Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
CFD
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Việc thu hồi chứng chỉ lại kích hoạt thanh lý vật lý? Worm đánh cắp dữ liệu của TanStack được mở mã nguồn, chứa công tắc chết không thể đảo ngược
Theo theo dõi Beating, nhóm hacker gây ra vụ tấn công độc hại chuỗi cung ứng npm, TeamPCP, đã mở mã nguồn đầy đủ của sâu worm liên quan là Mini Shai-Hulud trên GitHub theo giấy phép MIT. Các nhân viên an ninh phát hiện rằng phần mềm độc hại này đi kèm với “công tắc chết”, nếu nhà phát triển bị nhiễm bệnh mà không xóa sạch các tệp còn sót lại, và ngay lập tức thu hồi chứng chỉ GitHub hoặc dịch vụ đám mây bị đánh cắp, phần mềm độc hại sẽ ngay lập tức xóa sạch thư mục chính của máy tính.
Các nhà nghiên cứu xác nhận rằng sâu worm này sẽ cài đặt một tiến trình bảo vệ chạy nền trên macOS hoặc Linux, mỗi phút kiểm tra xem các chứng chỉ đã bị đánh cắp còn hiệu quả hay không. Một khi phát hiện chứng chỉ bị từ chối bởi máy chủ (nghĩa là nạn nhân đã thực hiện thay đổi chứng chỉ), sâu sẽ ngay lập tức gọi lệnh shred của hệ thống để không thể phục hồi, nghiền nát tất cả các tệp có thể ghi trong thư mục chính của người dùng (Home directory).
Điều này trực tiếp phá vỡ quy trình phản ứng an ninh thông thường: phản ứng đầu tiên của doanh nghiệp khi bị rò rỉ chứng cứ thường là khóa lại các khóa, nhưng trong cuộc tấn công này, hành động đó lại kích hoạt việc tiêu hủy dữ liệu tại chỗ. Hiện tại, sâu worm này đã được xác nhận nhiễm vào gần 400 phiên bản của hơn 170 thư viện chứa các gói như TanStack, UiPath và Mistral AI. Sau khi hacker công khai mã nguồn dưới tài khoản tên PedroTortoriello và chế nhạo “mở mã nguồn cho cuộc tàn sát này”, thậm chí có bên thứ ba đã gửi PR để thêm hỗ trợ FreeBSD. Hiện tại, Microsoft đã nhanh chóng chặn tài khoản này và xóa tất cả các kho lưu trữ GitHub cùng các nhánh Fork, nhưng mã nguồn đã bị rò rỉ vẫn đang lưu hành trên các kênh khác.