العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
Vibe Coding سجل الدفاع الأمني
قمت بإجراء تدقيق أمني لنفسي، واكتشفت أن أكثر من 10 سكريبتات في المشروع تحتوي على مفاتيح محفظة مشفرة مدمجة بشكل صلب — كادت أن تعرض الأموال على GitHub.
السبب هو ثغرة IDE التي حذر منها @evilcos، بالإضافة إلى تذكيرات أصدقائي على تويتر عند مشاركة بيانات Polymarket سابقًا.
🚨 السيناريو الأكثر خطورة
نسخ مشروع من GitHub وفتحه باستخدام Cursor — ستختفي المفاتيح الخاصة.
يخفي المشروع ملف إعدادات، وعند فتح IDE يتم تنفيذ أوامر تلقائيًا، وأنت لا تعرف ذلك. قال فريق Cursor إن هذه الآلية الأمنية "معقدة جدًا" لذلك تم إيقافها بشكل افتراضي.
الحل: الإعدادات → البحث عن workspace trust → تفعيل
🛡️ نظام الحماية الخاص بي (الصورة 1)
المهم هو جعل الحماية تلقائية:
• مشروع IDE خبيث → نافذة تأكيد تلقائية
• الذكاء الاصطناعي يقرأ المفاتيح الخاصة → اعتراض تلقائي
• تعديل الكود إلى main → اعتراض تلقائي
اليدوي غير موثوق به، والأوتوماتيكي هو الحل النهائي.
📋 إجراءات استنساخ مشروع خارجي SOP (الصورة 2)
خمس خطوات لفحص العملية، مع التعود عليها لن تخاف.
ماذا تفحص قبل استنساخ مشروع خارجي؟
cc @evilcos @SlowMist_Team 🙏