Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Wu diz que o Relatório Técnico de Março: reestruturação rara de dois blocos do Bitcoin, novas propostas para enfrentar a ameaça potencial da computação quântica, etc.
Autor | GaryMa O que o Wu diz sobre blockchain
A equipa do Wu diz resume os acontecimentos importantes de março na área das tecnologias blockchain:
Bitcoin
O ramo principal de desenvolvimento do cliente Bitcoin Core já integrou a atualização Cluster Mempool (PR #34616), estando prevista a sua inclusão nas futuras versões do Bitcoin Core 31.0. Esta atualização irá redesenhar a forma como os nós lidam com o processamento do mempool (pool de transações), agrupando transações relacionadas para melhorar a eficiência com que os blocos são empacotados e otimizar o cálculo das taxas de transação das operações RBF e CPFP. Prevê-se que o Bitcoin Core 31.0 possa ser lançado na segunda metade de 2026.
A empresa de tecnologia quântica BTQ Technologies anunciou ter concluído com sucesso a primeira implementação funcional da proposta de melhoria do Bitcoin BIP-360 na sua testnet Bitcoin Quantum (v0.3.0). A BIP-360 visa enfrentar potenciais ameaças colocadas pela computação quântica ao Bitcoin; o seu núcleo é a introdução de um novo tipo de saída chamado “Pay to Merkel Root” (pagamento para a raiz de Merkel), reduzindo ao máximo o risco de exposição de chaves públicas da curva elíptica. Esta proposta foi formalmente integrada na base de código do Bitcoin BIP mais cedo este ano.
A rede Bitcoin registou recentemente uma reorganização (reorg) rara de dois blocos (two-block reorg). Perto da altura do bloco 941880, pools de mineração Foundry USA, AntPool e ViaBTC formaram duas cadeias ramificadas temporárias na disputa de mineração; depois, a Foundry USA minerou consecutivamente os blocos seguintes, fazendo a sua cadeia tornar-se a cadeia principal e concluir a reorganização. Os investigadores afirmam que este tipo de evento faz parte do funcionamento normal do mecanismo de consenso do Bitcoin, não sendo um ataque nem uma falha do sistema.
Ethereum
Upgrade Glamsterdam: expansão L1 ao máximo e justiça na MEV. Progresso: a equipa de desenvolvimento já fez testes na Devnet-5; vários EIP centrais entraram no estado “Considerar para Inclusão (CFI)” e estão previstos para ativar por volta de junho.
Upgrade Hegota: resistência à censura, reforço de privacidade e emagrecimento dos nós. Progresso: as Frame Transactions, originalmente planeadas para serem introduzidas para suportar a criptografia pós-quântica e uma abstracção de conta mais avançada, foram adiadas ou simplificadas nas recentes reuniões de desenvolvimento devido à complexidade excessiva, para garantir que a Hegota possa ser lançada a tempo até ao final de 2026.
Vitalik Buterin afirmou que as duas grandes direções do upgrade da camada de execução do Ethereum são a reformulação da state tree (árvore de estado) e os ajustes da máquina virtual, com o objetivo de resolver este principal gargalo de eficiência de provas. No nível do estado, o EIP-7864 pretende substituir a atual Merkle Patricia Tree de seis ramificações por uma estrutura de árvore binária baseada em funções de hash mais eficientes, para encurtar ramificações do Merkle, reduzir custos de largura de banda e de provas, e otimizar estruturas de acesso ao armazenamento. Na direção de longo prazo, ele propôs substituir o EVM progressivamente por uma máquina virtual mais “amigável a provas” (por exemplo, RISC-V) para aumentar a eficiência da execução e das provas ZK. O caminho de transição pode incluir primeiro o uso em pré-compilações, depois a abertura para a implementação de contratos, e por fim converter o EVM para funcionamento como camada compatível, mantendo compatibilidade retroativa e envolvendo apenas ajustes de custo de Gas.
