I. Introducción: una crisis de seguridad que impactó el círculo de trading en la cadena

En noviembre de 2024, un importante evento de seguridad en la plataforma de trading en la cadena DEXX conmocionó a toda la industria. Un ataque de hackers resultó en el robo masivo de activos de los usuarios, con pérdidas que ascendieron rápidamente a decenas de millones de dólares. Este evento expuso las vulnerabilidades fatales en la arquitectura de seguridad de DEXX, que pasó de ser una plataforma muy apreciada por su característica de "no custodia" y su experiencia de trading eficiente a ser un ejemplo negativo en la discusión de la industria.

Con el desarrollo floreciente del ecosistema DeFi, las herramientas de trading en la cadena han experimentado un crecimiento explosivo. Estas herramientas se venden como "descentralizadas" y "no custodiadas", atrayendo a numerosos usuarios. Sin embargo, el evento DEXX demuestra que detrás de la conveniencia a menudo se esconden enormes riesgos de seguridad.

¿Por qué el evento DEXX merece la atención de cada trader en la cadena?

  • Revelar peligros de seguridad sistémicos: el evento expuso vulnerabilidades comunes en el diseño y operación de herramientas de trading en la cadena.

  • Reflexionar sobre la verdad de "no custodia": destapó cómo algunas plataformas abusaban del concepto de "no custodia" para ocultar problemas de seguridad.

  • Aumentar la conciencia de riesgo de los usuarios: proporcionar valiosas advertencias tanto a los usuarios como a los desarrolladores, enfatizando la importancia de la educación y la prevención de la seguridad.

El evento DEXX no solo representa una crisis de seguridad, sino también un profundo cuestionamiento sobre la situación actual de la industria: ¿cómo equilibrar la innovación y la seguridad dentro de un marco descentralizado?

II. Análisis profundo del evento DEXX

Posicionamiento y modelo de negocio de la plataforma

DEXX es una plataforma de trading descentralizada centrada en el comercio de criptomonedas Meme en la cadena, que admite trading de activos en múltiples cadenas como SOL, ETH, BSC, y ofrece herramientas de trading automatizado y servicios de gestión de liquidez. A través de contratos inteligentes, proporciona una experiencia de trading conveniente; DEXX fue considerado un referente en herramientas de trading en la cadena. Sin embargo, este evento expuso defectos fatales en la arquitectura técnica de la plataforma.

Los conceptos erróneos sobre "no custodia"

A pesar de que DEXX afirma adoptar un modelo de "no custodia" que permite a los usuarios controlar sus claves privadas, en la práctica existen numerosos riesgos:

  • Almacenamiento en texto claro de claves privadas: cuando los usuarios exportan claves privadas sin cifrado, son fácilmente interceptadas por hackers durante la transmisión.

  • Centralización de permisos: el sistema de gestión de permisos diseñado por la plataforma es demasiado amplio, lo que otorga a la plataforma el control real sobre los activos de los usuarios.

  • Riesgos de contratos inteligentes: los contratos inteligentes que no han sido auditados adecuadamente pueden tener puertas traseras que permiten operaciones no autorizadas.

Análisis de vulnerabilidades de seguridad

Desde el punto de vista técnico, DEXX enfrenta los siguientes riesgos de seguridad principales:

  • Almacenamiento inadecuado de claves privadas: la plataforma registra secretamente las claves privadas de los usuarios, lo que permite que los hackers tomen el control total de los activos una vez que logran infiltrarse.

  • Gestión de permisos débil: la lógica de autorización no se clasifica ni se restringe, lo que lleva a un posible abuso de los activos de los usuarios por parte de la plataforma.

  • Insuficiencia de auditoría de código: los informes de auditoría muestran que la plataforma tiene múltiples vulnerabilidades de alto riesgo, siendo el problema de "centralización" especialmente grave.

Estadísticas de activos afectados

Según el análisis de datos en la cadena, las pérdidas de activos causadas por este evento incluyen:

  • Tokens principales: como ETH, SOL, etc.

  • Stablecoins: como USDT, USDC.

  • Meme coins: como BAN, LUCE, etc., que experimentan caídas significativas debido a presiones de venta.

El evento DEXX no solo causó pérdidas económicas a los usuarios, sino que también infligió un golpe devastador a la confianza en toda la industria de herramientas de trading en la cadena.

