📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
CEX成功阻止疑似Lazarus攻击,发现其IP地址及重大安全疏漏
【CEX成功阻止疑似Lazarus攻击,发现其IP地址及重大安全疏漏】CEX在周五公告中表示,其安全团队成功阻止了一次由与朝鲜有关联的黑客组织Lazarus Group发起的社交工程攻击。CEX称:“最近,一名员工通过LinkedIn被联系,提出合作开发NFT市场Web3项目,目的是诱导受害者在电脑上运行含有恶意代码的项目代码。”该员工及时识别风险并上报,安全团队介入调查,发现该攻击试图复用名为“BeaverTail”的恶意代码。CEX指出:“我们发现该脚本中的‘操作安全错误’可能暴露了攻击者的‘原始IP地址’。”团队还表示:“该组织似乎已分裂成多个技术水平不一的小组。”他们已识别出至少10个可能用于测试或开发恶意软件的账户。CEX补充:“此次调查显示,该组织初级的钓鱼策略与其高级的利用技术之间形成鲜明对比。”