Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Mercor підтверджує кібератаку: Lapsus$ заявляє про крадіжку 4ТБ даних
За моніторингом 1M AI News, платформа для найму AI Mercor підтвердила, що зазнала кібератаки через порушення в ланцюжку постачання відкритої бібліотеки Python LiteLLM. Mercor заявила, що це «одна з тисячі постраждалих компаній», і найняла сторонніх експертів з цифрової криміналістики для розслідування. LiteLLM — це бібліотека Python, яку за місяць завантажили 97 мільйонів разів; її використовують розробники як уніфікований інтерфейс для підключення більш ніж до 100 сервісів ШІ, зокрема OpenAI та Anthropic. Хакерська група з назвою TeamPCP завантажила шкідливо змінені версії 1.82.7 і 1.82.8 на PyPI, які містили код, що викрадав SSH-ключі, токени API, файли .env та облікові дані для хмарних сервісів, одночасно встановлюючи стійкий бекдор. Шкідливі версії було вилучено протягом кількох годин після того, як їх виявила компанія з безпеки Snyk, але вікно експозиції було достатнім, щоб зловмисники проникли в системи нижчого рівня. Згодом група викрадачів викупу Lapsus$ заявила про відповідальність за атаку на своєму сайті витоків, стверджуючи, що вони викрали приблизно 4 ТБ даних, зокрема: 1. 939 ГБ вихідного коду 2. 211 ГБ баз даних 3. 3 ТБ сховищ у сегментах (начебто таких, що містили записи відеоінтерв’ю, автентифікаційні документи тощо) 4. Усі дані з TailScale VPN. Також Lapsus$ опублікувала деякі зразки даних у своєму дописі, зокрема записи Slack-комунікацій, інформацію з системи квитків, а також відео взаємодій між AI-системою Mercor і підрядниками платформи. Дослідники безпеки в соцмережах проаналізували оприлюднені зразки та відзначили наявність структур внутрішніх проєктних файлів, які, як підозрюють, пов’язані з Amazon, Apple та Meta, але Mercor не підтвердила, які саме дані клієнтів були піддані ризику. Заснована у 2023 році з оцінкою $10 мільярдів (Серія C у жовтні 2025), Mercor керує понад 30 000 експертних підрядників і платить понад $2 мільйони щодня підрядникам, надаючи послуги зворотного зв’язку від людей на рівні експертів, необхідні для навчання та оцінювання моделей для AI-лабораторій на кшталт OpenAI, Anthropic і Google DeepMind. Представник Mercor підтвердив, що розслідування розпочато, але відмовився коментувати, чи пов’язаний інцидент із твердженнями Lapsus$; також вони не уточнили, чи отримували доступ, витікали або зловживали будь-якими даними клієнтів чи підрядників. Якщо твердження Lapsus$ є правдивими, це означатиме суттєвий інцидент із безпекою, який безпосередньо впливає на базові дані процесів навчання кількох провідних AI-лабораторій. Поточні відносини між TeamPCP і Lapsus$ залишаються незрозумілими. Аналітики Cybernews припускають, що атака Lapsus$ на Mercor може сигналізувати про значну співпрацю між TeamPCP і організацією з програм-вимагателів, подібну до попередніх ланцюжкових реакцій після вразливостей, які використовували ShinyHunters у Salesforce та Cl0p у MOVEit.