Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Los bancos reciben notificaciones de riesgo "Langosta" de organismos reguladores, con recordatorios de actualizar oportunamente y cerrar agujeros de seguridad.
Interface News ha sabido de manera exclusiva en la industria que algunos bancos han recibido advertencias de riesgo emitidas por las autoridades regulatorias sobre OpenClaw (comúnmente conocido como “Langosta”).
La advertencia de riesgo indica que la primera versión de OpenClaw (comúnmente conocida como “Langosta”) presenta varias vulnerabilidades de seguridad que podrían ser explotadas. Los atacantes pueden obtener permisos de nivel superior en el sistema sin autorización, ejecutar código remoto y acceder a datos sensibles del sistema. Se solicita a todos los departamentos que presten atención al uso de productos relacionados y a las posibles afectaciones, actualicen rápidamente, cierren las vulnerabilidades de seguridad y eliminen los riesgos.
Anteriormente, el agente de inteligencia AI de código abierto OpenClaw ganó popularidad rápidamente debido a su bajo umbral de código, su flexible método de despliegue, la capacidad de llamar a varios modelos de lenguaje grandes y su autonomía para ejecutar tareas las 24 horas.
Recientemente, las autoridades han emitido varias advertencias sobre los riesgos asociados.
El Ministerio de Industria y Tecnología de la Información (MIIT) publicó el 8 de marzo que, en configuraciones predeterminadas o inadecuadas, “Langosta” puede provocar fácilmente ataques cibernéticos, filtraciones de información y otros problemas de seguridad. El MIIT recomienda a las entidades y usuarios que, al desplegar y aplicar, verifiquen exhaustivamente la exposición en internet, la configuración de permisos y la gestión de credenciales, cierren accesos innecesarios y mejoren los mecanismos de seguridad.
La plataforma de intercambio de información sobre amenazas y vulnerabilidades de ciberseguridad del MIIT (NVDB) organiza a proveedores de agentes inteligentes, operadores de plataformas de recopilación de vulnerabilidades, empresas de ciberseguridad y otros, para investigar y proponer las “Seis cosas que hacer y las seis cosas que no hacer”. Entre ellas, se destaca que los escenarios de transacciones financieras presentan un riesgo destacado de errores en las transacciones o incluso de que las cuentas sean tomadas por terceros. Se recomienda implementar aislamiento de red y permisos mínimos, cerrar puertos de internet no necesarios, establecer mecanismos de revisión manual y de respuesta rápida, añadir confirmaciones secundarias en operaciones críticas, fortalecer la auditoría de la cadena de suministro, usar componentes oficiales y reparar vulnerabilidades periódicamente, así como realizar auditorías y monitoreo de seguridad en toda la cadena para detectar y gestionar riesgos de forma oportuna.