Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
CEX đã thành công trong việc ngăn chặn cuộc tấn công nghi ngờ của Lazarus, phát hiện địa chỉ IP và những lỗ hổng bảo mật nghiêm trọng.
CEX cho biết trong một thông báo hôm thứ Sáu rằng nhóm bảo mật của họ đã chặn thành công một cuộc tấn công kỹ thuật xã hội do Lazarus Group, một nhóm tin tặc có liên quan đến Triều Tiên phát động. “Gần đây, một nhân viên đã được liên hệ qua LinkedIn và đề nghị cộng tác trong một dự án Web3 của thị trường NFT với mục tiêu khiến nạn nhân chạy mã của dự án có chứa mã độc trên máy tính của họ”, CEX cho biết. Nhân viên đã nhanh chóng xác định rủi ro và báo cáo, đồng thời đội ngũ bảo mật đã can thiệp để điều tra và phát hiện ra rằng cuộc tấn công đã cố gắng tái sử dụng mã độc có tên “BeaverTail”. “Chúng tôi phát hiện ra rằng một ‘lỗi bảo mật hoạt động’ trong tập lệnh có thể đã làm lộ ‘địa chỉ IP gốc’ của kẻ tấn công”, CEX lưu ý. Nhóm nói thêm: "Tổ chức dường như đã chia thành nhiều nhóm với các cấp độ kỹ năng khác nhau. "Họ đã xác định được ít nhất 10 tài khoản có thể được sử dụng để kiểm tra hoặc phát triển phần mềm độc hại. CEX nói thêm: "Cuộc khảo sát này cho thấy sự tương phản rõ rệt giữa các chiến lược lừa đảo thô sơ của tổ chức và các kỹ thuật sử dụng tiên tiến của nó. ”