Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Las empresas que entrenan modelos para OpenAI y Anthropic han sido hackeadas: Mercor confirma haber sido atacada, Lapsus$ afirma haber robado 4TB de datos
Según el monitoreo de 1M AI News, la plataforma de empleo con IA Mercor confirmó que fue víctima de un ciberataque, cuyo origen fue que la cadena de suministro del paquete Python de código abierto LiteLLM fue comprometida. Mercor afirma que es «una de las miles de empresas afectadas» y ya ha contratado a especialistas forenses de terceros para investigar.
LiteLLM es una biblioteca de Python con 97 millones de descargas al mes; los desarrolladores la usan como una interfaz unificada para conectar con más de 100 servicios de IA, como OpenAI, Anthropic, etc. Un grupo de hackers llamado TeamPCP subió a PyPI las versiones 1.82.7 y 1.82.8, a las que se les inyectó código malicioso. El código roba claves SSH, tokens de API, archivos .env y credenciales de proveedores de servicios en la nube, y además establece puertas traseras persistentes. La empresa de seguridad Snyk descubrió que las versiones maliciosas fueron retiradas en cuestión de horas, pero la ventana de exposición fue suficiente para que los atacantes comprometieran sistemas aguas abajo.
El grupo de ransomware Lapsus$ luego afirmó en su sitio de filtraciones que se responsabiliza del ataque a Mercor, y aseguró que robó aproximadamente 4TB de datos, incluyendo:
En la publicación, Lapsus$ también publicó muestras parciales de los datos, incluyendo registros de comunicaciones de Slack, información del sistema de tickets y videos de la interacción del sistema de IA de Mercor con los contratistas de la plataforma. En redes sociales, investigadores de seguridad señalaron que, tras analizar las muestras filtradas, en los datos aparecen estructuras de archivos internas presuntamente relacionadas con Amazon, Apple y Meta, pero Mercor aún no ha confirmado qué datos de clientes específicos han sido afectados.
Mercor se fundó en 2023; su valoración es de 10 mil millones de dólares (C ronda, octubre de 2025). Gestiona más de 30.000 contratistas expertos y paga a los contratistas más de 2 millones de dólares por día. Ofrece a laboratorios de IA como OpenAI, Anthropic, Google DeepMind, etc., servicios de retroalimentación humana experta necesarios para el entrenamiento y la evaluación de modelos. Un portavoz de Mercor confirmó que se ha iniciado una investigación, pero se negó a responder si el incidente está relacionado con las declaraciones de Lapsus$, y tampoco indicó si los datos de clientes o de contratistas fueron accedidos, filtrados o mal utilizados. Si las afirmaciones de Lapsus$ son ciertas, esto sería un importante incidente de seguridad que afecta directamente los datos centrales de los flujos de entrenamiento de múltiples de los principales laboratorios de IA. Por el momento, no está claro cuál es la relación entre TeamPCP y Lapsus$. Cybernews considera que el ataque de Lapsus$ contra Mercor podría marcar el inicio de una colaboración real entre TeamPCP y el grupo de ransomware, similar al efecto dominó previo en el que ShinyHunters aprovechó vulnerabilidades de Salesforce y Cl0p utilizó una vulnerabilidad de MOVEit.