Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Los hackers insertan malware en la descarga del software Mistral AI
En resumen
La inteligencia de amenazas de Microsoft dijo el lunes que los atacantes insertaron código malicioso en un paquete de software de Mistral AI distribuido a través de PyPI, una plataforma popular que utilizan los desarrolladores para descargar herramientas de software en Python. En una publicación en X, Microsoft dijo que el código malicioso se ejecutaba automáticamente cuando los desarrolladores usaban el software en sistemas Linux. El código descargaba un segundo archivo malicioso llamado transformers.pyz desde un servidor remoto y lo lanzaba en segundo plano. “El nombre del archivo transformers.pyz parece deliberadamente elegido para imitar la biblioteca Transformers de Hugging Face, muy utilizada, y mezclarse en entornos de ML/desarrollo,” escribió Microsoft.
La compañía dijo que el malware funcionaba principalmente como un ladrón de credenciales capaz de recopilar información de inicio de sesión de desarrolladores y tokens de acceso. Microsoft también dijo que el malware evitaba sistemas en ruso e incluía código que podía eliminar archivos aleatoriamente en algunos sistemas que parecían estar ubicados en Israel o Irán. Los informes vinculan el último ataque con la campaña de malware más amplia “Shai-Hulud” que comenzó en septiembre y apunta a cadenas de suministro de software infectando paquetes de desarrolladores confiables y robando credenciales de sistemas comprometidos. “Shai-Hulud, esa molesta lombriz de Git de la que todos hablan, ha sido de código abierto,” escribió la firma de ciberseguridad VX Underground en X. “¿Qué significa esto? TeamPCP, u otra persona, ha lanzado la lombriz completamente armada para ti.”
Microsoft aconsejó a las organizaciones aislar los sistemas Linux afectados, bloquear la dirección de internet asociada, buscar signos de infección y reemplazar credenciales potencialmente expuestas. El martes, Mistral dijo en su sitio web que fue afectada por un ataque a la cadena de suministro vinculado al incidente de seguridad más amplio de TanStack. La compañía dijo que una lombriz automatizada asociada con el ataque llevó a la publicación de versiones comprometidas de paquetes en NPM y PyPI. “La investigación actual indica que se involucró un dispositivo de desarrollador afectado,” escribió la compañía. “No tenemos indicios de que la infraestructura de Mistral haya sido comprometida.” Node Package Manager o NPM es una de las plataformas de descarga de software más grandes del mundo para desarrolladores de JavaScript. Se ha convertido cada vez más en un objetivo en ciberataques relacionados con criptomonedas porque muchas aplicaciones blockchain, carteras y plataformas de trading dependen del software distribuido a través del servicio. En septiembre, el CTO de Ledger, Charles Guillemet, advirtió que hackers habían comprometido paquetes de NPM ampliamente utilizados en un ataque que podría redirigir transacciones de criptomonedas y robar fondos. “Los paquetes afectados ya han sido descargados más de 1 mil millones de veces, lo que significa que todo el ecosistema JavaScript puede estar en riesgo,” escribió Guillemet en X en ese momento. Otros ataques recientes utilizaron paquetes de NPM envenenados vinculados a bots de trading de criptomonedas falsos y herramientas blockchain para propagar malware a través de contratos inteligentes de Ethereum.