Фьючерсы
Доступ к сотням фьючерсов
CFD
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
Отзыв сертификата вместо этого вызывает физическую ликвидацию? Взломщик TanStack с секретной червоточиной был открыт как исходный код, содержащий необратимый аварийный выключатель
По данным мониторинга Beating, хакерская группа TeamPCP, ответственная за создание атаки на цепочку поставок npm, открыла на GitHub полный исходный код вредоносного червя Mini Shai-Hulud под лицензией MIT. Специалисты по безопасности обнаружили в коде, что это вредоносное ПО оснащено «мертвой кнопкой»: если заражённый разработчик без полного удаления остатков файлов сразу же аннулирует украденные учетные данные GitHub или облачных сервисов, вредоносная программа немедленно полностью очистит домашний каталог компьютера.
Исследователи подтвердили, что этот червь устанавливает в фоновом режиме macOS или Linux демон, который каждую минуту проверяет действительность украденных учетных данных. Как только обнаруживается отказ в доступе (что означает, что жертва произвела ротацию учетных данных), червь немедленно вызывает системную команду shred, которая безвозвратно уничтожает все доступные для записи файлы в домашнем каталоге текущего пользователя.
Это напрямую нарушает обычные процедуры реагирования на инциденты безопасности: при утечке учетных данных первым шагом обычно является немедленное аннулирование ключей, но в этой атаке это может привести к уничтожению локальных данных. В настоящее время подтверждено, что червь заразил около 400 версий более чем 170 пакетов, включая TanStack, UiPath и Mistral AI. После того, как хакеры опубликовали исходный код под аккаунтом PedroTortoriello и высмеяли «открытие этой бойни», сторонние разработчики даже подали PR с добавлением поддержки FreeBSD. В настоящее время Microsoft быстро заблокировала этот аккаунт и удалила все репозитории и форки на GitHub, однако уже утекшие исходники продолжают распространяться через другие каналы.