Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Actualización sobre el incidente de seguridad en Vercel: paquetes npm no comprometidos, las nuevas variables de entorno por defecto son 'sensibles'
Según la monitorización de Beating, la cuenta oficial de Vercel anunció en la mañana del 21 de abril que, tras una investigación conjunta con GitHub, Microsoft, npm y Socket, se confirmó que ningún paquete publicado por Vercel en npm había sido manipulado, y que la cadena de suministro “permanece segura”. Vercel mantiene bibliotecas de código abierto como Next.js, Turbopack y SWR en npm, que en conjunto tienen miles de millones de descargas cada mes. Si un atacante llegara a envenenar estos paquetes usando una cuenta de empleado, el impacto sería mucho mayor que en los propios clientes de Vercel. Esta verificación ha eliminado el mayor riesgo asociado al incidente. El mismo día, el anuncio oficial de seguridad fue actualizado con tres detalles. Se aclaró por primera vez el alcance afectado hasta el nivel de campo. El anuncio indicó que la información filtrada consistía en variables de entorno de clientes que no estaban marcadas como “sensibles”, las cuales se almacenaron en texto plano después de ser descifradas en el backend. Vercel aún investiga si se exfiltraron más datos. Entre las recomendaciones para los clientes, se añadió que “eliminar el proyecto o la cuenta de Vercel en sí no elimina el riesgo”. Todas las claves sensibles no marcadas deben ser rotadas antes de considerar la eliminación, ya que las credenciales obtenidas por el atacante aún pueden conectarse directamente al sistema de producción. En el lado del producto, se ha cambiado el valor predeterminado. Ahora, las nuevas variables de entorno se configuran por defecto como “sensibles” (sensible: on). Anteriormente, para cuentas más antiguas, las variables añadidas por primera vez tenían un valor predeterminado de tipo regular y debían ser revisadas manualmente para habilitar la sensibilidad. Este fue el punto de entrada directo para que el atacante pudiera leer variables en texto plano. El Panel de control también ha lanzado una interfaz de registro de actividad más detallada y gestión de variables de entorno a nivel de equipo; entre todas las recomendaciones de seguridad, se ha priorizado “habilitar la autenticación de dos factores”.