Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Розробник DeFi Banteg: Атака LayerZero не через отруєння RPC
20 квітня LayerZero опублікував звіт щодо KelpDAO, у якому стверджується, що атака на KelpDAO була здійснена шляхом отруєння RPC LayerZero DVN хакерами. Анонімний розробник Yearn Finance Banteg висловив скептицизм, заявивши, що атака LayerZero не була результатом отруєння RPC. Отруєння мережі стосується зловмисників, які змінюють спільні пошукові запити (DNS, ARP, кеш) поза межами довірчої зони, де отримувач не має підстав підозрювати джерело. Однак ця атака була іншою. Зловмисники проникли до внутрішньої довірчої зони LayerZero, отримали доступ до списку RPC, зламали два вузли, на які покладався DVN, і замінили бінарний файл op-geth. Це становить порушення інфраструктури всередині зони, спрямоване на ланцюг постачання, а не на мережевий рівень. Більше того, розгортання шкідливого навантаження було надзвичайно точним. Шкідливий бінарний файл маскував себе під IP-адресу, відправляючи підроблені навантаження лише до DVN, водночас показуючи реальну інформацію сканерам і всім іншим викликам, а потім самознищувався, щоб стерти журнали та бінарні файли. Отруєння RPC легко може ввести в оману і змусити вважати, що це зовнішня атака на інфраструктуру. Насправді, зловмисники впровадили цільову шкідливу програму всередині довірчої зони, що набагато більш тривожно, ніж може здатися з назви.