III. La campana de advertencia: problemas comunes en las herramientas de trading en la cadena

I. La verdad sobre "no custodia"

Las herramientas "no custodia" se consideran un estándar de seguridad para el trading descentralizado, pero muchas plataformas en la práctica no logran permitir un control autónomo real de los activos:

  • Abuso de permisos: solicitar a los usuarios que otorguen permisos excesivos, lo que lleva a una concentración excesiva de activos.

  • Custodia oculta: las claves privadas pueden ser almacenadas y gestionadas por la plataforma, lo que hace que la seguridad dependa de la capacidad técnica de la plataforma.

  • Puertas traseras en contratos: algunos contratos inteligentes contienen permisos de administrador que permiten a la plataforma eludir la autorización del usuario.

II. Las dificultades de seguridad de los Trading Bots

Las herramientas de trading automatizado, al ofrecer transacciones convenientes, también introducen los siguientes riesgos:

  • Altas demandas de permisos: los bots de trading necesitan acceder a las claves privadas o claves API de los usuarios, aumentando significativamente el riesgo.

  • Vulnerabilidades lógicas: la lógica de trading compleja puede ser explotada por atacantes, provocando transacciones anómalas o manipulación del mercado.

  • Control centralizado: muchos bots, para aumentar la velocidad de trading, almacenan los activos de los usuarios bajo el control de la plataforma, lo que los convierte en objetivos fáciles para ataques.

3. Desafíos técnicos en la gestión de claves privadas

La gestión de claves privadas, como núcleo de la seguridad en la cadena, enfrenta los siguientes desafíos:

  • Conflicto entre conveniencia y seguridad: el almacenamiento fuera de línea es altamente seguro pero complicado; el almacenamiento en línea es conveniente pero extremadamente arriesgado.

  • Mecanismo de respaldo débil: los usuarios a menudo enfrentan riesgos debido a un respaldo inadecuado (como almacenamiento en texto plano).

  • Asignación de permisos inadecuada: la lógica de autorización carece de gestión detallada, y una vez que los permisos se filtran, las consecuencias son graves.

IV. Problemas comunes en plataformas similares

Los análisis muestran que las herramientas de trading en la cadena enfrentan los siguientes problemas comunes:

  • Insuficiencia de auditorías: muchas plataformas no han realizado auditorías de seguridad de terceros exhaustivas.

  • Control de riesgos débil: no se han establecido mecanismos de monitoreo de trading y respuesta a emergencias adecuados.

  • Falta de educación para los usuarios: los usuarios carecen de una comprensión básica de la lógica de autorización y las operaciones seguras, y la plataforma no ha proporcionado una orientación efectiva.

El evento DEXX destacó las debilidades de seguridad en las herramientas de trading en la cadena. Para promover un desarrollo saludable de la industria, plataformas, usuarios y reguladores deben trabajar juntos para fortalecer las normas técnicas y operativas.

IV. Guía de autoayuda de emergencia para usuarios (parte práctica)

El evento DEXX expuso las debilidades de seguridad en las transacciones en la cadena y también sonó la alarma para los usuarios. En caso de crisis similar, los usuarios deben actuar rápidamente para reducir pérdidas y establecer mecanismos de prevención de seguridad a largo plazo. A continuación se presentan guías de operación detalladas y recomendaciones de seguridad.

Actuar de inmediato

  1. Comprobar el estado de los activos dañados

    • Utilizar exploradores de blockchain (como Etherscan, Solscan) para ver los registros de transacciones de la billetera y confirmar si hay transferencias inusuales.

    • Verificar los saldos de los activos y evaluar si ha habido robos.

    • Revisar el estado de autorización del contrato inteligente, identificando los registros de autorización que pueden presentar riesgos.

    • Priorizar la protección de activos de alto valor y establecer un plan de transferencia.

  2. Pasos para la transferencia de activos de emergencia

    • Preparar una dirección de billetera nueva y segura, asegurando que su clave privada no haya sido filtrada.

    • Transferir secuencialmente según la importancia de los activos (como stablecoins, tokens principales).

    • Realizar operaciones en un entorno de red seguro, evitando Wi-Fi público y dispositivos comprometidos.

