Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Разработчик DeFi Banteg: Атака LayerZero не связана с отравлением RPC
20 апреля LayerZero опубликовала отчет о KelpDAO, в котором утверждается, что атака на KelpDAO была осуществлена через отравление RPC LayerZero DVN хакерами. Анонимный разработчик Yearn Finance Banteg выразил скептицизм, заявив, что атака LayerZero не была результатом отравления RPC. Отравление сети означает, что злоумышленники изменяют общие поисковые запросы (DNS, ARP, кэш) за пределами доверительной границы, где получатель не имеет причин подозревать источник. Однако эта атака была иной. Злоумышленники проникли во внутреннюю доверительную границу LayerZero, получили доступ к списку RPC, скомпрометировали два узла, на которые полагался DVN, и заменили бинарный файл op-geth. Это представляет собой нарушение инфраструктуры внутри границы, нацеленное на цепочку поставок, а не на сетевой уровень. Более того, развертывание вредоносной нагрузки было очень точным. Вредоносный бинарный файл маскировался под IP-адрес, отправляя поддельные полезные нагрузки только в DVN, при этом отображая реальную информацию сканерам и всем остальным вызывающим, а затем самоуничтожался, чтобы стереть логи и бинарные файлы. Отравление RPC легко может ввести в заблуждение, заставляя думать, что это внешняя атака на инфраструктуру. На самом деле злоумышленники внедрили целевую вредоносную программу внутри доверительной границы, что гораздо тревожнее, чем может показаться по названию.