Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Siete mil robots aspiradores comprometidos: por qué la casa inteligente sigue siendo vulnerable
El sistema de hogar inteligente debe ser sinónimo de comodidad y seguridad. Sin embargo, un reciente descubrimiento de un programador francés que trabaja en España pone en duda las promesas de los fabricantes. El investigador encontró por accidente que pudo acceder remotamente a aproximadamente 7000 dispositivos de un fabricante popular tras realizar cambios en su propio equipo.
Cómo ocurrió la filtración de acceso
El incidente comenzó con una simple experimentación. El programador, estudiando la arquitectura de su robot aspirador, detectó una grave vulnerabilidad en el sistema de autenticación. Tras modificar el dispositivo, descubrió que podía conectarse a la interfaz de red, que debería estar protegida. Para su sorpresa, las credenciales obtenidas le permitían controlar no solo su propio aparato, sino también miles de otros dispositivos idénticos en todo el mundo.
Este hallazgo generó una ola de preocupación en el ecosistema del hogar inteligente. Según informó el periódico hongkonés Ming Pao, la vulnerabilidad encontrada indica problemas sistemáticos en el diseño de la seguridad de los dispositivos IoT de consumo.
Control remoto como una amenaza real
La posibilidad de acceder remotamente a miles de robots domésticos significa que los atacantes potencialmente pueden:
Estos riesgos van más allá de una simple incomodidad — representan una amenaza seria para la privacidad y la seguridad física de los usuarios.
Por qué el hogar inteligente requiere replantear los enfoques de seguridad
El incidente con los aspiradores comprometidos es solo un ejemplo de un problema más amplio. Los fabricantes lanzan apresuradamente dispositivos para hogares inteligentes al mercado, a menudo sacrificando la calidad de la protección para acelerar el desarrollo. Los protocolos de cifrado estándar se ignoran, los procesos de verificación se simplifican, y las actualizaciones de seguridad se lanzan con retraso o ni siquiera se publican.
Esta historia demuestra la necesidad de revisar integralmente los enfoques en el desarrollo de tecnologías para hogares inteligentes. Se requiere que los fabricantes integren la protección desde la etapa de diseño, en lugar de agregarla apresuradamente tras descubrir vulnerabilidades.