    • Establecer tarifas de Gas adecuadas para asegurar que la transacción de transferencia se complete rápidamente.

  3. Operación de revocación de autorizaciones

    • Utilizar herramientas (como Revoke.cash) para verificar y revocar autorizaciones sospechosas, previniendo su explotación por hackers.

    • Priorizar la revocación de autorizaciones para contratos de alto riesgo y conservar registros de las operaciones para futuras investigaciones.

    • Aumentar las tarifas de Gas para acelerar la velocidad de revocación de autorizaciones y evitar que los atacantes actúen primero.

  4. Preservación de evidencia

    • Tomar capturas de pantalla de los registros de transacciones relevantes, incluyendo marcas de tiempo, hashes de transacción, direcciones de contratos y otros detalles.

    • Exportar el historial completo de transacciones de la billetera como material para el caso.

    • Guardar todos los registros de comunicación con la plataforma (correos electrónicos, anuncios, capturas de pantalla de redes sociales).

    • Recopilar informes de medios y declaraciones oficiales para futuras reclamaciones de derechos y compensaciones.

  5. Guía de informes y defensa de derechos

    • Informar a la policía cibernética local o a los departamentos de seguridad cibernética, proporcionando registros completos de transacciones y descripciones de eventos.

    • Contactar a una empresa de seguridad blockchain profesional para ayudar a rastrear los activos robados.

    • Guardar el recibo de la denuncia y buscar la ayuda de un equipo de abogados profesionales para planificar estrategias de defensa de derechos complejas o transfronterizas.

    • Unirse a grupos de víctimas para compartir información y planes de acción con otros afectados.

Prevención continua

  1. Mejores prácticas para el almacenamiento seguro de claves privadas

    • Utilizar billeteras de hardware (como Ledger, Trezor) para almacenar activos de alto valor, garantizando la seguridad física.

    • Hacer copias de seguridad periódicas de las frases de recuperación o claves privadas, utilizando múltiples cifrados y almacenamiento diversificado.

    • Evitar almacenar claves privadas en servicios en la nube o dispositivos en línea para reducir el riesgo de robo.

  2. Estrategia de gestión de activos diversificada

    • Distinguir entre billeteras calientes (uso de trading) y billeteras frías (almacenamiento a largo plazo).

    • Distribuir activos por uso, por ejemplo, estableciendo billeteras independientes para inversión y trading diario.

    • Revisar periódicamente la distribución de activos para asegurar una adecuada diversificación del riesgo.

  3. Criterios de selección de herramientas de trading seguras

    • Investigar el equipo de la herramienta o plataforma, su trasfondo técnico y su seguridad.

    • Confirmar si la plataforma ha sido auditada por una autoridad competente y leer el informe de auditoría detallado.

    • Prestar atención a los comentarios de la comunidad para comprender la evaluación de los usuarios sobre las herramientas y el manejo de eventos de seguridad pasados.

  4. Lista de verificación de seguridad para operaciones diarias

    • Operar en un entorno de red confiable, evitando el uso de Wi-Fi público.

    • Actualizar periódicamente el software de seguridad de los dispositivos y activar la protección contra virus y firewall.

    • Tratar con cautela las solicitudes de autorización, especialmente las de contratos inteligentes desconocidos o no auditados.

    • Utilizar herramientas de monitoreo de cuentas, establecer alertas de transacciones y detectar comportamientos anómalos de manera oportuna.

Los usuarios son la primera línea de defensa de los activos en la cadena. A través de operaciones de emergencia rápidas y prácticas de seguridad a largo plazo, los usuarios pueden reducir eficazmente los riesgos de seguridad de los activos en la cadena. A pesar de que las garantías tecnológicas y de plataforma están en constante mejora, la concienciación de seguridad y los hábitos operativos minuciosos son la mejor arma para evitar convertirse en la próxima víctima.

V. Protección avanzada: construir un foso de seguridad para los activos personales

Los problemas de seguridad de los activos en la cadena son complejos y a largo plazo, especialmente en un contexto donde los eventos de seguridad en herramientas y plataformas de trading son frecuentes. Para mejorar la capacidad de protección, los usuarios deben establecer un "foso de seguridad" que abarque desde el hardware básico hasta la configuración técnica. A continuación, se presenta una guía avanzada de protección personalizada para los usuarios.

