Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Il y a encore plein de projets en ligne qui n’ont pas corrigé cette faille. Si jamais un hacker s’intéresse vraiment à cette faille de désérialisation RSC de Next.js, ce ne sera pas juste le serveur qui plantera — ta clé privée et ton portefeuille pourraient carrément se retrouver à poil.
Comment savoir si tu es touché ?
Deux méthodes simples et efficaces :
• Installe une extension de navigateur pour faire un scan
• Lance directement un script POC pour tester
Guide de survie :
Vérifie vite la version de tes paquets dépendants, tape npm list react-server-dom-webpack dans le terminal pour voir. Mets à jour ce qui doit l’être, applique les patchs nécessaires, ne regrette pas d’avoir attendu que ça tourne mal.
---
Encore une faille planquée super profond, combien de projets dorment tranquillement là-dessus ?
---
Un petit coup de npm list et c’est réglé, attendez pas de vous faire percer pour réagir.
---
Ce truc est bien plus grave que ce que je pensais, il faut patcher ça au plus vite.
---
Franchement, qui ose encore affirmer que ses packages de dépendances sont totalement sûrs de nos jours ?
---
Eh ben, encore une faille qui peut voler des clés privées. C’est vraiment tendu en ce moment.
---
Encore un piège de Next.js, quand est-ce qu’on pourra enfin être tranquilles ?
---
Je veux juste savoir combien de projets sont encore touchés en douce, en tout cas moi j’ai lancé le script POC direct, pas de discussion.
---
Parler de mise à jour npm c’est facile, le faire c’est galère, qui sait si ça ne va pas encore ramener un nouveau bug.
---
Scanner les extensions navigateur et c’est fini ? Je sens que ce n’est pas si simple.
---
Faille de désérialisation qui sort la clé privée, c’est carrément mortel ce truc.
---
Je fonce faire un npm list tout de suite, sinon je ne dormirai pas.
---
Putain ça me fait stresser, obligé de lancer les scripts moi-même pour vérifier, et les équipes projets alors ?
---
Si je n’étais pas tombé là-dessus, je serais encore dans le brouillard.