Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
A Vercel e o GitHub confirmam a segurança da cadeia de fornecimento do npm; o pacote não foi adulterado
A conta oficial da Vercel anunciou em 21 de abril de 2026 que, após uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmou que todos os pacotes publicados pela Vercel na npm não foram adulterados; a cadeia de fornecimento continua segura. No mesmo dia, a atualização do aviso de segurança indica que as variáveis de ambiente do cliente que foram expostas neste incidente não estavam assinaladas como “sensíveis” e, após a desencriptação no back-end, foram armazenadas em texto simples.
Pacotes da npm não adulterados: resultado da verificação conjunta
De acordo com o anúncio da Vercel de 21 de abril de 2026, a Vercel concluiu uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmando que todos os pacotes de código aberto mantidos pela Vercel na npm não foram adulterados. Os referidos pacotes incluem Next.js, Turbopack e SWR, entre outros, com um total de dezenas de milhões de downloads mensais, por meio de centenas de milhões.
Causas do incidente de segurança e âmbito afetado
De acordo com a declaração do CEO da Vercel, Guillermo Rauch, uma conta de empregado ficou comprometida devido a uma intrusão na plataforma Context.ai, o que levou à divulgação. O Context.ai integra-se com os ambientes da Vercel e recebeu permissões OAuth do Google Workspace ao nível de implementação; após o comprometimento do Context.ai, o atacante usou essas permissões para obter acesso privilegiado e, através da enumeração dos recursos do ambiente da Vercel, alargou ainda mais o âmbito do acesso.
De acordo com o aviso de segurança atualizado, o que foi exposto foram variáveis de ambiente do cliente que não estavam assinaladas como “sensíveis” (armazenadas em texto simples após a desencriptação no back-end). Quanto a saber se foram levados mais dados, a Vercel continua a investigar. O anúncio explica ainda que eliminar um projeto da Vercel ou a própria conta não elimina o risco; as credenciais obtidas pelo atacante ainda conseguem ligar diretamente ao sistema de produção, pelo que é necessário concluir em primeiro lugar a rotação das chaves.
A Vercel afirma que o número de clientes afetados é limitado, envolvendo centenas de utilizadores de várias instituições. Os utilizadores que ainda não tenham recebido notificações não têm, por agora, qualquer motivo para acreditar que as credenciais da sua conta Vercel ou os seus dados pessoais tenham sido expostos. A Vercel está a colaborar com a Mandiant, outras empresas de segurança informática e as autoridades de aplicação da lei para efetuar a investigação.
Atualizações do produto e recomendações de ação para clientes
De acordo com o aviso de segurança da Vercel, as atualizações do produto lançadas em 21 de abril incluem: a nova criação de variáveis de ambiente passa a ter por predefinição “sensível” (sensitive: on); o Dashboard adiciona uma interface de registo de atividades mais densa e a gestão de variáveis de ambiente ao nível da equipa; em “recomendações de segurança”, a opção “ativar a autenticação multifator” é indicada como prioridade.
As recomendações concretas de ação da Vercel para os clientes são as seguintes:
· Verificar as aplicações OAuth designadas pela Vercel nas atividades das contas do Google Workspace
· Rodar todas as variáveis de ambiente que contenham chaves de API, tokens, credenciais de base de dados ou chaves de assinatura (mesmo que anteriormente tenham sido assinaladas como não sensíveis)
· Ativar a proteção das variáveis sensíveis e verificar se houve alguma anomalia nas implementações recentes
Perguntas frequentes
Os pacotes da Vercel na npm foram adulterados?
De acordo com o anúncio da Vercel de 21 de abril de 2026, a Vercel realizou uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmando que todos os pacotes, incluindo Next.js, Turbopack e SWR, não foram adulterados, mantendo-se a segurança da cadeia de fornecimento completa.
Qual foi a origem deste incidente de segurança da Vercel?
De acordo com a declaração do CEO da Vercel, Guillermo Rauch, o ponto de ataque foi a intrusão num recurso de IA de terceiros, o Context.ai. O Context.ai tinha sido anteriormente autorizado com permissões OAuth do Google Workspace ao nível de implementação para os ambientes da Vercel; os atacantes obtiveram acesso privilegiado por esse meio e procederam ainda à enumeração dos recursos do ambiente da Vercel.
Que ações devem os utilizadores da Vercel afetados priorizar?
De acordo com o aviso de segurança da Vercel, os utilizadores afetados devem priorizar a rotação de todas as variáveis de ambiente que contenham chaves de API, tokens, credenciais de base de dados ou chaves de assinatura; o anúncio também esclarece que eliminar itens ou a conta não substitui a rotação das chaves, pois as credenciais obtidas pelo atacante ainda conseguem ligar diretamente ao sistema de produção.