I. Guía de uso de billeteras de hardware

Las billeteras de hardware, debido a su almacenamiento fuera de línea, se han convertido en la mejor opción para proteger los activos digitales, pero su uso correcto es un requisito previo para garantizar la seguridad.

  • Comprar billeteras de hardware auténticas

    • Adquirir marcas de renombre a través de canales oficiales (como Ledger, Trezor, Onekey) para evitar productos falsificados.

    • Evitar el uso de dispositivos de segunda mano para prevenir modificaciones en los dispositivos.

  • Inicio y configuración segura

    • Completar la configuración de la billetera de hardware en un entorno fuera de línea, generando frases de recuperación y asegurando que no sean registradas ni filtradas por otros.

  • Copias de seguridad de frases de recuperación y claves privadas

    • Registrar las frases de recuperación en un medio resistente al fuego y al agua (como una placa de metal o papel), y almacenarlas en múltiples ubicaciones seguras, evitando el almacenamiento digital.

  • Precauciones de uso diario

    • Conectar dispositivos solo en entornos de red confiables, evitando el uso de Wi-Fi público o dispositivos inseguros.

    • Actualizar periódicamente el firmware de los dispositivos para reparar vulnerabilidades conocidas.

II. Configuración de billeteras de múltiples firmas

Las billeteras de múltiples firmas (Multi-Sig) son una herramienta de seguridad avanzada, adecuada para la gestión de activos de alto valor, que mejora la seguridad operativa mediante la autorización de múltiples partes.

  • Establecer umbrales de múltiples firmas

    • Determinar el umbral de autorización de múltiples firmas (como 3/5 o 2/3) para asegurar un equilibrio entre seguridad y conveniencia.

  • Configurar permisos de firmantes

    • Definir claramente los permisos y responsabilidades de cada firmante, evitando la centralización de permisos o fallos de un solo punto.

  • Establecer reglas de firma

    • Definir umbrales de autorización diferenciados para diferentes tipos de transacciones (como transferencias de activos, interacciones con contratos inteligentes).

  • Plan de recuperación de emergencia

    • Configurar firmantes de respaldo o permisos de recuperación de emergencia para garantizar que los activos no queden permanentemente bloqueados si el firmante principal no puede operar.

III. Marco de evaluación de seguridad de herramientas de trading

Al elegir herramientas o plataformas de trading en la cadena, los usuarios deben evaluar sistemáticamente su seguridad y confiabilidad.

  • Grado de código abierto

    • Priorizar herramientas de código abierto que permitan a la comunidad revisar el código y detectar y reparar vulnerabilidades a tiempo.

  • Estado de auditoría de contratos inteligentes

    • Verificar si la herramienta ha sido auditada por una autoridad competente (como SlowMist) y leer cuidadosamente los informes de auditoría relevantes.

  • Investigación de antecedentes del equipo

    • Conocer el trasfondo técnico del equipo de desarrollo y el historial de proyectos anteriores para evaluar su credibilidad y nivel profesional.

  • Actividad de la comunidad y retroalimentación de usuarios

    • Analizar la retroalimentación de la comunidad sobre la herramienta y su nivel de actividad, prestando especial atención a la gestión de eventos de seguridad pasados.

  • Mecanismos de control de riesgos

    • Investigar si la plataforma ofrece medidas de control de riesgos como múltiples firmas, alertas de transacciones anómalas y si cuenta con mecanismos de seguro de activos.

IV. Recomendaciones de herramientas de monitoreo de seguridad en la cadena

Las herramientas de monitoreo en la cadena profesionales pueden ayudar a los usuarios a controlar las dinámicas de activos en tiempo real y detectar amenazas potenciales a tiempo.

  • Herramientas de monitoreo de activos

    • Herramientas recomendadas: DeBank, Zapper

    • Función: seguimiento de saldos de activos y registros de transacciones en múltiples cadenas, ayudando a los usuarios a tener un control completo sobre el estado de sus activos.

  • Herramientas de monitoreo de contratos

    • Herramientas recomendadas: Tenderly, Defender, Goplus

    • Función: detección en tiempo real del estado de operación de los contratos inteligentes, identificando vulnerabilidades o comportamientos anómalos potenciales.

