Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Nhà phát triển DeFi Banteg: Tấn công LayerZero Không Phải Do Ngộ Độc RPC
Vào ngày 20 tháng 4, LayerZero đã phát hành một báo cáo về KelpDAO cho biết cuộc tấn công vào KelpDAO đã được thực hiện thông qua việc đầu độc RPC của LayerZero DVN bởi hacker. Nhà phát triển ẩn danh của Yearn Finance, Banteg, đã bày tỏ sự hoài nghi, cho rằng cuộc tấn công của LayerZero không phải là kết quả của việc đầu độc RPC. Đầu độc mạng đề cập đến việc kẻ tấn công thay đổi các tra cứu chung (DNS, ARP, cache) ngoài ranh giới tin cậy, nơi mà người nhận không có lý do để nghi ngờ nguồn gốc. Tuy nhiên, cuộc tấn công này khác biệt. Những kẻ tấn công đã xâm nhập vào ranh giới tin cậy nội bộ của LayerZero, truy cập danh sách RPC, xâm phạm hai nút phụ thuộc vào DVN, và thay thế tệp nhị phân op-geth. Điều này cấu thành một vi phạm hạ tầng trong phạm vi, nhắm vào chuỗi cung ứng thay vì lớp mạng. Hơn nữa, việc triển khai payload độc hại rất chính xác. Tệp nhị phân độc hại đã tự ngụy trang thành một địa chỉ IP, gửi các payload giả mạo chỉ đến DVN, trong khi hiển thị thông tin thực cho các trình quét và tất cả các cuộc gọi khác, rồi tự phá hủy để xóa bỏ nhật ký và các tệp nhị phân. Đầu độc RPC có thể dễ dàng khiến người ta nghĩ rằng đây là một cuộc tấn công bên ngoài vào hạ tầng. Trong thực tế, những kẻ tấn công đã cấy một chương trình độc hại nhắm mục tiêu trong ranh giới tin cậy, điều này còn đáng báo động hơn nhiều so với tên gọi của nó.