Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Si hay un problema que realmente preocupa en las redes de almacenamiento distribuidas, ese es la tercera en la lista: los ataques de bruja —los atacantes pueden crear cientos de nodos falsos de la nada, ya sea para manipular el consenso de la red o para engañar y obtener recompensas. El protocolo Walrus utiliza un conjunto de métodos precisos para hacer frente a esto.
En lugar de depender únicamente de un umbral de staking simple para bloquear vulnerabilidades, es mejor basarse en datos de comportamiento. Walrus ha establecido un sistema de reputación de nodos multidimensional que evalúa continuamente cada nodo desde tres perspectivas:
**Nivel de topología de red**, el sistema dibuja un mapa de conexiones entre nodos, analizando sus patrones de comunicación y relaciones de interacción. Si detecta que ciertos nodos se comunican con una frecuencia anormalmente alta, especialmente si forman pequeños círculos aislados internos, el sistema puede deducir que están controlados por la misma entidad y reduce directamente la puntuación de reputación de todo el grupo.
**Verificación de consistencia de almacenamiento** más directa: el sistema envía simultáneamente a múltiples nodos el mismo desafío de almacenamiento de datos, comparando los tiempos de respuesta y la coherencia del contenido para detectar colaboraciones fraudulentas. Si varios nodos responden de manera casi idéntica, se revela la trampa.
**Modelo de contribución histórica** también es fundamental. La reputación no es fija; se usa un mecanismo de decaimiento exponencial, donde el rendimiento reciente tiene mucho más peso que el pasado. Esto significa que un nodo no puede confiar en unas pocas buenas actuaciones pasadas para mantener su reputación; debe seguir comportándose bien de forma constante.
Lo más potente de este sistema es que: la puntuación de reputación está directamente vinculada a beneficios económicos. Los nodos con alta reputación obtienen prioridad en la asignación de órdenes de almacenamiento y mayores coeficientes de recompensa, enfrentándose a menos vigilancia. Por el contrario, los nodos con baja reputación ven reducidas sus oportunidades, sus ganancias disminuyen significativamente y deben aceptar una supervisión más estricta y frecuente. De esta forma, el costo económico de lanzar un ataque de bruja se dispara, y las ganancias esperadas del atacante no cubren en absoluto los costos de falsificación.