  • Herramientas de monitoreo de transacciones

    • Herramientas recomendadas: Nansen, Dune Analytics

    • Función: análisis de datos de transacciones en la cadena, seguimiento de flujos de fondos y detección oportuna de operaciones anómalas.

  • Herramientas de alerta de riesgos

    • Herramientas recomendadas: Forta Network

    • Función: proporcionar alertas de riesgos en tiempo real en la cadena y detección de ataques, ayudando a los usuarios a tomar medidas de protección de inmediato.

Los usuarios son responsables de la seguridad de sus propios activos. A través de billeteras de hardware, billeteras de múltiples firmas y herramientas de seguridad profesionales, combinadas con una evaluación de seguridad razonable y medidas de protección diarias, los usuarios pueden mejorar significativamente su capacidad para resistir riesgos. En este desafiante mundo en la cadena, "prepararse para el futuro" es la única estrategia efectiva para proteger los activos.

VI. Reflexiones y perspectivas

El evento DEXX no solo afecta a los usuarios perjudicados, sino que también suena la alarma para toda la industria blockchain. Revela los riesgos potenciales en las herramientas de trading en la cadena en términos de arquitectura técnica y modelo operativo, al tiempo que proporciona reflexiones y direcciones de mejora profundas para las partes interesadas, los usuarios y el desarrollo de la industria.

1. Límites de responsabilidad del proyecto

Las partes del proyecto desempeñan un doble papel como desarrolladores técnicos y operadores en el ecosistema en la cadena, con responsabilidades que abarcan la seguridad, la transparencia y la gestión de riesgos.

  • Responsabilidad básica de seguridad

    • Auditoría de seguridad de código: someterse periódicamente a auditorías de seguridad de terceros de autoridad para asegurar la seguridad de los contratos inteligentes y del sistema.

    • Programa de recompensas por vulnerabilidades: atraer a la comunidad y a expertos en seguridad para descubrir vulnerabilidades proactivamente y ofrecer soluciones.

    • Sistema de fondos de reserva de riesgos: establecer un fondo específico para compensar las pérdidas de los usuarios en eventos de seguridad.

    • Mecanismo de respuesta de emergencia: formar un equipo profesional para responder rápidamente y manejar eventos de seguridad, reduciendo el alcance del impacto.

  • Responsabilidad de divulgación de información

    • Obligación de advertencia de riesgos: informar claramente sobre los riesgos potenciales y las recomendaciones de seguridad antes de que los usuarios autoricen o utilicen la plataforma.

    • Oportunidad de notificación de eventos: después de que ocurra un evento de seguridad, informar a los usuarios de inmediato sobre la situación y proporcionar soluciones.

    • Plan de compensación por pérdidas: establecer reglas de compensación claras para evitar la pérdida de confianza en etapas posteriores del evento.

    • Transparencia de la arquitectura técnica: hacer pública la arquitectura técnica de la plataforma y el mecanismo de gestión de permisos, aceptando la supervisión de los usuarios.

II. Límites de responsabilidad y evaluación de credibilidad de la promoción de KOL

Como líderes de opinión en la industria (KOL), sus actividades de promoción tienen un impacto profundo en las decisiones y la confianza de los usuarios. Es especialmente importante aclarar sus límites de responsabilidad y evaluar su credibilidad.

  • Definición de responsabilidades de KOL

    • Deber de diligencia: antes de promover cualquier proyecto, comprender a fondo su trasfondo técnico y seguridad.

    • Responsabilidad de verificación de información: verificar si las promesas del proyecto coinciden con la realidad para evitar engañar a los usuarios.

    • Revelación de intereses: hacer pública la relación de cooperación y el modelo de comisión con el proyecto para garantizar la transparencia.

    • Requisitos de advertencia de riesgos: incluir advertencias de riesgos en las promociones para guiar a los usuarios a tomar decisiones independientes.

  • Indicadores de evaluación de credibilidad

    • Antecedentes profesionales: si el KOL posee conocimientos especializados y experiencia en la industria de blockchain.

    • Registro histórico de promociones: si los proyectos que ha promovido en el pasado son seguros y confiables, y cómo los usuarios los valoran.

    • Relevancia de intereses: si existe una dependencia excesiva de los ingresos por promoción que afecta la objetividad.

