Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Wu dice: Informe técnico de marzo: rara reorganización de dos bloques en Bitcoin, nuevas propuestas para enfrentar la amenaza potencial de la computación cuántica, etc.
Autor | GaryMa Wu dijo blockchain
El equipo de Wu dijo resume los acontecimientos importantes del sector de la tecnología blockchain en marzo:
Bitcoin
La rama principal de desarrollo del cliente de Bitcoin Bitcoin Core ya se ha fusionado con la actualización Cluster Mempool (PR #34616), y se espera que se incorpore en futuras versiones de Bitcoin Core 31.0. Esta actualización rediseñará la forma en que los nodos gestionan el tratamiento de transacciones (mempool), mediante el procesamiento agrupado de transacciones relacionadas, para mejorar la eficiencia de empaquetado de bloques y optimizar el cálculo de comisiones de transacciones RBF y CPFP. Se espera que Bitcoin Core 31.0 se publique en la segunda mitad de 2026.
La empresa de tecnología cuántica BTQ Technologies anunció que ha desplegado con éxito la primera implementación funcional de la propuesta de mejora de Bitcoin BIP-360 en su testnet de Bitcoin Quantum (v0.3.0). BIP-360 tiene como objetivo hacer frente a las amenazas potenciales que la computación cuántica podría representar para Bitcoin; su núcleo es introducir un nuevo tipo de salida llamado “pay to merkle root”, con el fin de reducir al máximo el riesgo de exposición de claves públicas de curva elíptica. La propuesta se fusionó oficialmente en el repositorio de código de Bitcoin BIP a principios de este año.
En la red de Bitcoin recientemente ocurrió una reordenación de dos bloques (two-block reorg), un evento relativamente raro. Cerca de la altura del bloque 941880, los pools Foundry USA, AntPool y ViaBTC formaron dos cadenas bifurcadas temporales en su competencia por la minería; posteriormente, Foundry USA minó de forma consecutiva los bloques siguientes, haciendo que su cadena se convirtiera en la cadena principal y completando la reorganización. Los investigadores señalaron que este tipo de evento forma parte del funcionamiento normal del mecanismo de consenso de Bitcoin y no constituye un ataque ni un fallo del sistema.
Ethereum
Actualización Glamsterdam: expansión L1 extrema y equidad en MEV. Progreso: el equipo de desarrollo ya la probó en Devnet-5; varios EIP centrales han entrado en el estado “considerar incluir (CFI)” y se espera que se activen alrededor de junio.
Actualización Hegota: resistencia a la censura, mejora de privacidad y adelgazamiento de nodos. Progreso: Frame Transactions originalmente estaba planeado para introducirse para dar soporte a criptografía poscuántica y a una abstracción de cuentas más avanzada, pero debido a su complejidad excesiva, en la reciente reunión de desarrollo se ha retrasado o simplificado para garantizar que Hegota pueda publicarse puntualmente a finales de 2026.
Vitalik Buterin indicó que las dos grandes líneas centrales de la actualización del capa de ejecución de Ethereum son la reconfiguración del árbol de estados y los ajustes de la máquina virtual, con el objetivo de resolver este principal cuello de botella en la eficiencia de pruebas. A nivel de estados, el EIP-7864 pretende reemplazar el actual Merkle Patricia Tree de seis ramas por una estructura de árbol binario basada en funciones hash más eficientes, para acortar las ramas de Merkle, reducir el costo de ancho de banda y de las pruebas, y optimizar las estructuras de acceso al almacenamiento. En la línea a largo plazo, propuso que una máquina virtual más “amigable con pruebas” (por ejemplo, RISC-V) sustituya gradualmente a la EVM, para mejorar la eficiencia de la ejecución y de las pruebas ZK. La ruta de transición podría incluir usar primero la EVM para precompilados, luego abrir el despliegue de contratos, y finalmente transformar la EVM para que funcione como una capa de compatibilidad; manteniendo compatibilidad hacia atrás, solo implicaría ajustes en el costo de Gas.
