Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Уроки кровопролиття на $285M: Фонд Solana запускає подвійний механізм безпеки STRIDE та SIRN1 квітня 2026 року децентралізований деривативний протокол Drift Protocol в екосистемі Solana зазнав однієї з найскладніших атак в історії DeFi: викрадені активи склали близько 285 мільйонів доларів. Однак це було не єдине випадкове використання уразливості в смарт-контракті. Зловмисники почали готувати атаку восени 2025 року: під виглядом легітимної квантової торгової компанії вони вийшли на команду Drift, інвестували понад 1 мільйон доларів власних коштів, щоб завоювати довіру, і протягом наступних шести місяців провели серію офлайн-зустрічей та професійних обговорень. В результаті проникнення могло бути здійснене двома шляхами: один із учасників скопіював шкідливий репозиторій коду, що використовує відому уразливість у VSCode, а інший учасник завантажив TestFlight App, замаскований під продукт для гаманця.