Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Semua orang menyalahkan Kelp sampai "pengaturan default" ternyata menjadi kerentanan nyata.👇
Tim @KelpDAO merilis analisis mereka tentang eksploitasi tersebut.
Dan jujur, narasi CT terasa tidak lengkap, menyalahkan desain buruk Kelp.
Tapi saat Anda benar-benar melihatnya dengan seksama, sebenarnya tidak begitu.
Pertama, pengaturan yang terus disebutkan semua orang, 1/1 DVN.
Ada bagian-bagian yang dilewatkan orang.
> 1/1 DVN adalah konfigurasi default dalam dokumen & GitHub LayerZero
> 40% protokol menjalankan pengaturan ini secara tepat
Jadi Kelp tidak sengaja melakukan sesuatu yang eksotis.
Mereka mengikuti jalur standar yang akan diikuti kebanyakan pengembang saat melakukan integrasi.
Saya percaya pertanyaan yang harus diajukan semua orang adalah:
> mengapa pengaturan seperti ini menjadi default sejak awal?
Maksud saya, semua orang pasti akan memilih pengaturan default saat melakukan deployment, kan?
Dan ini juga sesuatu yang direkomendasikan LayerZero untuk orang lain.
Ini bukan hanya pilihan konfigurasi yang lemah, ini mengekspos model verifikasi yang rusak.
Bagian kedua adalah kesadaran.
LayerZero sangat mengetahui konfigurasi ekosistem mereka, yang berarti:
> mereka bisa melihat protokol mana yang menjalankan 1/1 DVN
> mereka bisa melihat seberapa luas pengaturan ini digunakan
Jika 40% dari ekosistem menggunakan infrastruktur ini, seharusnya itu berada di bawah tinjauan keamanan yang konstan.
Tapi tidak ada itu semua, tidak ada pembaruan atau pengaman.
Tidak ada migrasi paksa dari default yang tidak aman.
Ini melampaui kesalahan di lapisan aplikasi.
Sudah saatnya protokol mengadopsi pemeriksaan keamanan yang konstan.
Keamanan lintas rantai hanya sekuat asumsi verifikasi terlemah.
Jadi ya, ini bukan situasi "Kelp buruk" vs "semua orang lain baik".
Pengaturan default yang berisiko, adopsi yang luas, dan tanpa penegakan akhirnya menyebabkan kegagalan.
Tanggung jawab dibagi, tetapi permukaan risiko bersifat sistemik.
Anda harus cek laporan lengkapnya di sini: