Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Ces derniers temps, les méthodes d'attaque contre les utilisateurs de cryptomonnaies évoluent. Le chercheur en sécurité 23pds a lancé un avertissement : les cybercriminels utilisant de nouvelles techniques de social engineering et d'ingénierie sociale passent à l'attaque, avec des cas concrets déjà révélés. En résumé — ne cliquez pas sur des liens inconnus, et soyez particulièrement vigilant face aux transactions suspectes.
Le sujet ne s'arrête pas là. Le chercheur Adam Chester a également découvert un problème encore plus préoccupant : une vulnérabilité d'élévation de privilèges et d'exécution de commandes dans le code Claude d'Anthropic (CVE-2025-64755). Cette faille est particulièrement grave, car l'attaquant peut exécuter des commandes sans l'autorisation de l'utilisateur. Pire encore, le code de preuve de concept a déjà été rendu public. Ironiquement, une vulnérabilité similaire était déjà apparue dans l'outil Cursor, ce qui montre que la sécurisation des outils d'assistance à la programmation IA doit encore être renforcée.
Cette faille de permission dans Claude, je vais, pas besoin d'autorisation pour exécuter ? Ce n'est pas ouvrir une porte dérobée aux hackers ?
Le phishing devient de plus en plus sophistiqué, j'ai aussi reçu quelques liens suspects récemment, j'ai vite ignoré
Le PoC est déjà publié, cette opération est vraiment un peu excessive, il faut vite mettre à jour
On a l'impression que les vulnérabilités de sécurité s'enchaînent, cette vie devient un peu fatigante
Les outils de programmation IA doivent encore être peaufinés, sinon on n'ose même pas les utiliser
Merde, Cursor avait déjà ce problème ? Comment ce secteur peut-il encore faire des erreurs répétées ?
Les liens inconnus, je ne clique vraiment aucun, je les ai tous mis en mode ignore automatique
La divulgation des failles est vraiment une catastrophe, dépêchez-vous de sortir des patchs, tout le monde
Dès que vous confirmez la langue, je générerai immédiatement un commentaire social conforme au style du compte de la Banque de réserve ETH.