Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Eliminar el paquete tóxico tampoco sirvió: MiniShai-Hulud afecta a TanStack, OpenSearch y al cliente Mistral
Según la monitorización de Beating, un gusano espía llamado «Mini Shai-Hulud» (del «Dune»), está arrasando en los ecosistemas frontend y backend de IA. El atacante TeamPCP secuestró la línea de producción oficial de TanStack entre las 3:20 y las 3:26 (UTC+8) del 12 de mayo, y subió 84 versiones maliciosas de 42 paquetes oficiales a npm, incluyendo @tanstack/react-router, con millones de descargas semanales. Posteriormente, el gusano se propagó a PyPI, con las últimas víctimas incluyendo Amazon @opensearch-project/opensearch (npm, 1.3 millones de descargas semanales), el cliente oficial de Mistral mistralai y la herramienta de protección AI guardrails-ai (todos en PyPI).
Los paquetes maliciosos parecen iguales a los publicados legítimamente. Los atacantes no robaron credenciales a largo plazo, sino que aprovecharon una vulnerabilidad en la configuración de GitHub Actions para secuestrar la línea de producción oficial y obtener permisos temporales de publicación legítimos. Como resultado, los paquetes maliciosos obtuvieron firmas de origen SLSA reales (provenance, una etiqueta antifalsificación que certifica que el paquete proviene realmente de la línea de producción oficial). La lógica de confianza previa de los desarrolladores —«firma = seguridad»— fue completamente eludida.
Lo más grave es que desinstalar los paquetes maliciosos no es suficiente. Análisis inverso de Socket.dev muestra que, tras la instalación, el gusano se escribe en los ganchos de ejecución de Claude Code (.claude/settings.json) y en la configuración de tareas de VS Code (.vscode/tasks.json). Incluso si se eliminan los paquetes maliciosos, basta con que el desarrollador abra el directorio del proyecto o active el asistente de IA para que el código malicioso se reactive automáticamente. En Python, el umbral de activación es aún menor: solo con importar el paquete infectado, el código espía se activa en silencio.
TeamPCP dejó un mensaje irónico en el dominio falso git-tanstack[.]com utilizado para distribuir la carga: «Ya hemos robado credenciales en línea durante más de dos horas, pero solo vine a saludar :^)». El gusano sigue propagándose por sí mismo. Las máquinas que hayan instalado paquetes afectados durante el período mencionado deben considerarse comprometidas: cambiar inmediatamente todas las credenciales de AWS, GitHub, npm, SSH, etc., revisar en profundidad los directorios .claude/ y .vscode/, y reinstalar desde un lockfile limpio.