Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
【Осторожно! Уязвимость EIP-7702 была использована, резервный пул QNT потерял почти 55 ETH!】 Недавний случай уязвимости смарт-контракта вызвал широкий резонанс на рынке, злоумышленник через уязвимость аккаунта EIP-7702 украл 1 988,5 QNT, что примерно равно 54,93 ETH. Источник атаки заключается в отсутствии настроек прав в управляющем контракте резервного пула, что позволило злоумышленнику без авторизации вызывать функции контракта. Анализ уязвимости: Путь атаки: аккаунт администратора резервного пула EOA через контракт EIP-770 передал код контракту Batcecutor, который затем установил контракт BatchCall без контроля прав в качестве авторизованного вызывающего. Источник уязвимости: отсутствие проверки прав в функции BatchCall(), что позволило любому внешнему вызывающему осуществлять вызовы, в результате чего активы QNT резервного пула были незаконно выведены.
#WCTC交易王PK #加密市场小幅下跌 #Polymarket每日热点 #Strategy吸筹速度超挖矿两倍 #GateCard一拍即付