El cofundador de Ethereum Vitalik indicó que el EIP-8141 completará la actualización de abstracción de cuentas (Account Abstraction), introduciendo el mecanismo de “transacciones por tramos (Frame Transactions)”, para que funcionalidades como operaciones en lote, pago de Gas por terceros y pagos de privacidad se conviertan en capacidades nativas del protocolo. Vitalik dijo que esta actualización podría aterrizar mediante una bifurcación de Hegota en el plazo de un año.
Virtuals Protocol anunció que, junto con el equipo de dAI de la Fundación Ethereum, propuso y publicó ERC-8183 (Agentic Commerce), con el objetivo de ofrecer estándares de liquidación comercial en cadena abiertos y sin permisos para agentes de IA. El núcleo de este estándar es el primitivo “Job”: está compuesto por tres partes, Client, Provider y Evaluator; los fondos se bloquean mediante custodia en contratos (escrow) y se liquidan mediante una máquina de estados Open→Funded→Submitted→Terminal (completado/rechazado/expirado). El Evaluator se encarga de confirmar o rechazar en cadena las entregas; los registros correspondientes pueden utilizarse en aplicaciones combinadas como sistemas de reputación, etc.
El cofundador de Ethereum, Vitalik Buterin, presentó en X un nuevo mecanismo de reglas para la rápida confirmación de Ethereum. Este mecanismo permite a los usuarios obtener una garantía determinante de que una transacción de Ethereum no será revertida (Non-revert) después de haber transcurrido solo un Slot (12 segundos). Vitalik señaló que la seguridad de esta regla se basa en dos premisas: primero, que la gran mayoría de validadores son nodos honestos; segundo, que la latencia de la red es inferior a aproximadamente 3 segundos. Aunque su seguridad es ligeramente menor que la finalización económica (Economic Finality), para muchos escenarios de aplicación ya ofrece una fiabilidad extremadamente alta.
La Fundación Ethereum ( Ethereum Foundation ) publicó un artículo en el que explica su visión futura del ecosistema para L1 y L2. El artículo señala que L1 mantendrá su papel como centro de liquidación global y de DeFi, mientras que la tarea central de L2 ya no es solo expandir capacidad, sino proporcionar servicios diferenciados y personalizados. La fundación recomienda que L2 alcance al menos el estándar de seguridad de Stage 1, y alienta su evolución hacia Stage 2, sincronización de composabilidad y la dirección de “Rollup nativo”. Al mismo tiempo, la Fundación Ethereum se compromete a seguir expandiendo L1 y Blob (actualmente solo aproximadamente 30% de ocupación completa) y a resolver con prioridad el problema de fragmentación de la experiencia cross-chain que trae el ecosistema multi-cadenas.
Ethereum publicó su plan de actualización más detallado hasta la fecha: siete actualizaciones, cinco objetivos y una reconstrucción a gran escala; el sistema en el que todos los operadores alcanzan un consenso se llama “mecanismo de consenso”. El mecanismo de consenso actual de Ethereum funciona normalmente y ha sido comprobado en situaciones reales, pero está diseñado para una era más temprana, lo que limita el techo de capacidad de la red. No importa qué solución de privacidad construya Ethereum, debe tener resistencia a lo cuántico al mismo tiempo; dos problemas que deben resolverse en conjunto. Al resolver este problema, se desvanecerá uno de los principales obstáculos para una adopción masiva.
Ethereum L2s
Gnosis y Zisk proponen construir el marco de “Zona Económica de Ethereum” (EEZ), con el objetivo de lograr un funcionamiento coordinado entre la red principal de Ethereum y diversos tipos de redes Layer 2 mediante infraestructura compartida, reduciendo el desarrollo redundante y la fricción técnica, y mejorando la experiencia del usuario; la Fundación Ethereum ya participa en la financiación de este proyecto. El esquema pretende mitigar el problema de fragmentación del ecosistema Layer 2 mediante un entorno de ejecución unificado y un mecanismo de pago predeterminado usando ETH.
