Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Công ty đào tạo mô hình cho OpenAI và Anthropic bị tấn công: Mercor xác nhận bị tấn công, Lapsus$ tuyên bố lấy trộm 4TB dữ liệu
Theo dõi từ 1M AI News, nền tảng tuyển dụng AI Mercor xác nhận đã bị tấn công mạng, nguyên nhân là chuỗi cung ứng của thư viện Python mã nguồn mở LiteLLM bị xâm nhập. Mercor cho biết họ là “một trong số hàng nghìn công ty bị ảnh hưởng”, đã thuê chuyên gia điều tra số liệu từ bên thứ ba để điều tra.
LiteLLM là một thư viện Python có lượng tải xuống trong một tháng đạt 97 triệu lượt, được các nhà phát triển sử dụng như một giao diện thống nhất để kết nối hơn 100 dịch vụ AI như OpenAI, Anthropic và các dịch vụ khác. Một tổ chức tin tặc có tên TeamPCP đã tải lên PyPI các phiên bản 1.82.7 và 1.82.8 bị tiêm cài mã độc; mã này sẽ đánh cắp khóa SSH, API token, tệp .env và thông tin xác thực của nhà cung cấp dịch vụ đám mây, đồng thời thiết lập một backdoor tồn tại dai dẳng. Công ty an ninh Snyk phát hiện ra các phiên bản độc hại và trong vài giờ đã bị gỡ xuống khỏi nền tảng, nhưng “cửa sổ phơi bày” đã đủ để kẻ tấn công xâm nhập vào các hệ thống ở lớp dưới.
Tổ chức hacker tống tiền Lapsus$ sau đó tuyên bố trên trang rò rỉ của mình rằng họ là bên chịu trách nhiệm cho cuộc tấn công nhắm vào Mercor, khẳng định đã đánh cắp tổng cộng khoảng 4TB dữ liệu, bao gồm:
Trong bài đăng, Lapsus$ cũng công bố một số mẫu dữ liệu, bao gồm lịch sử liên lạc Slack, thông tin từ hệ thống quản lý ticket, và video về sự tương tác giữa hệ thống AI của Mercor và các nhà thầu nền tảng. Trên mạng xã hội, các nhà nghiên cứu an ninh cho biết sau khi phân tích các mẫu dữ liệu rò rỉ, trong dữ liệu có các cấu trúc tệp nội bộ bị nghi liên quan đến các dự án của Amazon, Apple và Meta, nhưng Mercor vẫn chưa xác nhận cụ thể những dữ liệu khách hàng nào bị ảnh hưởng.
Mercor được thành lập vào năm 2023, có định giá 10 tỷ USD (vòng C tháng 10 năm 2025), quản lý hơn 30.000 chuyên gia là nhà thầu, mỗi ngày chi trả cho các nhà thầu trên 2 triệu USD, cung cấp các dịch vụ phản hồi chuyên gia cần thiết cho việc huấn luyện và đánh giá mô hình cho các phòng thí nghiệm AI như OpenAI, Anthropic, Google DeepMind. Một phát ngôn viên của Mercor xác nhận đã khởi động cuộc điều tra, nhưng từ chối trả lời liệu sự việc có liên quan đến tuyên bố của Lapsus$ hay không, và cũng không nêu rõ liệu dữ liệu của khách hàng hoặc nhà thầu có bị truy cập, bị rò rỉ hay bị lạm dụng hay không. Nếu những gì Lapsus$ nói là đúng, đây sẽ là một sự kiện an ninh lớn khi trực tiếp đụng tới dữ liệu cốt lõi trong quy trình huấn luyện của nhiều phòng thí nghiệm AI hàng đầu. Hiện vẫn chưa rõ mối quan hệ giữa TeamPCP và Lapsus$. Cybernews cho rằng, cuộc tấn công của Lapsus$ nhằm vào Mercor có thể đánh dấu việc TeamPCP và các tổ chức tống tiền bắt đầu hợp tác thực chất, tương tự hiệu ứng dây chuyền trước đó khi ShinyHunters khai thác lỗ hổng của Salesforce, và Cl0p khai thác lỗ hổng của MOVEit.