Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Lancement Futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Trading démo
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Alerte de sécurité pour les développeurs : Shai-Hulud 3.0 émerge comme la dernière menace dans la chaîne d'approvisionnement NPM
Les chercheurs en sécurité ont découvert une nouvelle variante sophistiquée dans le paysage en évolution des attaques par chaîne d’approvisionnement NPM. Découverte le 28 décembre 2025 par l’analyste de sécurité d’Aikido Security, Charlie Eriksen, la souche malveillante désignée sous le nom de Shai-Hulud 3.0 représente une escalade notable dans les vecteurs d’attaque automatisés ciblant l’écosystème open-source.
Mécanismes d’attaque et profil de menace
La menace exploite des mécanismes de propagation autonomes pour compromettre les environnements de développement à grande échelle. En ciblant l’icône de confiance de la chaîne d’approvisionnement dans la gestion des packages, Shai-Hulud 3.0 se concentre sur l’extraction de crédentiels sensibles des développeurs, de clés d’infrastructure cloud et de secrets de configuration d’environnement. Cette approche à plusieurs couches de collecte de crédentiels la distingue des itérations précédentes.
Réponse de la communauté de la sécurité
Le 29 décembre, l’équipe de sécurité SlowMist, dirigée par le responsable de la sécurité de l’information 23pds, a diffusé un avis de sécurité complet soulignant les risques associés à cette variante de la chaîne d’approvisionnement NPM. L’alerte met en évidence la sophistication croissante des attaques automatisées au sein de la communauté de développement.
Statut actuel et implications
À l’heure actuelle, la menace reste en phase de déploiement contrôlé avec une portée opérationnelle limitée, ce qui suggère des tests actifs et un affinement avant une distribution potentielle plus large. Cette période de détection offre à la communauté de développement une opportunité pour des mesures de défense proactives et des initiatives de renforcement de la chaîne d’approvisionnement.