💥 Gate 廣場活動: #0G发帖赢USDT# 💥
在 Gate 廣場發布與 0G 及相關活動(理財 / CandyDrop / 合約交易賽)相關的原創內容,即有機會瓜分 200 USDT 獎勵!
📅 活動時間:2025年9月25日 18:00 – 10月2日 24:00 (UTC+8)
📌 相關活動:
理財活動:輕鬆賺取穩定收益
👉 https://www.gate.com/zh/announcements/article/47290
CandyDrop:參與瓜分 0G
👉 https://www.gate.com/zh/announcements/article/47286
合約交易賽:交易贏大獎
👉 https://www.gate.com/zh/announcements/article/47221
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 0G 或相關活動 有關
2️⃣ 內容不少於 80 字
3️⃣ 帖子添加話題: #0G发帖赢USDT#
4️⃣ 附上任意活動參與截圖
🏆 獎勵設置(總獎池 200 USDT):
20 名優秀內容創作者,每人 10 USDT
📄 注意事項:
內容必須原創,禁止抄襲或刷量
獲獎者需完成 Gate 廣場身分認證
活動最終解釋權歸 Gate 所有
V2EX用戶揭露招聘項目藏惡意代碼,疑盜取加密貨幣資產
PANews 7月28日消息,據V2EX網站,用戶evada近日發帖稱,在應聘過程中被要求使用招聘方指定的GitHub項目模板開發頁面,結果發現該項目中存在惡意代碼。具體表現爲,項目中的logo.png文件表面爲圖片,實則包含可執行代碼,並通過config-overrides.js文件觸發執行,意圖竊取用戶本地加密貨幣私鑰。 evada指出,該惡意代碼會向特定網址發送請求,下載木馬文件並設置爲開機自啓動,具有極高的隱蔽性和危害性。V2EX管理員Livid稱已對涉事帳號進行封禁,GitHub也已刪除相關惡意倉庫。多名用戶評論稱,這類針對程序員的新型詐騙手段極具迷惑性,提醒開發者在運行來源不明的項目時務必提高警惕。