Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
La herramienta de IA detecta un error crítico en XRP Ledger antes de que los hackers pudieran aprovecharlo
Una herramienta de auditoría de seguridad impulsada por IA identificó una vulnerabilidad crítica de doble gasto en la XRP Ledger en febrero de 2026, lo que potencialmente impidió la pérdida de cientos de millones en activos de usuarios antes de que se tocara un solo monedero.
Qué hizo realmente el fallo
La vulnerabilidad estaba en la intersección de dos funciones específicas de XRPL: Pagos parciales y cierta lógica de contratos inteligentes estilo escrow. Por sí solas, ninguna de las dos funciones era el problema. Combinadas bajo condiciones específicas, crearon una ruta de explotación que podría haber permitido a un atacante engañar al libro mayor para registrar un pago como totalmente liquidado mientras solo una fracción del XRP previsto se movía realmente.
El objetivo práctico de una explotación de este tipo serían los creadores de mercado automatizados y las bolsas descentralizadas que operan en el libro mayor. Ambas dependen de una lógica de liquidación precisa para funcionar correctamente. Una transacción que se lee como completa mientras entrega un valor parcial es exactamente el tipo de discrepancia que drena liquidez de los AMM y DEX antes de que nadie se dé cuenta de que la contabilidad está mal.
El fallo no era sencillo. Requería simular interacciones de casos límite que los procesos estándar de auditoría humana rara vez sacan a la luz, que es exactamente por lo que pasó desapercibido hasta que una herramienta de seguridad con IA lo encontró.
Cómo se descubrió y se corrigió
Se atribuye el hallazgo a una herramienta de auditoría con IA que usa metodología de verificación formal, supuestamente de una firma que opera en el espacio de CertiK o Immunefi. La verificación formal funciona modelando matemáticamente el comportamiento del código a través de miles de millones de posibles estados de transacción, incluyendo combinaciones que los auditores humanos no pensarían en probar porque quedan fuera de patrones de uso normales. La vulnerabilidad estaba en una de esas combinaciones.
Tras el descubrimiento, la XRPL Foundation y el equipo de ingeniería de Ripple trabajaron en privado con la firma de seguridad para desarrollar un parche antes de cualquier divulgación pública. Luego, la solución se envió a través del proceso estándar de gobernanza de enmiendas de la XRPL, que exige un consenso del 80% por parte de la red de validadores durante un período de 14 días para que se adopte. La enmienda se aprobó. No se perdió ningún fondo. Cero.
La solución está integrada en rippled versión 2.3.0 y superior.
Por qué importa la respuesta de la gobernanza
La corrección técnica es una parte de la historia. La respuesta de gobernanza es la otra. La XRPL resolvió una vulnerabilidad crítica sin un hard fork, sin una división de cadena y sin ningún período de tiempo de inactividad de la red. El proceso de enmiendas, que a veces los críticos de la XRPL describen como lento o excesivamente conservador, manejó de manera eficiente un problema de seguridad genuinamente serio y sin daños colaterales para los usuarios.
Para los participantes institucionales que usan la infraestructura de pagos de Ripple, ese resultado tiene un peso real. La capacidad de una gran red Layer 1 de parchear una falla crítica a nivel de lógica de código, antes de que ocurra la explotación, mediante un proceso ordenado de consenso entre validadores, es el tipo de historial operativo que importa cuando la conversación cambia hacia la adopción institucional a escala.
La señal más amplia
Este incidente representa uno de los ejemplos iniciales más significativos de herramientas de auditoría de IA generativa que identifican vulnerabilidades en infraestructura blockchain de producción que la revisión humana pasó por alto. La implicación no es que los auditores humanos sean obsoletos. Es que la combinación de verificación formal a escala de máquina y la experiencia humana crea una postura de seguridad materialmente más sólida que lo que produce cualquiera por sí solo.