Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
✅ Хакер только что обнаружил новую технику скрытия вредоносного ПО в смарт-контракте Ethereum, чтобы обойти систему проверки безопасности.
Согласно ReversingLabs, 2 вредоносных пакета NPM colortoolsv2 и mimelib2 (, выпущенных в месяце 7), использовали смарт-контракты для скрытия URL загрузки вредоносного ПО. При установке эти пакеты запрашивают блокчейн для получения адреса сервера C2, откуда загружается вредоносное ПО второй стадии, не вызывая подозрений, поскольку трафик блокчейна обычно легитимен.
🔎 Это часть сложной мошеннической схемы на GitHub: создание поддельного репозитория бота для торговли криптовалютой, фиктивные коммиты, множество аккаунтов мейнтейнеров для увеличения доверия.
👉 Новая тенденция показывает, что хакеры быстро комбинируют блокчейн + социальную инженерию, чтобы избежать обнаружения.
#Ethereum Кибербезопасность #Вредоносное ПО