O cofundador do Ethereum, Vitalik, afirmou que o EIP-8141 irá concluir o upgrade de Account Abstraction, introduzindo o mecanismo de “Frame Transactions”, tornando capacidades como operações em lote, pagamento de Gas por terceiros e pagamentos privados em capacidade nativa do protocolo. Vitalik diz que este upgrade poderá ser concretizado num prazo de um ano através do fork Hegota.
O Virtuals Protocol anunciou que, em conjunto com a equipa dAI da Ethereum Foundation, apresentou e publicou o ERC-8183 (Agentic Commerce), com o objetivo de criar um padrão aberto e sem permissões de liquidação comercial on-chain para agentes de IA. O núcleo deste padrão são primitivas “Job”: compostas por três partes — Client, Provider e Evaluator —; os fundos ficam bloqueados em escrow através de um contrato e o sistema é liquidado por uma máquina de estados Open→Funded→Submitted→Terminal (concluído/recusado/expirado). O Evaluator é responsável por confirmar ou recusar, on-chain, as entregas; os registos correspondentes podem ser usados em aplicações compostas como sistemas de reputação.
O cofundador do Ethereum, Vitalik Buterin, apresentou no X um novo mecanismo de regras de rápida confirmação do Ethereum. Este mecanismo permite que os utilizadores obtenham uma garantia rígida de que as transações do Ethereum não serão revertidas (Non-revert) após apenas um Slot (12 segundos). Vitalik destacou que a segurança desta regra assenta em dois pressupostos: primeiro, a esmagadora maioria dos validadores são nós honestos; segundo, a latência da rede é inferior a cerca de 3 segundos. Embora a sua segurança seja ligeiramente inferior à finalidade económica (Economic Finality), para muitos cenários de aplicação já apresenta uma fiabilidade muito elevada.
A Ethereum Foundation publicou um artigo para explicar a sua visão futura para o ecossistema de L1 e L2. O artigo indica que a L1 manterá o seu papel como centro global de liquidação e DeFi, enquanto a tarefa central da L2 já deixou de ser apenas a expansão (expansion) para passar a fornecer serviços diferenciados e personalizados. A Fundação recomenda que a L2 atinja pelo menos o padrão de segurança do Stage 1, e incentiva a sua evolução na direção do Stage 2, da sincronização e composabilidade, e do “Rollup nativo”. Além disso, a Ethereum Foundation compromete-se a continuar a expandir a L1 e Blob (atualmente apenas cerca de 30% de carga), e a resolver com prioridade o problema da fragmentação da experiência entre cadeias (cross-chain) causada por ecossistemas multi-cadeia.
A Ethereum lançou o seu plano de upgrade mais detalhado de sempre: sete upgrades, cinco objetivos, e uma reconstrução de grande escala; um sistema cujo consenso deve ser alcançado por todos os operadores chama-se “mecanismo de consenso”. Atualmente, o mecanismo de consenso do Ethereum está a funcionar corretamente e foi testado em ambiente real; contudo, foi concebido para uma era anterior, limitando o limite superior da capacidade da rede. Independentemente do que a Ethereum construa em termos de soluções de privacidade, terá de possuir resistência quântica; há dois problemas que devem ser resolvidos em simultâneo. Ao resolver este problema, um grande obstáculo para a adoção em grande escala desaparece.
Ethereum L2s
A Gnosis e a Zisk propuseram construir uma estrutura de “Zona Económica do Ethereum” (EEZ), com o objetivo de permitir a operação coordenada entre a mainnet do Ethereum e vários tipos de redes Layer 2 através de infraestruturas partilhadas, reduzindo o desenvolvimento repetido e os atritos técnicos, e melhorando a experiência do utilizador; a Ethereum Foundation já participou no financiamento deste projeto. A proposta pretende aliviar o problema da fragmentação do ecossistema Layer 2 através de um ambiente de execução unificado e do uso predefinido do mecanismo de pagamento em ETH.
