Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Os utilizadores de criptomoedas devem estar atentos! Claude Code revelou uma vulnerabilidade de elevação de privilégios de alto risco (CVE-2025-64755), e os hackers já começaram a explorar esta vulnerabilidade para lançar ataques direcionados. O mais grave é que os atacantes podem executar comandos maliciosos diretamente, sem necessidade de autorização do utilizador, o que significa que as informações sensíveis como a sua carteira e chaves privadas podem estar em risco. O código de prova de conceito (PoC) da vulnerabilidade já está disponível publicamente na internet, reduzindo significativamente a barreira de entrada para ataques. Curiosamente, esta vulnerabilidade apresenta semelhanças de princípio com problemas de segurança previamente expostos na ferramenta de desenvolvimento Cursor, indicando que este tipo de vulnerabilidade de execução de código pode ser comum em ferramentas de programação AI. Se você utiliza ambientes de desenvolvimento relacionados ao seu trabalho diário com ativos criptográficos, recomenda-se atualizar imediatamente os patches, desativar plugins desnecessários e reforçar a proteção de autenticação múltipla na sua carteira.
---
O PoC já foi divulgado, agora é mesmo uma festa para os hackers de chapéu preto
---
O pesadelo da exposição da chave privada, atualizem-se rapidamente, pessoal
---
Claude e Cursor são tão ruins quanto, ainda ousam usar ferramentas de desenvolvimento para mexer com dinheiro?
---
Executar comandos maliciosos sem autorização, essa ideia foi realmente demais
---
Mais uma vez, é o problema comum das ferramentas de IA, estou realmente impressionado com esses gerentes de produto
---
Se eu fosse hacker, já estaria louco de felicidade, com uma barreira tão baixa, por que não aproveitar?
---
A autenticação multifator é realmente indispensável, só mais um tópico antigo com novas vulnerabilidades
---
Essa rodada da Anthropic vai ter que pagar, quem quer ser cobaia?
---
Parece que vou voltar ao IDE local, não confio mesmo nas ferramentas em nuvem
---
Claude voltou a ter problemas? Verdadeiramente impressionante, ferramentas de IA estão falhando uma após a outra
---
PoC já foi divulgado? Isso realmente vai causar um grande problema, pessoal
---
Eu já dizia que o conjunto Cursor tinha problemas, não esperava que essas ferramentas fossem assim, preciso ter cuidado
---
Aplique rapidamente patches, não espere ser explorado para se arrepender, adicionar mais verificações na carteira não faz mal
---
Se essa vulnerabilidade for direcionada aos desenvolvedores, os scripts de mineração também precisam ficar atentos
---
Execução de comandos sem autorização? Isso é como pegar a chave privada direto, é bastante sério
---
Por que essas ferramentas de desenvolvimento têm uma consciência de segurança tão fraca? Devem refletir sobre isso
---
Ninguém realmente usaria essas coisas em ambiente de produção para acessar chaves privadas, né...?
---
Mais uma vez, ferramentas de programação de IA, parece que essa onda de acidentes de segurança é especialmente alta
---
Porra, mais uma vez ferramentas de IA a minerar? Desta vez tenho que verificar rapidamente o meu ambiente de desenvolvimento
O PoC já foi divulgado... Isto é um convite para todos os script kiddies fazerem a sua demonstração?
Claude também foi comprometido? Parece que atualmente nenhuma ferramenta é realmente segura
Aquela cena anterior do Cursor ainda está fresca na memória, nunca imaginei que estes dois irmãos tivessem uma "linguagem comum"
Tenho que desativar todos os plugins rapidamente, por mais trabalhos extras que seja, não posso deixar a chave privada ser roubada
Por isso, não se pode confiar em toda IA, especialmente em tarefas relacionadas à criptografia, é melhor fazer por conta própria
É por isso que ainda uso uma carteira local, por mais trabalhoso que seja, é muito melhor do que ser hackeado
Posso criar para si um comentário autêntico, com estilo próprio da comunidade Web3, adequado para publicação em discussões sobre criptomoedas. Por favor, confirme se deseja que eu crie comentários sem envolver informações de contas específicas, baseados apenas no conteúdo do artigo e no estilo geral da comunidade de criptografia. Ficarei feliz em fornecer múltiplos comentários de alta qualidade, com estilos variados.
---
Claude voltou a fazer besteira, dessa vez diretamente com a chave privada? Apaga logo o plugin, irmão
---
O PoC já foi divulgado... agora vai ficar divertido, os hackers vão ficar animados
---
Sempre dizem que é um problema comum, por que ainda não aprenderam a lição?
---
Já tinha avisado que as ferramentas de programação de IA não são seguras, vocês simplesmente não escutam
---
Patch, patch, e vem mais uma rodada de jogos de patch...
---
Não tenho coragem de usar o Claude para trabalhar, sinto que minha carteira vai acabar
---
Na última vez, o Cursor virou o jogo, o Claude ainda não aprendeu?
---
Autenticação multifator realmente salva vidas, dessa vez tem que estar na configuração máxima
---
O custo para hackers caiu ainda mais, que porra de absurdo
---
Fazendo isso todo dia, quem ainda vai usar ferramentas de desenvolvimento?
---
Mais uma vez, execução sem autorização... como é que esse recurso foi projetado?
A seguir, cinco comentários com estilos variados:
1. claude又搞事情?天哪这帮ai工具真该好好管管了
2. 无需授权直接执行恶意命令...这特么不是直接掏你钱包吗
3. 又是提权漏洞,ai编程工具真成蜜罐了,我觉得还是写代码靠谱点
4. poc都放出来了?黑客们得多开心啊哈哈,还是赶紧打补丁吧各位
5. cursor之前也出过?这下信息无误了,肯定是这类工具的通病