Polygon anunció el lanzamiento de la herramienta de IA Agent CLI, que permite a agentes de IA crear carteras y realizar transferencias y gestión de fondos en la cadena de Polygon, ofreciendo funciones como envío de tokens, intercambio, puente cross-chain, depósitos de moneda fiduciaria, consultas de saldos y registros de transacciones; además, permite registrar al agente como una identidad NFT en cadena mediante el estándar ERC-8004 y adjuntar una puntuación de reputación, y proporciona una función de micro-pagos x402 basada en HTTP, compatible con el pago de Gas con stablecoins y almacenamiento local de claves privadas.
Optimism anunció que dejará de dar soporte a op-geth y op-program el 31 de mayo de 2026; hasta entonces seguirá proporcionando parches de seguridad y correcciones de vulnerabilidades críticas, pero el desarrollo de nuevas funcionalidades, incluida la próxima hard fork Karst, se realizará solo en op-reth. Al mismo tiempo, el programa de fault proof de op-program se migrará a kona-client; las implementaciones actuales se espera que puedan seguir utilizándose antes de la hard fork Karst.
Solana
La propuesta de gobernanza de Solana SIMD-0266 ya fue aprobada. La propuesta fue presentada por Anza el año pasado; introduce un nuevo modelo de tokens p-tokens para mejorar la eficiencia del cómputo y, en teoría, podría aumentar la eficiencia de las transacciones de Solana hasta aproximadamente 19 veces. El vicepresidente técnico de Solana Foundation dijo que esta actualización se espera para abril en la puesta en marcha de la red principal.
Solana Foundation publicó un informe titulado “Privacy on Solana”, en el que propone un marco de privacidad para adopción institucional. El informe sostiene que la siguiente etapa de aplicaciones en la industria cripto dependerá más de mecanismos de privacidad configurables, en lugar de depender únicamente de la transparencia. El informe propone cuatro modos de privacidad, incluyendo seudonimización, confidencialidad, anonimato y sistemas de privacidad total, y señala que el alto rendimiento y baja latencia de Solana pueden soportar tecnologías de privacidad como pruebas de conocimiento cero (zero-knowledge proofs), que protegen los datos de transacciones y al mismo tiempo satisfacen requisitos de cumplimiento regulatorio; por ejemplo, mediante mecanismos como llaves de auditoría o pruebas de cumplimiento para habilitar divulgación controlada.
Seguridad relacionada
La empresa de seguridad BlockSec re-evaluó EVMBench y considera que este benchmark sobreestima las capacidades de automatización de la IA en auditorías de contratos inteligentes; al ampliar el benchmark a 26 configuraciones de modelos e introducir pruebas con 22 casos de ataques reales ocurridos después de febrero de 2026, los resultados muestran que en 110 conjuntos de pruebas la tasa de éxito de la IA en explotación de ataques reales es 0%, pero en la detección de vulnerabilidades se comporta de manera cercana al informe original; algunos modelos pueden identificar vulnerabilidades de patrones conocidos.
Según lo divulgado por GoPlus Security, un nuevo tipo de malware llamado Infiniti Stealer está lanzando ataques contra carteras cifradas de usuarios de Mac. Realiza el truco induciendo a los usuarios a ejecutar código malicioso en la terminal mediante la falsificación de páginas de verificación de Cloudflare; después, roba credenciales del navegador, macOS Keychain, la cartera cifrada y la información sensible de los desarrolladores, y cuenta con capacidades sigilosas como detección de sandbox y ejecución con retardo. Se recuerda a los usuarios no hacer clic en enlaces desconocidos ni ejecutar comandos de origen no identificado.
Según lo divulgado por la empresa de ciberseguridad Aikido, el malware GlassWorm se actualizó recientemente: utiliza el campo memo de las transacciones de Solana como un canal de comunicación encubierto para obtener instrucciones de C2 e implementar ataques de múltiples fases. Este programa malicioso se propaga suplantando paquetes de código abierto como npm y PyPI; puede robar claves privadas, frases semilla, cookies del navegador, datos de sesión, etc., y despliega un troyano de control remoto (RAT). El ataque también puede dirigirse a carteras hardware como Ledger y Trezor, haciendo que se muestren interfaces falsificadas para inducir la introducción de frases semilla; además, admite registro de teclado, capturas de pantalla y ejecución remota de comandos. Los investigadores advierten a los desarrolladores que instalen dependencias con cautela y verifiquen el origen de los paquetes.