A Polygon anunciou o lançamento da ferramenta de IA Agent CLI, que suporta a criação de carteiras e a transferência e gestão de fundos por agentes de IA na cadeia da Polygon, oferecendo funcionalidades como envio e troca de tokens, ponte cross-chain, depósitos em moeda fiduciária, consulta de saldos e registos de transações; além disso, permite registar agentes como identidades NFT on-chain através do padrão ERC-8004 e anexar-lhes uma pontuação de reputação, e disponibiliza a funcionalidade de micro-pagamentos x402 baseada em HTTP, suportando o pagamento de custos de Gas com stablecoins e armazenamento local de chaves.
A Optimism anunciou que irá parar de suportar op-geth e op-program a 31 de maio de 2026; até lá, ainda serão fornecidos patches de segurança e correções de vulnerabilidades críticas, mas o desenvolvimento de novas funcionalidades — incluindo o próximo hard fork Karst — será feito apenas em op-reth. Além disso, o programa de fault proof do op-program será migrado para kona-client; a implantação atual deverá poder continuar a ser usada antes do hard fork Karst.
Solana
A proposta de governação SIMD-0266 da Solana foi aprovada. A proposta foi apresentada pela Anza no ano passado, introduzindo um novo modelo de tokens p-tokens para melhorar a eficiência de computação; em teoria, pode fazer com que a eficiência das transações da Solana aumente até cerca de 19 vezes. O vice-presidente técnico da Solana Foundation afirmou que esta atualização deverá entrar em produção na mainnet em abril.
A Solana Foundation publicou um relatório intitulado “Privacy on Solana”, propondo uma estrutura de privacidade orientada para adoção institucional, argumentando que a próxima fase de aplicações na indústria de cripto dependerá mais de mecanismos de privacidade personalizáveis do que apenas da transparência. O relatório propõe quatro modos de privacidade, incluindo pseudonimização, confidencialidade, anonimato e sistemas de privacidade total, e aponta que o alto throughput e baixa latência da Solana permitem tecnologias de privacidade como provas de conhecimento zero; ao mesmo tempo, satisfazem requisitos de conformidade regulatória ao proteger os dados das transações, por exemplo através de mecanismos como chaves de auditoria ou provas de conformidade para permitir divulgação controlada.
Assuntos relacionados com segurança
A empresa de segurança BlockSec fez uma nova avaliação do EVMBench e considera que este benchmark sobrestima as capacidades de automatização da IA na auditoria de contratos inteligentes; ao expandir para 26 configurações de modelos e ao incluir 22 casos reais de ataques após fevereiro de 2026, os resultados mostram que, em 110 conjuntos de testes, a taxa de sucesso da IA em exploração de ataques reais é de 0%; mas no que toca à deteção de vulnerabilidades, os resultados ficam muito próximos do relatório original, e alguns modelos conseguem identificar vulnerabilidades de padrões conhecidos.
De acordo com a divulgação da GoPlus Security, um novo malware chamado Infiniti Stealer está a visar carteiras de criptomoedas de utilizadores Mac. Ele induz os utilizadores a executar código malicioso no terminal ao falsificar páginas de verificação do Cloudflare. Depois, rouba credenciais do navegador, o macOS Keychain, a carteira de criptomoedas e informação sensível de programadores, além de ter capacidades furtivas como deteção de sandbox e execução retardada. É um aviso para os utilizadores não clicarem em ligações desconhecidas e não executarem comandos cuja origem seja desconhecida.
Conforme a divulgação da empresa de cibersegurança Aikido, o malware GlassWorm foi recentemente atualizado, usando o campo de memo das transações Solana como canal de comunicação dissimulado para obter instruções de C2 e executar ataques em múltiplas fases. Este programa malicioso propaga-se imitando pacotes open-source como npm e PyPI, podendo roubar informações como chaves privadas, palavras-passe de recuperação (seed phrases), cookies do navegador e dados de sessão, e também instalando um troiano de controlo remoto (RAT). O ataque também pode visar carteiras de hardware como Ledger e Trezor, fazendo aparecer interfaces falsificadas para induzir a introdução de seed phrases; além disso, suporta registo de teclado, captura de ecrã e execução remota de comandos. Os investigadores alertam os programadores para instalarem dependências com cuidado e verificarem a origem dos pacotes.
