Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Todos culpaban a Kelp hasta que el "configuración predeterminada" resultó ser la verdadera vulnerabilidad.👇
El equipo de @KelpDAO compartió su análisis de la explotación.
Y, honestamente, la narrativa de CT parece incompleta, culpándola por el mal diseño de Kelp.
Pero cuando lo miras de cerca, en realidad no es así.
Primero, la configuración que todos siguen mencionando, el DVN 1/1.
Hay partes que la gente está omitiendo.
> 1/1 DVN es la configuración predeterminada en los documentos y GitHub de LayerZero
> El 40% de los protocolos están usando exactamente esta configuración
Así que Kelp no hizo nada exótico intencionadamente.
Siguieron el camino estándar que la mayoría de los desarrolladores seguirían al integrar.
Creo que la pregunta que todos deberían hacerse es:
> ¿por qué una configuración así era la predeterminada en primer lugar?
Quiero decir, todos optarán por la configuración predeterminada al desplegar, ¿verdad?
Y esto también es algo que LayerZero recomienda a otros.
No fue solo una elección de configuración débil, sino que expuso un modelo de verificación roto.
La segunda parte es la conciencia.
LayerZero conoce muy bien la configuración de su ecosistema, lo que significa:
> podían ver qué protocolos estaban usando DVN 1/1
> podían ver cuán extendida estaba esta configuración
Si el 40% del ecosistema usa una infraestructura, debería estar bajo revisión constante de seguridad.
Pero no hubo nada de eso, ni actualizaciones ni medidas de protección.
Ningún camino de migración forzada lejos de configuraciones inseguras.
Esto va más allá de un error en la capa de la aplicación.
Es hora de que los protocolos adopten revisiones de seguridad constantes.
La seguridad entre cadenas solo es tan fuerte como su suposición de verificación más débil.
Así que sí, esto no es una situación de “Kelp mal” vs “todos los demás bien”.
Configuraciones riesgosas, adopción amplia y sin enforcement finalmente llevaron al fallo.
La responsabilidad es compartida, pero la superficie de riesgo es sistémica.
Puedes consultar el informe completo aquí: