Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
El protocolo MCP revela una vulnerabilidad RCE a nivel de diseño, Anthropic se niega a modificar la arquitectura
Noticias ME News, 21 de abril (UTC+8), según la monitorización de Beating, la compañía de seguridad OX Security divulgó recientemente que el protocolo abierto MCP liderado por Anthropic (Protocolo de Contexto de Modelo, estándar de facto para llamadas de agentes AI a herramientas externas) presenta una vulnerabilidad de ejecución remota de código en su diseño. Los atacantes pueden ejecutar comandos arbitrarios en cualquier sistema que tenga una implementación de MCP vulnerable, obteniendo datos de usuarios, bases de datos internas, claves API y registros de chat. La vulnerabilidad no se debe a errores de codificación del implementador, sino al comportamiento predeterminado del SDK oficial de Anthropic al manejar la transmisión STDIO, afectando versiones en Python, TypeScript, Java y Rust. STDIO es una forma de transmisión de MCP que permite que procesos locales se comuniquen mediante entrada y salida estándar. Los parámetros de StdioServer en el SDK oficial inician directamente procesos hijos con los comandos configurados; si los desarrolladores no realizan una limpieza adicional de entrada, cualquier entrada del usuario que llegue a esa etapa puede convertirse en un comando del sistema. OX Security clasifica la superficie de ataque en cuatro categorías: inyección de comandos directamente en la interfaz de configuración; eludir la limpieza usando comandos permitidos en la lista blanca con marcas de línea (por ejemplo, \npx -c <comando>); modificar la configuración de MCP mediante inyección en el IDE usando sugerencias, permitiendo que herramientas como Windsurf inicien servicios STDIO maliciosos sin interacción del usuario; y esconder configuraciones STDIO en solicitudes HTTP del mercado MCP. Según OX Security, los datos muestran que: los paquetes afectados han sido descargados más de 150 millones de veces, hay más de 7000 servidores MCP accesibles públicamente, exponiendo hasta 200,000 instancias y más de 200 proyectos de código abierto. El equipo ha presentado más de 30 informes de responsabilidad y ha obtenido más de 10 CVE de alta o severa gravedad, cubriendo frameworks y IDEs como LiteLLM, LangFlow, Flowise, Windsurf, GPT Researcher, Agent Zero, DocsGPT, entre otros; de los 11 repositorios de paquetes MCP probados, 9 pueden ser comprometidos mediante esta técnica para insertar configuraciones maliciosas. Tras la divulgación, Anthropic respondió que esto es un “comportamiento previsto” (by design), afirmando que el modelo de ejecución STDIO es un “diseño predeterminado seguro” y que la responsabilidad de limpiar las entradas recae en los desarrolladores, rechazando realizar cambios a nivel de protocolo o SDK oficial. Empresas como DocsGPT y LettaAI ya han lanzado parches por su cuenta, pero la implementación predeterminada de Anthropic no ha cambiado. MCP ya es el estándar de facto para agentes AI que interactúan con herramientas externas, y OpenAI, Google y Microsoft están siguiendo su desarrollo. Sin una corrección en la raíz, cualquier servicio MCP que utilice el método predeterminado del SDK oficial para manejar STDIO, incluso sin errores en su código, puede convertirse en un vector de ataque. (Fuente: BlockBeats)