De acordo com a divulgação da empresa de segurança Socket, os investigadores descobriram 5 pacotes maliciosos de npm direcionados a programadores de Ethereum e Solana, que induzem a instalação através de typosquatting (imitação do nome), roubam chaves privadas e devolvem os dados aos atacantes via Telegram. Quatro destes pacotes são direcionados a Solana e um a Ethereum. Os pacotes maliciosos sequestram funções-chave chamadas por programadores; antes de devolver resultados normais, carregam os dados das chaves privadas. Os investigadores já submeteram pedidos à npm para a remoção (desinstalação) destes pacotes, e alertaram que as chaves privadas afetadas devem ser transferidas de imediato.
O CEO da Vercel, Guillermo Rauch, divulgou num artigo que um utilizador, ao usar o Opus 4.6 com o OpenClaw para desenvolvimento, viu o agente de IA alucinar um ID de repositório GitHub (repoId) falso, apesar de conhecer o ID correto do projeto, e acionou um deployment via API. Como esse ID aleatório correspondia a um projeto open-source real, surgiram no servidor do utilizador “desvios de deployment” de código não relacionado. A este respeito, o CISO 23pds da SlowMist advertiu que, com a popularização dos agentes de IA, ataques automatizados de novas naturezas — como envenenamento via GEO (marketing de pesquisa com IA) e desvio de pesquisa de IA — se tornarão um novo desafio para a área de segurança.
A instituição de investigação de segurança Ctrl-Alt-Intel divulgou que um grupo de hackers suspeitos de estar relacionado com a Coreia do Norte lançou ataques contra plataformas de staking, fornecedores de software de exchanges e exchanges cripto. Os atacantes exploraram a vulnerabilidade React2Shell (CVE-2025–55182) e credenciais de acesso AWS já obtidas para comprometer o ambiente na nuvem, enumerando recursos como S3, EC2, RDS, EKS e ECR, e extraindo chaves e credenciais a partir do Secrets Manager, ficheiros Terraform, configurações Kubernetes e contentores Docker. Os investigadores afirmam que os atacantes descarregaram 5 imagens Docker e roubaram código-fonte, incluindo componentes de software relacionados com o cliente ChainUp. A infraestrutura de ataque inclui o servidor sul-coreano 64.176.226[.]36 e o domínio itemnania[.]com. O relatório afirma que as características desta atividade são consistentes com ataques atribuídos à Coreia do Norte, mas a confiança na atribuição é de nível médio, e a origem das credenciais AWS não foi esclarecida.
O CISO 23pds da SlowMist disse num post que a biblioteca gateway de IA em Python LiteLLM, com um volume mensal de downloads de até 97 milhões, foi alvo de um ataque à cadeia de fornecimento da PyPI. O atacante, através do comando pip install litellm, consegue roubar informações sensíveis no dispositivo do utilizador. Os dados sensíveis que podem ser roubados incluem: chaves SSH, credenciais de serviços cloud (AWS / GCP / Azure), ficheiros de configuração do Kubernetes, credenciais de Git, chaves de API nas variáveis de ambiente, histórico do Shell, informações de carteiras de criptomoedas e senhas de bases de dados, entre outros. O CISO 23pds da SlowMist alertou que os atacantes já roubaram cerca de 300GB de dados e cerca de 500 mil credenciais. Ele recomenda a todos os programadores de criptomoedas que façam uma verificação imediata por conta própria, que rodem/alterem rapidamente as chaves e credenciais relevantes, que verifiquem registos, histórico de acessos e a exposição de dados sensíveis, para evitar perdas graves semelhantes ao evento da Trust Wallet.
