Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Pelajaran tentang darah dan kekerasan di $285M: Dana Solana meluncurkan sistem keamanan ganda STRIDE dan SIRN1 April 2026 protokol derivatif terdesentralisasi Drift Protocol di ekosistem Solana mengalami salah satu serangan paling kompleks dalam sejarah DeFi: aset yang dicuri sekitar 285 juta dolar. Namun, ini bukan hanya satu kali penggunaan celah dalam kontrak pintar. Penyerang mulai mempersiapkan serangan sejak musim gugur 2025: dengan menyamar sebagai perusahaan perdagangan kuantum yang sah, mereka menghubungi tim Drift, menyuntikkan lebih dari 1 juta dolar dana sendiri untuk mendapatkan kepercayaan, dan selama enam bulan berikutnya melakukan serangkaian pertemuan offline dan diskusi profesional. Akhirnya, infiltrasi dapat dilakukan melalui dua jalur: salah satu peserta menyalin repositori kode berbahaya yang memanfaatkan celah terkenal di VSCode, dan peserta lain mengunduh TestFlight App yang disamarkan sebagai produk dompet.