Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Acabei de ficar a par de algo bastante importante que aconteceu com o XRPL no mês passado—uma vulnerabilidade de segurança crítica na proposta de emenda Batch que poderia ter permitido a atacantes esvaziar contas e manipular configurações do livro-razão sem as chaves privadas de ninguém. Honestamente, o timing foi incrível. O investigador de segurança Pranamya Keshkamat e a ferramenta Apex da Cantina AI identificaram a vulnerabilidade a 19 de fevereiro, coincidindo com a entrada do XRPL na infraestrutura institucional. Se isso tivesse passado para a mainnet, teria sido catastrófico para a credibilidade deles.
Aqui está o que tornou isso perigoso: a emenda Batch foi projetada para permitir que os utilizadores agrupem múltiplas transações de forma atômica—ou todas têm sucesso ou todas falham juntas. Conceito limpo para operações de múltiplas etapas. Mas o modelo de autorização tinha uma falha na validação dos signatários. O código encontrava uma conta ainda não criada cujo chave de assinatura correspondia àquela conta, marcava como sucesso e simplesmente... parava de verificar o resto da lista. Parece menor, mas num sistema de batching? Um atacante poderia ter se inserido como um signatário válido para uma conta inexistente, acionado essa saída prematura e contornado a validação de signatários falsificados que alegassem autorizar contas vítimas. Poderiam ter executado transações Payment para esvaziar reservas, acionado operações AccountSet ou TrustSet—basicamente cenários de "gastar sem chaves".
A resposta foi, na verdade, impressionante. A rede de validadores do XRPL coordenou rapidamente. Até 23 de fevereiro, lançaram o rippled 3.1.1, uma versão de emergência marcando tanto o Batch quanto o fixBatchInnerSigs como não suportados. Os validadores receberam o sinal para votar "Não". Uma redefinição do devnet foi agendada para coincidir com o lançamento. Nenhum fundo foi perdido. Nenhuma ativação. O sistema de governança realmente segurou.
Mas aqui está o ponto—isso importa mais do que parece à primeira vista. O XRPL está se posicionando como infraestrutura para finanças reguladas, tokenização de ativos do mundo real e DeFi institucional. Eles têm cerca de $50 milhões em DeFi bloqueados na plataforma e quase $2 bilhões em ativos RWA. Estão lançando Domínios Permissivos, DEXs restritos, plataformas de negociação verificadas por KYC. Uma falha de autorização nessa trajetória teria destruído toda a narrativa de segurança deles. No mundo cripto, a percepção fica por muito tempo após a correção técnica.
A equipe já está trabalhando no BatchV1_1 como substituto corrigido—remove a saída prematura, adiciona guardas de autorização mais rígidos, restringe o escopo de assinatura. Também planejam auditorias assistidas por IA mais amplas e verificações de análise estática para padrões perigosos de loops. É a jogada certa.
O verdadeiro teste vem a seguir: será que o XRPL consegue lançar a substituição com segurança, mantendo a margem de segurança necessária para adoção institucional? Eles estão tentando construir uma plataforma financeira sofisticada, e isso significa que as tarefas mais chatas—validação de signatários, comportamento de loops, limites de autorização—tornam-se críticas. O resultado de fevereiro conta como uma vitória de governança. A questão é se eles conseguirão manter essa disciplina à medida que crescem. Vale a pena acompanhar como isso se desenrola.