O CISO 23pds da SlowMist publicou um alerta, instando todos os utilizadores iOS a atualizar o sistema o mais rapidamente possível. Segundo a monitorização, o programa de ataque chamado DarkSword já teve a sua divulgação (exfiltração). A capacidade central deste programa é extrair dados com nível probatório (forense) a partir de dispositivos iOS através de uma interface HTTP. Em cenários reais de ataque, os atacantes podem induzir utilizadores a serem infetados por engenharia social ou ataques do tipo watering hole, roubando dados internos do iPhone ou iPad e enviando-os para um servidor controlado.
Outros
A equipa de desenvolvimento da Sui anunciou que a sua nova máquina virtual (VM) já foi disponibilizada publicamente e que abriu um programa de bónus por correção de vulnerabilidades, convidando a comunidade para fazer auditoria de segurança antes da implantação na mainnet. Esta versão é uma reescrita da camada de execução, introduz cache por pacote e funcionalidades Move da nova geração, e já concluiu auditorias internas e auditorias de segurança por instituições como a OSEC e a Zellic.
A Sui anunciou oficialmente que a mainnet foi atualizada para a V1.68.1 e que a atualização do protocolo passou para a versão 118. Os principais conteúdos desta atualização incluem a ativação na mainnet do recurso de aliases de endereço (address aliases), melhorando a segurança dos metadados no Sui System, e a correção de um problema em que transações anómalas — incluindo simulações com extração de fundos inválida — poderiam fazer com que todos os nós colapsassem (crash).
A Polkadot anunciou oficialmente que a atualização do seu modelo de emissão arrancou formalmente a 14 de março (Dia do Número Pi). Esta alteração ao protocolo introduz duas iniciativas centrais: primeiro, o estabelecimento de um limite máximo de oferta de 2,1 mil milhões de DOT (atualmente já emitidos cerca de 80%); segundo, a partir de 14 de março, a taxa de emissão do DOT será reduzida em cerca de 53% e está planeado reduzir ainda mais a emissão no futuro. A entidade oficial afirma que estas mudanças foram propostas pela comunidade e aprovadas pelo OpenGov, com o objetivo de limitar o volume de emissão a longo prazo, manter o mecanismo de incentivos e fornecer um plano de emissão transparente e previsível.
A Cosmos Labs publicou um artigo afirmando que recentemente foi detetada uma vulnerabilidade que afeta parte das cadeias que utilizam o Cosmos EVM stack. A vulnerabilidade envolve uma determinada funcionalidade usada por algumas cadeias, e já foi afetada no ambiente de produção da Saga. A Cosmos Labs afirma que, em conjunto com a Saga e parceiros do ecossistema, concluiu a investigação do problema e coordenou medidas de mitigação, além de ter enviado correções (patches) para as cadeias relacionadas.
A Brevis lançou hoje a Brevis Vera, um sistema de autenticação de autenticidade de media orientado por provas de conhecimento zero (ZK), utilizado para verificar se imagens e vídeos publicados são de dispositivos reais e confirmar que só passaram por edições processadas de forma provável e lícita. Este sistema combina assinaturas de captura a nível de hardware do C2PA e provas de conhecimento zero geradas pela Brevis Pico zkVM, preservando continuamente provas criptográficas da origem do media durante todo o processo de edição. A Brevis Vera já está disponível e suporta bibliotecas open-source.
A equipa de desenvolvimento da Bitcoin Layer2 Stacks afirmou que o seu upgrade SIP-034 já foi concluído na implementação da mainnet. Ao otimizar a forma de processar os limites de recursos das transações, em algumas aplicações DeFi, a “capacidade efetiva” da rede pode aumentar até cerca de 30 vezes. Esta atualização ajusta o mecanismo anteriormente em que “quando qualquer orçamento de recurso atinge o limite, todos os limites são reiniciados” para reiniciar apenas os limites individuais que foram esgotados, elevando o throughput disponível dentro do bloco. A equipa afirma que a atualização não altera diretamente a economia do token STX, mas pode, à medida que a atividade da rede aumente, resultar em mais transações e taxas.