Futuros
Acesse centenas de contratos perpétuos
CFD
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Promoções
Centro de atividade
Participe de atividades e ganhe recompensas
Indicação
20 USDT
Convide amigos para recompensas de ind.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Anúncio
Atualizações na plataforma em tempo real
Blog da Gate
Artigos do setor de criptomoedas
AI
Gate AI
Seu parceiro de IA conversacional para todas as horas
Gate AI Bot
Use o Gate AI diretamente no seu aplicativo social
GateClaw
Gate Blue Lobster, pronto para usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
10K+ habilidades
Do escritório à negociação: um hub completo de habilidades para turbinar o uso da IA
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas extras
Consequências do ataque à cadeia de suprimentos do Axios: a partir de amanhã, todos os aplicativos antigos do Mac da OpenAI deixarão de funcionar
De acordo com o monitoramento Beating, o certificado de assinatura do macOS da OpenAI será oficialmente revogado amanhã (8 de maio). Na ocasião, versões antigas do ChatGPT Desktop, Codex, Codex CLI e Atlas que não forem atualizadas não poderão mais iniciar e também não receberão mais atualizações. Agora é o momento de atualizar a versão para Mac, seja por meio de atualização dentro do aplicativo ou baixando diretamente do site da OpenAI.
A origem do problema remonta a um ataque na cadeia de suprimentos npm em 31 de março. Axios, uma biblioteca JavaScript HTTP com mais de 70 milhões de downloads semanais, foi usada por atacantes para publicar duas versões maliciosas (1.14.1 e 0.30.4) usando contas de mantenedores roubadas. Essas versões maliciosas injetaram uma dependência falsa chamada plain-crypto-js, que ao ser instalada baixava automaticamente um cavalo de Troia de acesso remoto (RAT), afetando as plataformas macOS, Windows e Linux. A Microsoft atribuiu esse ataque ao grupo de hackers norte-coreano Sapphire Sleet.
Os fluxos de trabalho do GitHub Actions da OpenAI, ao construir aplicativos para macOS, puxaram automaticamente as versões maliciosas, e esse fluxo tinha acesso ao certificado de assinatura do aplicativo. A OpenAI analisou que é altamente provável que o certificado não tenha sido roubado com sucesso, mas, por precaução, rotacionou os certificados e colaborou com a Apple para bloquear o canal de notariado dos certificados antigos. Até o momento, não há evidências de vazamento de dados de usuários, invasões ao sistema ou adulteração do software; senhas e chaves API também não foram afetadas.
A causa raiz foi um problema na configuração do fluxo de trabalho: ao referenciar dependências, foi usado um rótulo de versão flutuante em vez de um hash de commit fixo, e também não foi definido o parâmetro minimumReleaseAge (período de espera após o lançamento de uma nova versão), o que levou as versões maliciosas a serem automaticamente incluídas na construção assim que foram lançadas.