Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Monad співзасновники опублікували список із 10 протоколів для безпечної самоперевірки, підкреслюючи ключові ризики мультипідпису та управління правами
МЕ Новини повідомляє, що 3 квітня (UTC+8) співзасновник Monad Keone Hon опублікував у платформі X список перевірки безпеки протоколу, який зосереджений на ключових питаннях, таких як управлінські повноваження, безпека коштів та дизайн механізмів мультипідпису, і включає десять пунктів: 1. Чітко визначити, які функції адміністратора можуть спричинити втрату коштів; 2. Забезпечити встановлення таймлоків для відповідних операцій; 3. Створити механізм моніторингу в реальному часі; 4. Вчасно попереджати при виклику функцій адміністратора; 5. Відсортувати всі привілейовані облікові записи та максимально використовувати структуру мультипідпису (k-of-n); 6. Чітко визначити параметри порогу підпису; 7. Підписанти мультипідпису повинні використовувати ізольовані холодні пристрої, призначені лише для підпису, та дотримуватися найкращих практик (наприклад, незалежна перевірка хешу транзакції); 8. Встановити обмеження швидкості зняття коштів і уникати контролю з однієї і тієї ж мультипідписної підписантської групи; 9. Забезпечити здатність обладнання співробітників виявляти та керувати шкідливим програмним забезпеченням; 10. Передбачити крайні сценарії, коли мультипідписанти будуть зламані, і з точки зору атаки відстежити потенційні шляхи атаки для оптимізації системного дизайну з метою підвищення вартості та складності атаки. Раніше повідомлялося, що тижнем раніше, перед атакою хакерів на Drift Protocol на суму 285 мільйонів доларів, механізм мультипідпису був змінений на “2/5” (один старий підписант + 4 нових підписанти) без встановлення таймлоку, що дозволило зловмиснику отримати адміністративні права, підробити токени CVT, маніпулювати оракулом, закрити системи безпеки та перевести високовартісні активи з пулу коштів. (Джерело: PANews)