Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
Только что наткнулся на интересный кейс из Elastic Security - оказывается, киберпреступники нашли довольно хитрый способ для распространения вредоноса через Obsidian. Вот как это работало.
Всё началось с плагина Shell Commands в популярном приложении для заметок. Злоумышленники скомпрометировали хранилище и использовали его как канал для развертывания троянца PHANTOMPULSE. На первый взгляд может показаться, что это уязвимость самого Obsidian, но нет - Elastic уточнила, что в приложении никаких дыр не было.
Самое интересное в технической части - этот троян использовал данные транзакций Ethereum для связи и управления. Представляешь? Вместо обычных каналов связи, вредонос прятал команды прямо в блокчейн. Это достаточно умная схема, потому что отследить такую коммуникацию намного сложнее.
Вообще, этот кейс показывает, как киберпреступники становятся всё изобретательнее. Троян распространялся не через уязвимость в коде, а через социальную инженерию и компрометацию хранилища. Для крипто-сообщества это особенно актуально - использование блокчейна для скрытой коммуникации вредоноса это новый уровень. Если ты работаешь с Obsidian и синхронизируешь заметки через облако, стоит быть внимательнее с тем, какие плагины устанавливаешь.