Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Monad співзасновники опублікували 10 пунктів контрольного списку безпеки протоколів, підкреслюючи ключові ризики мультипідпису та управління правами
Новини ME: повідомлення від 3 квітня (UTC+8). Співзасновник Monad Keone Hon на платформі X опублікував чекліст для самоаудиту безпеки протоколу, зосереджений на ключових питаннях, зокрема керуванні правами доступу, безпеці коштів і проєктуванні мультипідписного механізму. Основні пункти: десять пунктів: 1、明确哪些管理员函数可能导致资金损失; 2、确保相关操作均设置时间锁; 3、建立实时监控机制; 4、在管理员函数被调用时及时预警; 5、梳理所有特权账户并尽量采用多签(k-of-n)结构; 6、明确签名门槛参数; 7、多签签名人应使用独立冷设备仅用于签名操作并遵循最佳实践(如独立验证交易哈希); 8、对提款设置速率限制且避免由同一多签控制; 9、确保员工设备具备恶意软件检测与管理能力; 10、预设多签签名人被攻破的极端情境,从攻击者视角反推潜在攻击路径并据此优化系统设计,以提高攻击成本与复杂度。 Раніше повідомлялося, що за тиждень до хакерської атаки на Drift Protocol на суму 285M доларів США механізм мультипідпису було змінено на “2/5” (1 старий підписант + 4 нові підписанти) і не було встановлено таймлок (timelock). У результаті атакувальники згодом отримали права адміністратора, підробили токени CVT, маніпулювали оракулами, вимкнули механізми безпеки та перевели з пулу коштів цінні активи. (Джерело: PANews)