc kiểm soát trong trình duyệt. Chuỗi tấn công hoàn chỉnh như sau: 1. Nạn nhân truy cập vào một trang web độc hại do kẻ tấn công kiểm soát trong trình duyệt của họ; 2. JavaScript trong trang bắt đầu kết nối WebSocket với cổng OpenClaw trên máy chủ cục bộ; 3. Sau đó, tập lệnh tấn công brute-force mật khẩu cổng với hàng trăm lần thử mỗi giây; 4. Sau khi bẻ khóa thành công, tập lệnh tấn công được âm thầm đăng ký là thiết bị đáng tin cậy. 5. Kẻ tấn công giành được quyền kiểm soát cấp quản trị viên của tác nhân;