Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Futures Kickoff
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Peneliti keamanan telah berhasil melakukan null-routed lalu lintas yang ditujukan ke lebih dari 550 node command-and-control yang terkait dengan malware Kimwolf sejak awal Oktober 2025. Kampanye ancaman ini terbukti sangat merusak dalam skala—lebih dari 2 juta perangkat Android menjadi korban kompromi, dengan penyerang terutama memanfaatkan antarmuka ADB (Android Debug Bridge) yang tidak aman pada kotak TV yang tidak berizin. Setelah terinfeksi, perangkat yang dikompromikan ini secara sistematis dipakai ulang dan dijual kembali ke dalam jaringan proxy residensial. Ini merupakan ancaman rantai pasokan yang signifikan dalam lanskap infrastruktur Web3 yang lebih luas, karena proxy yang dikompromikan dapat digunakan sebagai senjata untuk kegiatan ilegal termasuk operasi botnet, pengambilan kredensial, dan manipulasi pasar. Peserta industri harus melakukan audit keamanan menyeluruh terhadap infrastruktur jaringan mereka dan mempertimbangkan penerapan protokol otentikasi perangkat yang lebih ketat.