Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Vercel và GitHub xác nhận an toàn chuỗi cung ứng npm, gói phần mềm chưa bị giả mạo
Tài khoản chính thức của Vercel đã công bố vào ngày 21 tháng 4 năm 2026 rằng, sau khi kiểm tra phối hợp bốn bên với GitHub, Microsoft, npm và Socket, đã xác nhận rằng tất cả các gói mà Vercel phát hành trên npm đều không bị can thiệp; chuỗi cung ứng vẫn an toàn; thông báo an ninh cập nhật cùng ngày cho biết, trong sự việc lần này, các biến môi trường của khách hàng bị rò rỉ là những biến chưa được đánh dấu là “nhạy cảm”, và sau khi được giải mã ở phía sau, được lưu trữ dưới dạng văn bản rõ.
Gói npm không bị can thiệp: Kết quả kiểm tra phối hợp bốn bên
Theo thông báo của Vercel ngày 21 tháng 4 năm 2026, Vercel đã hoàn tất kiểm tra phối hợp với GitHub, Microsoft, npm và Socket, xác nhận rằng tất cả các gói mã nguồn mở mà Vercel duy trì trên npm đều không bị can thiệp. Các gói nói trên bao gồm Next.js, Turbopack và SWR, với tổng số lượt tải xuống hằng tháng tính theo hàng trăm triệu.
Nguyên nhân của sự cố an ninh và phạm vi bị ảnh hưởng
Theo tuyên bố của Giám đốc điều hành Vercel Guillermo Rauch, một tài khoản nhân viên đã bị rò rỉ do bị xâm nhập thông qua nền tảng Context.ai; Context.ai đã tích hợp với môi trường của Vercel và được cấp quyền Google Workspace OAuth ở cấp độ triển khai, kẻ tấn công sau khi bị xâm nhập Context.ai đã sử dụng điều đó để có quyền truy cập đặc quyền, đồng thời mở rộng phạm vi truy cập hơn nữa thông qua việc liệt kê tài nguyên môi trường của Vercel.
Theo thông báo an ninh được cập nhật, dữ liệu bị rò rỉ là các biến môi trường của khách hàng chưa được đánh dấu là “nhạy cảm” (sau khi giải mã ở phía sau, được lưu trữ dưới dạng văn bản rõ); liệu có thêm dữ liệu nào bị mang đi hay không, Vercel vẫn đang điều tra. Thông báo cũng cho biết, việc xóa các mục dự án hoặc chính tài khoản Vercel không thể loại bỏ rủi ro; các chứng chỉ mà kẻ tấn công đã lấy vẫn có thể truy cập trực tiếp vào hệ thống sản xuất, do đó cần ưu tiên hoàn tất việc luân chuyển khóa.
Vercel cho biết, số lượng khách hàng bị ảnh hưởng là có hạn, liên quan đến vài trăm người dùng thuộc nhiều tổ chức; những người dùng hiện chưa nhận được thông báo không có lý do nào để tin rằng thông tin đăng nhập tài khoản Vercel của họ hoặc dữ liệu cá nhân đã bị rò rỉ. Vercel đang phối hợp với Mandiant, các công ty an ninh mạng khác và cơ quan thực thi pháp luật để điều tra.
Cập nhật sản phẩm và khuyến nghị hành động cho khách hàng
Theo thông báo an ninh của Vercel, các cập nhật sản phẩm được triển khai đồng thời vào ngày 21 tháng 4 bao gồm: biến môi trường mới tạo có mặc định là “nhạy cảm” (sensitive: on); Dashboard bổ sung giao diện nhật ký hoạt động dày đặc hơn và quản lý biến môi trường theo cấp nhóm; trong mục khuyến nghị an ninh, “bật xác thực hai yếu tố” được liệt kê là ưu tiên hàng đầu.
Các khuyến nghị hành động cụ thể dành cho khách hàng của Vercel như sau:
· Kiểm tra ứng dụng OAuth mà Vercel chỉ định trong hoạt động tài khoản Google Workspace
· Luân chuyển tất cả các biến môi trường chứa khóa API, token, chứng chỉ cơ sở dữ liệu hoặc khóa ký (dù trước đó đã được đánh dấu là không nhạy cảm)
· Bật bảo vệ cho các biến nhạy cảm, và kiểm tra xem có bất thường nào trong các lần triển khai gần đây hay không
Câu hỏi thường gặp
Các gói của Vercel trên npm có bị can thiệp không?
Theo thông báo của Vercel ngày 21 tháng 4 năm 2026, Vercel đã phối hợp kiểm tra với GitHub, Microsoft, npm và Socket, xác nhận rằng tất cả các gói như Next.js, Turbopack và SWR đều không bị can thiệp, đảm bảo an toàn chuỗi cung ứng.
Nguyên nhân của sự cố an ninh bảo mật lần này của Vercel là gì?
Theo tuyên bố của Giám đốc điều hành Vercel Guillermo Rauch, điểm khởi đầu của cuộc tấn công là việc công cụ AI của bên thứ ba Context.ai bị xâm nhập; Context.ai trước đó đã được cấp quyền Google Workspace OAuth ở cấp độ triển khai trong môi trường của Vercel, kẻ tấn công nhờ đó có được quyền truy cập đặc quyền và tiếp tục liệt kê các tài nguyên môi trường của Vercel.
Người dùng Vercel bị ảnh hưởng nên ưu tiên thực hiện những hành động nào?
Theo thông báo an ninh của Vercel, người dùng bị ảnh hưởng nên ưu tiên luân chuyển tất cả các biến môi trường chứa khóa API, token, chứng chỉ cơ sở dữ liệu hoặc khóa ký; thông báo đồng thời nêu rõ rằng việc xóa dự án hoặc tài khoản không thể thay thế cho việc luân chuyển khóa, vì các chứng chỉ mà kẻ tấn công có được vẫn có thể truy cập trực tiếp vào hệ thống sản xuất.