Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
O que Acontece Quando os Atacantes Controlam a Maioria do Poder de Cálculo de uma Blockchain?
Nos redes de criptomoedas, o mecanismo de consenso baseia-se no poder de computação distribuído para validar e assegurar transações. No entanto, se uma entidade ou grupo conseguir acumular mais de metade do hashrate total — comumente referido como um cenário de ataque de 51% — toda a rede torna-se vulnerável a compromissos.
Como funciona o mecanismo de ataque
Quando atores maliciosos ganham domínio sobre mais de 50% do hashrate de mineração de uma blockchain, eles controlam essencialmente o processo de tomada de decisão da rede. Essa concentração de poder computacional permite-lhes determinar a sequência em que as transações são processadas, decidir quais transações são incluídas em blocos e, criticamente, reverter transações previamente confirmadas. O Bitcoin, sendo a rede blockchain mais proeminente, representa um alvo principal para tais ataques, embora seu enorme hashrate distribuído torne esses cenários cada vez mais impraticáveis.
As consequências do comprometimento da rede
As ramificações de um ataque de 51% bem-sucedido vão muito além da simples manipulação de transações. Atacantes que controlam a maioria do hashrate podem executar ataques de gasto duplo, gastando a mesma criptomoeda duas vezes ao reverter transações anteriores na cadeia. Além disso, podem impedir que usuários legítimos acessem a rede criando uma condição de negação de serviço, congelando efetivamente as operações da blockchain para participantes regulares.
Ameaças mais amplas à integridade da rede
O poder concedido pelo controle de mais da metade dos recursos computacionais de uma blockchain cria oportunidades para atacantes alterarem parâmetros fundamentais da rede. Eles podem manipular estruturas de recompensas de blocos, cunhar arbitrariamente novos tokens em circulação ou desviar tokens existentes dos participantes da rede. Essas capacidades representam uma ameaça existencial ao modelo econômico da blockchain e à confiança dos usuários.
A segurança de qualquer blockchain depende, em última análise, de manter um hashrate verdadeiramente distribuído. À medida que as redes crescem e diversificam suas operações de mineração em pools dispersos geograficamente, a dificuldade prática de realizar um ataque de 51% bem-sucedido aumenta substancialmente, servindo como uma salvaguarda fundamental para a integridade da rede a longo prazo.