Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 30 modelos de IA, con 0% de costos adicionales
CEO de Vercel: el alcance del ataque supera a Context.ai y ya ha notificado a otros presuntos perjudicados
El CEO de Vercel, Guillermo Rauch, publicó en X el 22 de abril, hora del Pacífico de EE. UU., un avance de una investigación de seguridad, afirmando que el equipo de investigación ya ha procesado cerca de 1 PB de registros de toda la red y de la API de Vercel, y que el alcance de la investigación supera con creces el incidente de Context.ai. Rauch señaló que los atacantes robaron las claves de la cuenta de Vercel distribuyendo malware en los equipos y que ya ha notificado a las víctimas.
Vectores de ataque y patrones de comportamiento: detalles de la investigación
De acuerdo con la página de investigación de seguridad de Vercel y la publicación pública de Guillermo Rauch en X, este incidente se originó por la intrusión de una aplicación de OAuth de Google Workspace del Context.ai, una herramienta de IA de terceros utilizada por un empleado de Vercel. El atacante, mediante el acceso otorgado por esa herramienta, fue obteniendo de forma progresiva las cuentas individuales de Google Workspace de Vercel del empleado y las cuentas de Vercel. Una vez dentro del entorno de Vercel, enumeró sistemáticamente y descifró variables de entorno no sensibles.
Rauch indicó en su publicación en X que, según los registros, después de obtener las claves, el atacante realizaría de inmediato llamadas rápidas y exhaustivas a la API, con énfasis en enumerar variables de entorno no sensibles, formando un patrón de comportamiento identificable de manera repetible. Vercel evaluó que el atacante contaba con un conocimiento profundo de las interfaces de la API de productos de Vercel, con un nivel técnico muy alto.
Nuevos hallazgos tras ampliar la investigación y colaboración de la industria
Según la actualización de seguridad de Vercel del 22 de abril, tras ampliar la investigación se confirmaron dos hallazgos nuevos:
· Se identificó que algunas cuentas adicionales fueron comprometidas en este incidente; los clientes afectados ya han sido notificados
· Se identificó que algunas cuentas de clientes tenían registros de intrusiones previas no relacionadas con este incidente; se estima que provienen de la ingeniería social, malware u otras vías; dichos clientes ya han sido notificados
Vercel ha intensificado su colaboración con socios del sector como Microsoft, AWS y Wiz, y también colabora con Google Mandiant y autoridades encargadas de hacer cumplir la ley en la investigación.
Según la actualización de seguridad de Vercel del 20 de abril, el equipo de seguridad de Vercel, junto con GitHub, Microsoft, npm y Socket, confirmó que todos los paquetes npm publicados por Vercel no se vieron afectados, que no hay evidencia de manipulación y que la evaluación de seguridad de la cadena de suministro funciona con normalidad. Vercel también divulgó indicadores de compromiso (IOC) para que la comunidad los verifique, incluidos los IDs de las aplicaciones OAuth relacionadas: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com; Vercel recomendó a los administradores de Google Workspace que verifiquen si usan la aplicación mencionada.
Preguntas frecuentes
¿Cuál es el vector de ataque fundamental de este incidente de seguridad de Vercel?
Según la página de investigación de seguridad de Vercel, el incidente se originó por la intrusión de la aplicación OAuth de Google Workspace de Context.ai, una herramienta de IA de terceros utilizada por un empleado de Vercel. El atacante accedió mediante los permisos proporcionados por dicha herramienta y fue obteniendo de manera progresiva la cuenta de Vercel del empleado. Luego, ingresó en el entorno de Vercel para enumerar y descifrar variables de entorno no sensibles.
¿El alcance del ataque confirmado por el CEO de Vercel superó el incidente inicial de Context.ai?
Según la publicación pública de Guillermo Rauch en X el 22 de abril, hora del Pacífico de EE. UU., la información de inteligencia de amenazas indica que la actividad del atacante fue más allá del alcance único de la intrusión de Context.ai: robó claves de acceso de múltiples proveedores de servicios en una red más amplia mediante malware y se notificó a otros presuntos afectados para que rotaran sus credenciales.
¿Los paquetes npm publicados por Vercel se vieron afectados por este incidente de seguridad?
Según la actualización de seguridad de Vercel del 20 de abril, el equipo de seguridad de Vercel, junto con GitHub, Microsoft, npm y Socket, confirmó que todos los paquetes npm publicados por Vercel no se vieron afectados, que no hay evidencia de manipulación y que la evaluación de seguridad de la cadena de suministro es normal.