Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Blog de Gate
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 30 modelos de IA, con 0% de costos adicionales
Acabo de ver un incidente bastante grave de seguridad en la cadena de suministro. La biblioteca cliente HTTP más popular de JavaScript, axios, fue atacada.
En pocas palabras, los atacantes robaron el token de acceso del principal mantenedor de axios en npm y luego lanzaron dos paquetes maliciosos con troyanos de acceso remoto (versiones 1.14.1 y 0.3.4), dirigidos a macOS, Windows y Linux. Estas versiones maliciosas estuvieron en el registro de npm durante aproximadamente 3 horas antes de ser eliminadas.
Lo más aterrador es el alcance del impacto. Según la empresa de seguridad Wiz, axios se descarga más de 100 millones de veces por semana y está presente en aproximadamente el 80% de los entornos en la nube y de código. Esto significa que la cantidad potencial de sistemas afectados podría ser bastante grande. La empresa de seguridad Huntress detectó las primeras infecciones solo 89 segundos después de que los paquetes maliciosos se lanzaran y, durante la ventana de exposición, confirmó que al menos 135 sistemas habían sido comprometidos.
Lo más interesante es que el proyecto axios ya había implementado mecanismos de publicación confiable OIDC y pruebas de trazabilidad SLSA, que son medidas de seguridad modernas. Pero los atacantes aún lograron eludir completamente estas protecciones. La investigación reveló que el problema residía en la configuración: el proyecto, al habilitar OIDC, todavía mantenía el antiguo token npm de larga duración, y npm, al coexistir ambos, priorizaba por defecto el uso del token tradicional. Como resultado, los atacantes no necesitaron superar OIDC, simplemente usaron el token antiguo para publicar con éxito.
¿De qué nos enseña esto? Por muy nuevas y fuertes que sean las medidas de seguridad, una configuración incorrecta también las vuelve inútiles. El ejemplo de axios nos advierte que la seguridad en la cadena de suministro no es solo un asunto técnico, sino que también depende de la atención a los detalles en la implementación. Si tu proyecto o aplicación depende de bibliotecas de código abierto ampliamente utilizadas, quizás sea momento de revisar tus dependencias.