Según lo divulgado por la empresa de seguridad Socket, los investigadores encontraron 5 paquetes maliciosos de npm dirigidos a desarrolladores de Ethereum y Solana. Los induce la typosquatting (suplantación de nombres) para forzar la instalación y roban claves privadas, que luego son reenviadas a los atacantes mediante Telegram. De esos, 4 están dirigidos a Solana y 1 a Ethereum. Estos paquetes maliciosos secuestran las funciones clave que llaman los desarrolladores; antes de devolver resultados normales, suben los datos de la clave privada. Los investigadores ya presentaron una solicitud de desinstalación/retirada (down) ante npm y recordaron que las claves privadas afectadas deben transferir los activos de inmediato.
El CEO de Vercel, Guillermo Rauch, publicó que un usuario, al desarrollar con Opus 4.6 y OpenClaw, logró que el AI Agent, en el caso de un project ID correcto conocido, inventara un repoId de un repositorio GitHub falso y activara el despliegue mediante la API. Como este ID aleatorio coincidía casualmente con un proyecto de código abierto real, apareció en el servidor del usuario un “desplazamiento de despliegue” con código no relacionado. Al respecto, el CISO de 23pds de SlowMist advirtió que, a medida que se popularicen los AI Agents, la automatización de los procesos de despliegue mediante técnicas como envenenamiento de GEO (AI search marketing) y desplazamiento de búsquedas de IA será un nuevo reto en el ámbito de la seguridad.
La institución de investigación de seguridad Ctrl-Alt-Intel reveló que un grupo de presuntos hackers vinculados a Corea del Norte lanzó ataques contra plataformas de staking, proveedores de software de exchanges y exchanges de cripto. Los atacantes aprovecharon la vulnerabilidad React2Shell (CVE-2025–55182) y las credenciales de acceso a AWS ya obtenidas para intruir el entorno en la nube; enumeraron recursos como S3, EC2, RDS, EKS y ECR, y extrajeron claves y credenciales de Secrets Manager, archivos de Terraform, configuraciones de Kubernetes y contenedores Docker. Los investigadores señalan que los atacantes descargaron 5 imágenes Docker y robaron código fuente, incluyendo componentes de software relacionados con ChainUp. La infraestructura de ataque implicaba el servidor en Corea del Sur 64.176.226[.]36 y el dominio itemnania[.]com. El informe indica que las características de esta actividad coinciden con ataques relacionados con Corea del Norte, pero la confianza en la atribución es moderada y el origen de las credenciales de AWS no está claro.
El oficial de seguridad de la información de SlowMist, 23pds, publicó en X que la librería puente de IA de Python LiteLLM, con un volumen de descargas mensual de hasta 97 millones de veces, fue víctima de un ataque a la cadena de suministro de PyPI. Los atacantes, mediante la instrucción pip install litellm, pueden robar información sensible en el dispositivo del usuario. Los datos sensibles que podrían robarse incluyen: claves SSH, credenciales de servicios en la nube (AWS / GCP / Azure), archivos de configuración de Kubernetes, credenciales de Git, claves de API en variables de entorno, historial de Shell, información de carteras de criptomonedas y contraseñas de bases de datos, entre otros. El CISO de SlowMist, 23pds, advirtió que los atacantes ya han robado alrededor de 300GB de datos y alrededor de 500 mil credenciales. Recomienda que todos los desarrolladores de criptomonedas realicen una auto-revisión de inmediato, rotar las claves y credenciales correspondientes lo antes posible, verificar logs, registros de acceso y si los datos sensibles quedaron expuestos, para evitar pérdidas graves similares al incidente de Trust Wallet.
