Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
El modelo que Anthropic no se atreve a hacer público puede detectar miles de vulnerabilidades; aquí tienes una lista de 15 recomendaciones de seguridad numérica que conviene guardar.
作者: Ole Lehmann
编译: 深潮 TechFlow
深潮导读: Anthropic ha publicado el último modelo de vanguardia Claude Mythos Preview. Este modelo ha encontrado miles de vulnerabilidades de día cero en todos los sistemas operativos y navegadores más populares, tan potente que ni siquiera Anthropic se atreve a publicarlo abiertamente. La mala noticia es que, tarde o temprano, un modelo con capacidades similares caerá en manos de los atacantes. El cofundador de OpenAI, Karpathy, ya elaboró el año pasado una lista de verificación de seguridad digital; ahora es momento de tomarla en serio.
Así es: ayer Anthropic anunció Claude Mythos Preview.
¿Qué tan potente es este modelo? Ha descubierto miles de vulnerabilidades de día cero en todos los sistemas operativos y navegadores más populares. Tan fuerte que ni siquiera Anthropic se atreve a lanzarlo al público, por temor a causar daños incontrolables.
Este modelo aún no se ha hecho público, pero en cuanto los malhechores obtengan un modelo con capacidades equivalentes (solo es cuestión de tiempo), los ataques de red a los que te enfrentarás serán tan avanzados que la mayoría de la gente ni siquiera se dará cuenta de que ya han sido comprometidos.
Es como una epidemia en el mundo del software.
Así que tu defensa de seguridad digital, ahora mismo, tiene que reforzarse.
Guía de seguridad digital de Karpathy
El año pasado, el cofundador de OpenAI, Karpathy, elaboró una guía de seguridad digital que cubre lo esencial de la protección personal en la era de la IA.
Esta es una de las mejores listas de inicio que he visto. Estas son las 15 cosas que deberías hacer ahora mismo:
Genera una contraseña aleatoria e independiente para cada una de tus cuentas.
Si algún servicio es comprometido, los atacantes usarán el mismo conjunto de credenciales para intentar acceder a todas las demás plataformas. Un gestor de contraseñas elimina directamente ese riesgo, y además puede completar automáticamente, siendo en realidad más rápido que reutilizar contraseñas.
Es un dispositivo físico que actúa como tu segundo factor de verificación. Los atacantes deben tener realmente ese dispositivo para iniciar sesión en tu cuenta.
Los códigos de verificación por teléfono en realidad no son tan seguros. La toma de la SIM (alguien llama al operador haciéndose pasar por ti para que tu número se transfiera a su teléfono) no es tan difícil de ejecutar como crees.
Compra 2 a 3 YubiKey, y guarda cada una en un lugar diferente, para que no te bloqueen si pierdes una.
Face ID, huellas dactilares: activa lo que tu dispositivo admita. En el gestor de contraseñas, apps bancarias y todas las aplicaciones sensibles, ponlo.
Esta es la tercera capa de autenticación: quién eres. Nadie puede robar tu cara desde una base de datos.
«¿Cuál es el apellido de soltera de tu madre?» Ese tipo de pregunta se puede consultar en Google en 10 segundos.
Genera respuestas aleatorias para las preguntas de seguridad y guárdalas junto con las contraseñas en tu gestor de contraseñas. Nunca respondas las preguntas de seguridad de forma veraz.
En Mac se llama FileVault; en Windows se llama BitLocker.
Si te roban el portátil, el cifrado de disco significa que el ladrón obtiene una piedra más que todos tus archivos. Se puede activar en 2 minutos y se ejecuta en silencio en segundo plano.
Cada dispositivo «inteligente» es esencialmente una computadora conectada a la red, con un micrófono sentado en tu casa.
Recopilan datos continuamente, envían información una y otra vez a servidores y, además, a menudo son hackeados. No necesitas saber las coordenadas GPS exactas de ese detector de calidad de aire Wi‑Fi de Amazon que compraste.
Cuantos menos dispositivos conectados tengas, menos puntos de entrada tendrá tu red.
Signal cifra los mensajes de extremo a extremo. Nadie (ni siquiera Signal, tu operador, ni cualquier persona que intercepte datos) puede leer tus mensajes.
Los mensajes de texto normales e incluso iMessage guardan metadatos (con quién hablas, cuándo, cuánto tiempo), y quienes tengan permisos pueden analizarlos.
Se recomienda activar la función de mensajes que desaparecen automáticamente; 90 días es un buen valor predeterminado, para que las conversaciones antiguas no se conviertan en una vulnerabilidad.
Brave se basa en Chromium, por lo que todas las extensiones de Chrome pueden usarse y la experiencia es casi la misma.
La razón es que tiene su propio índice independiente, a diferencia de DuckDuckGo, que en esencia es una «piel» de Bing.
Si algún resultado de búsqueda no funciona bien, agrega «!g» para redirigir esa consulta a Google.
La versión premium cuesta 3 dólares al mes. Es mejor pagar por el servicio y ser cliente que hacerlo gratis como producto.
Genera un número de tarjeta nuevo para cada comerciante. Puedes poner un límite de gasto para cada tarjeta, y los datos del nombre y la dirección en la factura se pueden completar como quieras.
Si el comerciante es comprometido, los atacantes solo obtienen un número de tarjeta de un solo uso, no tu identidad financiera real. Esto también significa que ningún comerciante sabe tu dirección residencial real.
Servicios como Virtual Post Mail te ayudan a recibir correo físico, y luego de escanearte lo permiten ver en línea. Tú decides qué quieres que se destruya y qué quieres reenviar.
Así no tendrás que entregar tu dirección residencial real a todo tipo de tiendas cada vez que haces un pago.
Las direcciones de correo se falsifican de forma extremadamente sencilla. Con IA, los correos de phishing ahora se ven exactamente igual que los correos reales.
En lugar de hacer clic en los enlaces, es mejor abrir tú mismo el sitio web manualmente e iniciar sesión.
Además, se recomienda desactivar la carga automática de imágenes en los ajustes de correo, porque las imágenes incrustadas se pueden usar para rastrear si abriste el mensaje.
Una VPN oculta tu dirección IP (el identificador único de tu dispositivo y tu ubicación), haciendo que los servicios a los que te conectas no puedan ver quién eres.
No es necesario tenerla activa 24 horas, pero sí encenderla en Wi‑Fi público o al acceder a servicios que no sean de mucha confianza.
DNS básicamente es el directorio telefónico que tu dispositivo usa para buscar sitios web; bloquear en este nivel significa que los anuncios y rastreadores se eliminan antes de cargarse.
Funciona para todas las apps y navegadores en tu dispositivo.
Te mostrará qué apps en tu computadora se comunican, cuántos datos enviaron y a dónde los enviaron.
Cualquier app que devuelva datos fuera de lo esperado es sospechosa y, en la mayoría de los casos, lo correcto es desinstalarla.
Actualmente, Mythos solo está en manos del equipo defensor de Project Glasswing (Anthropic, Apple, Google, etc.).
Pero los atacantes conseguirán un modelo del nivel de Mythos muy pronto: aproximadamente en 6 meses, o quizá antes. Por eso, ahora mismo reforzar la seguridad es una urgencia.
Configura esto en 15 minutos ahora y te ahorras un montón de problemas después.