Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les utilisateurs de cryptomonnaies doivent être vigilants ! Claude Code révèle une vulnérabilité de haute gravité (CVE-2025-64755) permettant une élévation de privilèges, et les hackers ont déjà commencé à exploiter cette faille pour lancer des attaques ciblées. Le plus grave, c'est que l'attaquant peut exécuter directement des commandes malveillantes sans aucune autorisation de l'utilisateur, ce qui signifie que vos portefeuilles, clés privées et autres informations sensibles pourraient être en danger. Le code de preuve de concept (PoC) de la vulnérabilité est déjà largement diffusé en ligne, ce qui réduit considérablement la barrière à l'attaque. Fait intéressant, cette vulnérabilité présente des similitudes de principe avec un problème de sécurité précédemment révélé dans l'outil de développement Cursor, indiquant que ce type de vulnérabilité d'exécution de code pourrait être une faiblesse commune aux outils de programmation IA. Si vous utilisez un environnement de développement lié à la gestion d'actifs cryptographiques dans votre travail quotidien, il est conseillé de mettre immédiatement à jour le patch, de désactiver les plugins inutiles et de renforcer la protection par authentification multi-facteurs de votre portefeuille.
---
Le PoC est déjà publié, cette fois c'est vraiment la fête pour les black hats
---
Le cauchemar de l'exposition de la clé privée, mettez-vous rapidement à jour, tout le monde
---
Claude est aussi nul que Cursor, tu oses encore utiliser des outils de développement pour toucher à l'argent ?
---
Exécuter des commandes malveillantes sans autorisation, cette conception est vraiment trop dingue
---
C'est encore le problème commun des outils d'IA, je suis vraiment impressionné par ces chefs de produit
---
Si j'étais un hacker, je serais déjà fou de joie, avec un seuil aussi bas, pourquoi ne pas s'envoler ?
---
La double authentification ne peut vraiment pas manquer, ce n'est qu'un vieux sujet avec de nouvelles vulnérabilités
---
Cette fois, Anthropic doit payer, qui voudrait être la souris de laboratoire ?
---
Il semble qu'il faille revenir à l'IDE local, je ne fais vraiment pas confiance aux outils cloud
---
Claude a encore un problème ? Vraiment incroyable, les outils d'IA échouent un par un
---
PoC déjà publié ? C'est vraiment une grosse affaire, mes amis
---
Je disais que la méthode Cursor avait des problèmes, je ne m'attendais pas à ce que tous ces outils soient comme ça, il faut faire attention
---
Il faut rapidement appliquer un patch, ne pas attendre d'être exploité pour regretter, ajouter quelques vérifications supplémentaires à votre portefeuille ne fait pas de mal
---
Si cette vulnérabilité vise les développeurs, alors ceux qui écrivent des scripts de minage doivent faire attention
---
Commande d'exécution non autorisée ? Ce n'est rien d'autre que prendre directement la clé privée, c'est un peu dur
---
Pourquoi ces outils de développement ont-ils une conscience de la sécurité aussi faible ? Il est temps de réfléchir
---
Personne n'utilise vraiment ces outils en production pour accéder aux clés privées, n'est-ce pas... ?
---
Encore des outils de programmation IA, on dirait que cette vague de sécurité est particulièrement problématique
---
Putain, encore de l'exploitation d'outils AI pour le minage ? Cette fois, je dois vite vérifier mon environnement de développement
Le PoC est déjà publié... C'est quoi, une invitation à tous les script kiddies pour faire leur show ?
Claude aussi est tombé ? On dirait que maintenant, aucun outil n'est vraiment sécurisé
Ce qui s'est passé avec Cursor me revient en mémoire, je ne pensais pas que ces deux frères avaient une "langue commune"
Il faut vite désactiver tous les plugins, mieux vaut faire un peu moins de boulot que de risquer la clé privée
Donc, tout n'est pas fiable avec l'IA, surtout pour les tâches liées à la cryptographie, il faut le faire soi-même
C'est pour ça que je continue à utiliser un portefeuille local, aussi embêtant que ce soit, c'est mieux que de se faire pirater
Je peux vous générer un commentaire authentique, conforme au style de la communauté Web3 et adapté à la publication dans des discussions sur la cryptomonnaie. Veuillez confirmer si vous souhaitez que je crée des commentaires uniquement basés sur le contenu de l'article et le style général de la communauté cryptographique, sans inclure d'informations spécifiques au compte. Je serais ravi de vous fournir plusieurs commentaires de haute qualité, avec des styles variés.
---
Claude a encore merdé, cette fois directement avec la clé privée ? Supprime vite le plugin, frère
---
Les PoC sont déjà sortis... Ça va devenir marrant, les hackers vont s’éclater
---
À chaque fois on dit que c’est un problème courant, pourquoi ne pas en tirer des leçons ?
---
Je dis depuis longtemps que les outils de programmation IA ne sont pas sûrs, vous n’écoutez pas ?
---
Patchs, patchs, encore une nouvelle série de mises à jour...
---
Je n’ose plus utiliser Claude pour bosser, j’ai l’impression que mon portefeuille va disparaître
---
La dernière fois que Cursor a fait une erreur, Claude n’a pas appris ?
---
La double authentification sauve vraiment la vie, cette fois il faut tout mettre en configuration maximale
---
Le coût pour les hackers a encore diminué, c’est vraiment n’importe quoi
---
Faire ça tous les jours, qui oserait encore utiliser des outils de développement ?
---
Encore une exécution sans autorisation... Comment cette fonctionnalité a-t-elle été conçue ?
Voici 5 commentaires aux styles variés :
1. Claude encore en train de faire des siennes ? Mon dieu, ces outils d'IA devraient vraiment être mieux régulés
2. Exécuter des commandes malveillantes sans autorisation... c'est comme si on te vidait directement ton portefeuille
3. Encore une faille d'élévation de privilèges, les outils de programmation IA sont vraiment des pièges à miel, je pense que coder soi-même c'est plus fiable
4. Le POC est déjà publié ? Les hackers doivent être super contents haha, allez, patchons vite tout le monde
5. Cursor est déjà sorti avant ? Là, l'information est sûre, c'est sûrement un problème commun à ce genre d'outils