El CISO de SlowMist, 23pds, emitió una alerta preventiva instando a todos los usuarios de iOS a actualizar el sistema lo antes posible. Según el monitoreo, el programa de ataque llamado DarkSword ya filtró. La capacidad central de este programa es extraer datos de nivel de evidencia forense desde dispositivos iOS mediante una interfaz HTTP. En escenarios de ataque reales, los atacantes podrían inducir a los usuarios a caer mediante ingeniería social o ataques de watering hole, para luego robar datos internos del iPhone o iPad y subirlos a un servidor controlado.
Otros
El equipo de desarrollo de Sui anunció que su nueva máquina virtual (VM) ya está publicada públicamente, y abrió un programa de recompensas por vulnerabilidades, invitando a la comunidad a realizar una revisión de seguridad antes del despliegue en la red principal. Esta versión reescribe la capa de ejecución, introduce caché por paquete y funciones Move de nueva generación, y ya completó revisiones internas y auditorías de seguridad por parte de instituciones como OSEC y Zellic.
Sui anunció oficialmente que la red principal se actualizó a V1.68.1 y que la actualización del protocolo pasó a la versión 118; los puntos principales de esta actualización incluyen habilitar la función de alias de direcciones (address aliases) en la red principal, fortalecer la seguridad de metadatos en Sui System y corregir el problema en el que, al simular transacciones anómalas que incluyen extracción de fondos inválidos, podría provocar el colapso de todo el nodo.
Polkadot anunció oficialmente que la actualización de su modelo de emisión comenzó formalmente el 14 de marzo (día de Pi). Los cambios de protocolo introducen principalmente dos iniciativas centrales: primero, establecer un límite máximo de suministro de 2.100 millones de DOT (actualmente ya se ha emitido aproximadamente el 80%); segundo, a partir del 14 de marzo reducir la tasa de emisiones de DOT en aproximadamente 53% y planificar una reducción adicional futura. La versión oficial indica que estos cambios fueron propuestos por la comunidad y aprobados mediante OpenGov, con el objetivo de limitar la emisión a largo plazo, mantener los mecanismos de incentivo y proporcionar un plan de emisiones transparente y predecible.
Cosmos Labs publicó que recientemente descubrió una vulnerabilidad que afecta a parte de las cadenas que adoptan el stack de Cosmos EVM. La vulnerabilidad involucra una función que es utilizada por algunas cadenas y ya se vio afectada en el entorno de producción de Saga. Cosmos Labs afirma que ya coordinó, junto con Saga y socios del ecosistema, la investigación del problema y la coordinación de medidas de mitigación, y compartió parches de corrección con las cadenas pertinentes.
Brevis lanzó hoy Brevis Vera, un sistema de certificación de autenticidad de medios impulsado por pruebas de conocimiento cero (ZK), para verificar si las imágenes y videos publicados provienen de dispositivos reales y confirmar que solo han sido sometidos a ediciones procesables y legales que pueden demostrarse. El sistema combina firmas de grabación a nivel de hardware de C2PA y pruebas de conocimiento cero generadas por Brevis Pico zkVM, manteniendo continuamente las pruebas criptográficas de la fuente del medio durante todo el proceso de edición. Brevis Vera ya está en línea y es compatible con bibliotecas de código abierto.
El equipo de desarrollo de Bitcoin Layer2 Stacks, Stacks Labs, afirma que su actualización SIP-034 ya se completó para la implementación en la red principal. Al optimizar la forma en que se procesan los límites de recursos de las transacciones, en algunas aplicaciones DeFi la capacidad “efectiva” de la red puede aumentar hasta aproximadamente 30 veces. Esta actualización ajustará el mecanismo anterior de “cuando cualquier presupuesto de recursos llega a su tope, se reinicia todo el límite” a “solo reiniciar el límite individual que se agotó”, con lo cual se mejora el throughput disponible dentro de los bloques. El equipo afirma que la actualización no cambia directamente la economía de tokens STX, pero podría generar más transacciones y tarifas a medida que aumente la actividad de la red.