Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
A implementação secp256k1 do Solana chamou a atenção da comunidade. Sabe-se que a equipe de desenvolvimento se baseou no esquema modexp do Ethereum ao construir este algoritmo de encriptação, e o desempenho realmente foi bom. Mas o problema é que - após a implantação na Rede principal, foi descoberto que essa implementação possui um vetor de ataque de negação de serviço (DoS) evidente. Mais irônico ainda, os desenvolvedores parecem não ter feito uma avaliação precisa do custo desse risco de segurança e simplesmente desativaram essa funcionalidade. Essa abordagem de entrar numa posição primeiro e resolver depois gerou bastante debate no ecossistema, e também lembrou os desenvolvedores da necessidade de um equilíbrio mais cauteloso entre otimização de desempenho e proteção de segurança.
Agora ficou embaraçado, depois de ostentar o desempenho, foi educado sobre segurança com uma posição inversa
Quando estavam a focar no desempenho, como é que não pensaram nisso, uma falha tão grande
O que mais falta no ecossistema é uma auditoria de segurança sólida
Para ser sincero, se for descoberto na rede principal, já é considerado sorte.
Otimização de desempenho e proteção de segurança são como peixe e garra de urso...
Espera, fechar funcionalidades diretamente? Essa ação é um pouco brusca, né?
Copiar o plano do Ethereum e ainda falhar, isso é constrangedor
Fechar funcionalidades é... uma tentativa de tapar o sol com a peneira, certo?
---
Típico de "lançar primeiro e mirar depois", o ecossistema está sendo testado assim
---
O pior é que ainda conseguem fechar funções à vontade, se fosse eu já teria ido à falência
---
Seguir o plano do ETH sem entender completamente e lançar na rede principal, que coragem
---
Só descobrem os buracos na rede principal... quão inseguro isso é
---
Nem conseguem resolver vulnerabilidades de DoS, e ainda falam em otimização de desempenho, é risível
---
É por isso que eu ainda prefiro cadeias conservadoras, ganhar de forma estável sem agitação
---
Fechar funções diretamente? Então era melhor nem ter prometido nenhuma inovação de desempenho desde o início
---
Não fazer uma avaliação de custos adequada e ainda assim ter coragem de implementar, essa gestão de risco é um pouco absurda