Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
La cadena de suministro del NPM vuelve a estar amenazada, y ha surgido la última variante de ataque "Shai-Hulud 3.0". Los equipos de investigación en seguridad emitieron una advertencia de emergencia de que este nuevo tipo de código malicioso ha supuesto un riesgo potencial para varios proyectos y plataformas.
Según el análisis de seguridad, esta variante hereda la lógica de ataque anterior de Shai-Hulud 2.0, y se sospecha que ese incidente implicó una conocida fuga de clave API de monedero. Este método de ataque a la cadena de suministro en evolución merece una gran vigilancia: amenaza no solo proyectos individuales, sino también toda la cadena de seguridad del ecosistema de desarrollo.
Para los equipos de desarrollo y plataformas de trading, las prioridades actuales de prevención incluyen: auditar estrictamente los registros de origen y actualización de paquetes dependientes de NPM, implementar mecanismos de revisión de código y monitorizar comportamientos anormales de actualización de paquetes. Cualquier cambio aparentemente pequeño en la cadena de suministro puede suponer un avance para los hackers.
La seguridad no es algo que se haga una vez, y solo manteniéndonos vigilantes y actualizando las estrategias de protección de forma oportuna podemos seguir siendo invencibles en el complejo ecosistema Web3.
Las API de las carteras pueden ser filtradas, lo que demuestra que estos hackers realmente juegan en serio. Nosotros, los pequeños desarrolladores, también debemos ponernos las pilas
Shai-Hulud ha llegado a la versión 3.0, ¡el número de versión ya iguala a nuestro producto jaja
Es necesario implementar mecanismos de revisión de código, de lo contrario, un día nos encontraríamos con un malware y todavía no lo sabríamos
Esta es la condena de la cadena de suministro, nunca hay un momento 100% seguro
Si seguimos así, tendremos que inspeccionar con lupa cada paquete npm
---
¿En serio? ¿La cadena de suministro es tan fácil de vulnerar? Parece que todos los días están parcheando vulnerabilidades, qué agotador
---
Espera, ¿qué demonios es ese nombre de Shai-Hulud jaja, ¿una lombriz de arena? La estética de estos hackers es bastante absurda
---
Solo quiero preguntar, ¿por qué las grandes exchanges aún no han sido hackeadas? ¿O ya llevan tiempo con troyanos instalados?
---
Otra vez tengo que hacer una auditoría manual de los paquetes npm, Dios mío, ¿cuándo terminará esta tarea?
---
En cuanto a los ataques a la cadena de suministro, ¿son realmente inevitables? A menos que no uses librerías de código abierto
---
Parece que hay que bloquear todas las dependencias, no tocar ninguna actualización, por seguridad
---
¡Uf! Si las claves API pueden filtrarse, ¿todo el ecosistema ya habría sido comprometido...
---
Siempre dicen que hay que hacer auditorías estrictas, pero ¿quién tiene tiempo? Un proyecto con cientos de dependencias
¿Aún no has aprendido la lección de la API de la wallet? En los grandes proyectos todavía usan paquetes npm de manera demasiado improvisada
---
La cadena de suministro realmente es difícil de proteger, un pequeño paquete de dependencia puede vaciar todo el ecosistema
---
Solo quiero preguntar cuántos proyectos realmente auditan la fuente de los paquetes npm, para ser honestos la mayoría solo los instalan
---
La serie Shai-Hulud se vuelve cada vez más agresiva, parece que los hackers son más profesionales que los desarrolladores
---
Siempre dicen que hay que prevenir, pero la próxima vez todavía caen en la trampa, así es este círculo
---
¿Aún no han recuperado la clave filtrada? Eso sí que es absurdo
---
Otra vez, los ataques a la cadena de suministro nunca terminan, parece que hay que entrar en el sector de la seguridad
---
Web3 nunca ha sido seguro, todavía se mantiene invencible, qué risa
---
Auditar estrictamente suena fácil, pero en realidad el costo puede volver loco a cualquiera
---
Si hay problemas con la wallet, en realidad no hay que instalarla, simplemente está acabado