العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
ملفات `.env` الخاصة بك يتم شحنها إلى نطاق مشابه وأنت على الأرجح كتبت `cargo add` بنفسك
وجدت Socket Security 5 صناديق Rust خبيثة على crates.io منذ فبراير 2026 - chrono_anchor و dnp3times و time_calibrator و time_calibrators و time-sync
جميعها تتظاهر بأنها أدوات وقت. جميعها تحاكي crates.io. جميعها تتصل بـ timeapis[.]io - اختلاف حرف واحد فقط
الحمولة بأكملها تفعل شيء واحد. تقرأ ملف `.env` الخاص بك. تجمع كل سر فيه. ترسله إلى نطاق يتحكم به المهاجم
ليس استغلال Zero Day. ليس استغلال Kernel. فقط صندوق يبدو مثل شيء ستضيفه في الساعة 1 صباحاً بدون التفكير
> "جميع الاعتماديات الخاصة بي شهيرة وموثوقة"
هذه الصناديق تحاكي أنماط تسمية المكتبات الموثوقة. chrono_anchor يجلس بجانب chrono في الملء التلقائي الخاص بك. تلك هي الحيلة برمتها.