Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
CEX успешно предотвратил подозреваемую атаку Lazarus, обнаружив его IP Адрес и серьезные уязвимости безопасности
CEX заявила в пятницу, что ее команда безопасности успешно заблокировала атаку социальной инженерии, запущенную Lazarus Group, хакерской группой, связанной с Северной Кореей. «Недавно с сотрудником связались через LinkedIn и предложили сотрудничать в проекте Web3 NFT-маркетплейса с целью побудить жертв запустить код проекта, содержащий вредоносный код, на своих компьютерах», — говорится в сообщении CEX. Сотрудник оперативно идентифицировал риск и сообщил о нем, а команда безопасности вмешалась для расследования и обнаружила, что в атаке была предпринята попытка повторного использования вредоносного кода под названием «BeaverTail». «Мы обнаружили, что «ошибка операционной безопасности» в скрипте могла раскрыть «исходный IP-адрес» злоумышленника», — отметили в CEX. Команда добавила: «Организация, похоже, разделилась на несколько групп с разным уровнем квалификации. «Они выявили по меньшей мере 10 учетных записей, которые могут быть использованы для тестирования или разработки вредоносного ПО. CEX добавляет: «Этот опрос показывает резкий контраст между рудиментарными фишинговыми стратегиями организации и ее передовыми методами использования. ”