Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
¡Los usuarios de criptomonedas deben estar alertas! Claude Code revela una vulnerabilidad de escalada de privilegios de alto riesgo (CVE-2025-64755), los hackers ya han comenzado a explotar esta vulnerabilidad para lanzar ataques dirigidos. Lo más grave es que los atacantes pueden ejecutar comandos maliciosos directamente sin necesidad de autorización del usuario, lo que significa que tu billetera, claves privadas y otra información sensible podrían estar en riesgo. El código de prueba de concepto (PoC) de la vulnerabilidad ya circula públicamente en la red, reduciendo significativamente la barrera de entrada para los ataques. Curiosamente, esta vulnerabilidad tiene similitudes en su principio con los problemas de seguridad previamente expuestos en la herramienta de desarrollo Cursor, lo que indica que este tipo de vulnerabilidades de ejecución de código podrían ser comunes en las herramientas de programación con IA. Si utilizas entornos de desarrollo relacionados en tu trabajo diario con activos criptográficos, se recomienda actualizar inmediatamente los parches, desactivar plugins innecesarios y fortalecer la protección de autenticación múltiple en tu billetera.
---
El PoC ya está disponible, esto sí que es una fiesta para los hackers de sombrero negro
---
El sueño de la exposición de claves privadas, ¡actualicen rápidamente, todos!
---
Claude y Cursor son igual de malos, ¿aún se atreven a usar herramientas de desarrollo para tocar dinero?
---
Ejecutar comandos maliciosos sin autorización, ¡este diseño es realmente increíble!
---
Otra vez, el problema común de las herramientas de IA, realmente no puedo con estos gerentes de producto
---
Si fuera hacker, ya estaría enloquecido de felicidad, con un umbral tan bajo, ¿por qué no aprovecharlo?
---
La autenticación múltiple realmente no puede faltar, solo un tema viejo con nuevas vulnerabilidades
---
Esta vez, Anthropic tendrá que pagar, ¿quién quiere ser el ratón de laboratorio?
---
Parece que tengo que volver al IDE local, realmente no confío en las herramientas en la nube
---
¿Claude ha vuelto a tener problemas? Es increíble, una herramienta de IA tras otra fallando.
---
¿El PoC ya está público? Esto realmente va a ser un gran problema, amigos.
---
Ya decía que el conjunto de Cursor tenía problemas, no esperaba que todas estas herramientas fueran así, hay que tener cuidado.
---
Rápido, aplica parches, no esperes a que te roben y te arrepientas, agregar varias verificaciones en la cartera no te hará daño.
---
Si esta vulnerabilidad va dirigida a los desarrolladores, los que crean scripts de minería también deben estar alertas.
---
¿Comandos ejecutados sin autorización? Esto no es más que tomar la clave privada directamente, es bastante severo.
---
¿Por qué estas herramientas de desarrollo tienen tan poca conciencia de seguridad? Deberían reflexionar sobre ello.
---
¿Alguien realmente usa estas cosas en producción para manejar claves privadas? ¿Verdad?
---
Otra vez herramientas de programación de IA, parece que esta ola de accidentes de seguridad en el mercado es especialmente frecuente.
---
¿Otra vez herramientas de IA minando? Esto hay que revisarlo en mi entorno de desarrollo rápidamente.
¿El PoC ya está público... esto es una invitación para que todos los scripts muestren sus trucos?
¿Claude también ha caído? Parece que ahora ninguna herramienta es realmente segura.
La historia anterior de Cursor todavía está fresca en la memoria, no esperaba que estos dos hermanos tuvieran un "lenguaje común".
Apresúrate y desactiva todos los plugins, por menos trabajo que hagas, no dejes que las claves privadas se vayan.
Por eso, no se puede confiar en toda IA, especialmente en tareas relacionadas con criptografía, hay que hacerlo uno mismo.
Por eso todavía uso billeteras locales, por más molesto que sea, es mejor que ser hackeado.
Puedo crear para ti un comentario que tenga el estilo de la comunidad Web3 y que sea adecuado para publicar en discusiones sobre criptomonedas. Por favor, confirma si deseas que, sin involucrar información de cuentas específicas, cree comentarios basados únicamente en el contenido del artículo y en el estilo general de la comunidad cripto. Estaré encantado de proporcionarte varios comentarios de alta calidad con diferentes estilos.
---
¿Claude volvió a hacer algo raro? ¿Esta vez directamente con la clave privada? Rápido, elimina el plugin, hermano.
---
Ya han publicado el PoC... esto va a estar divertido, los hackers van a disfrutar.
---
Siempre dicen que es un problema común, ¿cómo es que todavía no aprenden la lección?
---
Desde hace tiempo digo que las herramientas de programación con IA no son seguras, ¿y ustedes no quieren escuchar?
---
Parche, parche, otra ronda de juegos de parche...
---
Ya no me atrevo a usar Claude para trabajar, siento que mi billetera va a desaparecer.
---
La vez pasada Cursor se fue al traste, ¿Claude todavía no aprende?
---
La autenticación multifactor realmente salva vidas, esta vez hay que configurarla al máximo.
---
El costo para los hackers ha bajado otra vez, esto es una locura.
---
Haciendo esto todos los días, ¿quién todavía se atreve a usar herramientas de desarrollo?
---
Otra vez ejecución sin autorización... ¿cómo diseñaron esta característica?
Aquí tienes 5 comentarios con estilos variados:
1. ¿Claude vuelve a hacer de las suyas? Dios, estos herramientas de IA realmente deberían ser controladas mejor
2. Ejecutar comandos maliciosos sin autorización... ¿esto no es directamente vaciarte la cartera?
3. Otra vulnerabilidad de escalada de privilegios, las herramientas de programación de IA se han convertido en un cebo, creo que seguir escribiendo código es más fiable
4. ¿Ya han publicado el poc? Los hackers deben estar muy felices jaja, mejor que apliquen parches pronto, chicos
5. ¿También salió antes el cursor? Ahora la información está clara, seguro que es un problema común en este tipo de herramientas