Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
Les séquelles de l'attaque de la chaîne d'approvisionnement d'Axios : à partir de demain, toutes les anciennes versions de l'application Mac d'OpenAI cesseront de fonctionner
Selon la surveillance Beating, le certificat de signature macOS d’OpenAI sera officiellement révoqué demain (8 mai). À ce moment-là, les versions anciennes de ChatGPT Desktop, Codex, Codex CLI et Atlas qui n’ont pas été mises à jour ne pourront plus démarrer et ne recevront plus de mises à jour. Il est conseillé de mettre à jour dès maintenant la version Mac, soit via la mise à jour intégrée à l’application, soit en la téléchargeant directement depuis le site officiel d’OpenAI.
L’incident est dû à une attaque sur la chaîne d’approvisionnement npm survenue le 31 mars. Axios, une bibliothèque JavaScript HTTP avec plus de 70 millions de téléchargements hebdomadaires, a été utilisée par les attaquants pour publier deux versions malveillantes (1.14.1 et 0.30.4) avec le compte du mainteneur compromis. Ces versions injectaient une fausse dépendance nommée plain-crypto-js, qui téléchargeait automatiquement un cheval de Troie à distance (RAT) lors de l’installation, affectant les plateformes macOS, Windows et Linux. Microsoft a attribué cette attaque à l’organisation de hackers nord-coréenne Sapphire Sleet.
Le workflow GitHub Actions d’OpenAI, lors de la construction des applications macOS, a automatiquement tiré ces versions malveillantes, car ce workflow pouvait accéder au certificat de signature de l’application. OpenAI pense que le certificat n’a probablement pas été compromis avec succès, mais par précaution, ils ont renouvelé le certificat et collaboré avec Apple pour bloquer la chaîne de certification obsolète. À ce jour, aucune preuve n’indique une fuite de données utilisateur, une intrusion dans le système ou une altération du logiciel, et les mots de passe ainsi que les clés API ne sont pas affectés.
La cause principale réside dans un problème de configuration du workflow : l’utilisation de balises de version flottantes plutôt que de commits fixes, sans définir un minimumReleaseAge (période de refroidissement après la sortie d’une nouvelle version), ce qui a permis à la version malveillante d’être automatiquement intégrée au build dès sa sortie.