Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
A cadeia de fornecimento do NPM enfrenta novas ameaças, com a mais recente variante de ataque, «Shai-Hulud 3.0», a surgir. A equipa de investigação de segurança emitiu um alerta de emergência, indicando que este novo código malicioso já representa riscos potenciais para múltiplos projetos e plataformas.
De acordo com a análise de segurança, esta variante mantém a lógica de ataque da anterior Shai-Hulud 2.0, na qual esteve envolvida uma possível fuga de chaves de API de uma carteira conhecida. Esta técnica de ataque à cadeia de fornecimento, que evolui continuamente, merece uma atenção especial — ela não ameaça apenas um projeto isolado, mas toda a cadeia de segurança do ecossistema de desenvolvimento.
Para as equipas de desenvolvimento e plataformas de troca, as principais medidas de prevenção atualmente incluem: auditar rigorosamente a origem e o histórico de atualizações dos pacotes NPM, implementar mecanismos de revisão de código, e monitorizar comportamentos anormais de atualização de pacotes. Qualquer alteração aparentemente pequena na cadeia de fornecimento pode ser a brecha que os hackers procuram.
A segurança não é algo que se resolve de uma só vez; apenas mantendo a vigilância e atualizando as estratégias de proteção em tempo útil, é possível manter uma posição invulnerável num ecossistema Web3 cada vez mais complexo.
As APIs das carteiras podem ser vazadas, o que mostra que esses hackers estão levando a sério. Nós, pequenos desenvolvedores, também precisamos ficar atentos
Shai-Hulud foi atualizado para a versão 3.0, o número da versão já acompanha o nosso produto haha
O mecanismo de revisão de código precisa ser implementado, senão um dia podemos acabar com um site infectado sem saber
Essa é a sina da cadeia de suprimentos, nunca há um momento 100% seguro
Se continuar assim, teremos que usar uma lupa para verificar cada pacote npm
---
A sério, será que a cadeia de abastecimento é assim tão fácil de invadir? Sinto que estou a tapar brechas todos os dias e estou exausto
---
Espera, qual é o nome Shai-Hulud haha, verme da areia? Esta estética de hacker é bastante absurda
---
Só quero perguntar, porque é que essas grandes trocas ainda não foram ultrapassadas, ou já foram instaladas como cavalos de Troia?
---
Tenho de auditar manualmente o pacote NPM outra vez, meu Deus, quando é que esta vida é uma cabeça?
---
Os ataques à cadeia de abastecimento são invencíveis, a menos que não uses bibliotecas open source
---
Parece que todas as dependências têm de ser bloqueadas, não mexam em nenhuma atualização, estejam seguros
---
Suspiro, se a chave da API puder ser divulgada, então todo o ecossistema já caiu há muito...
---
Sempre que digo auditoria rigorosa, a questão é quem tem tempo, um projeto depende de centenas de coisas
Ainda não aprenderam a lição daquela vez com a API da carteira? Os principais projetos ainda estão sendo muito relaxados ao usar pacotes npm, né?
---
供应链这块真的防不胜防,小小一个依赖包就能掏空整个生态
---
Eu só quero perguntar quantos projetos realmente auditam a origem dos pacotes npm, para ser honesto, a maioria só finge
---
A série Shai-Hulud está ficando cada vez mais agressiva, parece que os hackers são mais profissionais que os desenvolvedores
---
Sempre dizem que é preciso se prevenir, mas na próxima já estão caindo na armadilha, esse círculo é assim
---
Ainda não recuperaram a chave vazada? Isso é muito absurdo
---
Chegou novamente, ataques à cadeia de suprimentos nunca acabam, é preciso entrar nesse setor de segurança
---
Web3 nunca foi realmente seguro, ainda se acha invencível, é risível
---
Auditoria rigorosa parece fácil de ouvir, mas na prática, o custo pode enlouquecer as pessoas
---
Se há problemas com a carteira, na verdade nem precisa instalar, é melhor acabar logo