Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
CEX успішно зупинив підозрювану атаку Lazarus, виявивши її IP Адреса та значні недоліки безпеки
[CEX успішно блокує підозрювану атаку Lazarus, знаходить IP-адресу та серйозне порушення безпеки] CEX заявила в п’ятничному оголошенні, що її команда безпеки успішно заблокувала атаку соціальної інженерії, запущену Lazarus Group, хакерською групою, пов’язаною з Північною Кореєю. «Нещодавно зі співробітником зв’язалися через LinkedIn і запропонували співпрацювати над проєктом NFT-маркетплейсу Web3 з метою спонукати жертв запустити код проєкту, що містить шкідливий код, на своїх комп’ютерах», — повідомили в CEX. Співробітник негайно визначив ризик і повідомив про нього, а команда безпеки втрутилася для розслідування та виявила, що атака намагалася повторно використати шкідливий код під назвою «BeaverTail». «Ми виявили, що «помилка операційної безпеки» в сценарії могла розкрити «оригінальну IP-адресу» зловмисника», — зазначили в CLEX. Команда додала: «Організація, схоже, розділилася на кілька груп з різним рівнем кваліфікації. "Вони виявили щонайменше 10 облікових записів, які можуть бути використані для тестування або розробки шкідливого програмного забезпечення. CEX додав: «Це опитування показує різкий контраст між рудиментарними стратегіями фішингу організації та її передовими методами використання. ”