    • Suficiencia de advertencia de riesgos: si se explican completamente los riesgos potenciales del proyecto y se ofrecen recomendaciones.

III. Despertar de la conciencia de seguridad de los usuarios

Los usuarios son la última línea de defensa en el ecosistema en la cadena. Aumentar la conciencia de seguridad de los usuarios es clave para prevenir pérdidas de activos.

  • Conciencia básica de seguridad

    • Gestión segura de claves privadas: almacenar adecuadamente las claves privadas y las frases de recuperación, evitando su almacenamiento en línea o la transmisión a través de canales inseguros.

    • Principio de cautela en la autorización: evaluar cuidadosamente las solicitudes de autorización de contratos inteligentes, evitando en la medida de lo posible la sobreautorización.

    • Almacenamiento diversificado de activos: distribuir los activos en múltiples billeteras para reducir el riesgo de fallos de un solo punto.

    • Conciencia de control de riesgos: revisar periódicamente el estado de las autorizaciones, revocar permisos innecesarios y mantener la seguridad de la cuenta.

  • Prácticas de seguridad avanzadas

    • Uso de múltiples firmas: aumentar el umbral de operación para activos de alto valor mediante múltiples firmas.

    • Configuración de herramientas de seguridad: utilizar billeteras de hardware y herramientas de monitoreo en la cadena para construir un sistema de protección integral.

    • Revisiones de seguridad periódicas: comprobar el estado de la billetera, los registros de autorizaciones y la distribución de activos para identificar posibles riesgos.

    • Preparación de planes de emergencia: establecer un plan de emergencia claro y actuar rápidamente en caso de robo de activos.

IV. Direcciones para el desarrollo de herramientas de trading en la cadena

Las futuras herramientas de trading en la cadena deben lograr una optimización integral en aspectos técnicos y operativos para recuperar la confianza de los usuarios y promover el desarrollo de la industria.

  • Optimización de la arquitectura técnica

    • Gestión de permisos detallada: limitar el alcance de la concesión de permisos para evitar la sobreautorización.

    • Mecanismos de verificación múltiple: introducir doble verificación o autorización dinámica para aumentar la seguridad operativa.

    • Sistema de gestión de riesgos inteligente: combinar monitoreo en tiempo real y alertas automáticas para detectar y manejar comportamientos anómalos a tiempo.

    • Aumento de la descentralización: reducir la dependencia de componentes centralizados para lograr un verdadero control autónomo de los activos.

  • Mecanismos de seguridad mejorados

    • Introducir mecanismos de seguro: proporcionar garantías de seguridad para los activos de los usuarios a través de productos de seguro.

    • Actualización del sistema de gestión de riesgos: utilizar IA y big data para construir un mecanismo dinámico de control de riesgos.

    • Normalizar auditorías: incorporar auditorías de seguridad de terceros en los procesos operativos diarios del proyecto para asegurar una mejora continua.

    • Monitoreo en todos los escenarios: cubrir escenarios de seguridad tanto en la cadena como fuera de la cadena para reducir integralmente los riesgos de los activos.

V. El camino del equilibrio entre seguridad y conveniencia

Las herramientas de trading en la cadena deben encontrar un equilibrio entre seguridad y experiencia del usuario para satisfacer mejor las necesidades de los usuarios.

  • Desde el punto de vista técnico

    • Simplificación de los procesos de operación segura: optimizar el diseño de la interfaz y la orientación para reducir la dificultad de operación para los usuarios.

    • Optimización de la experiencia del usuario: mejorar la fluidez y eficiencia de la operación sin sacrificar la seguridad.

    • Inspección automática de seguridad: integrar herramientas inteligentes para alertar automáticamente a los usuarios sobre posibles riesgos de seguridad.

    • Configuraciones de control de riesgos personalizadas: permitir a los usuarios personalizar las reglas de control de riesgos según sus necesidades.

  • Desde el punto de vista del usuario

    • Soluciones de seguridad diferenciadas: ofrecer soluciones de seguridad escalonadas para diferentes usuarios.

    • Mecanismo de autorización flexible: permitir que los usuarios ajusten rápidamente el alcance de la autorización en diferentes escenarios para adaptarse a diversas necesidades.

    • Disposición de emergencia conveniente: proporcionar una función de revocación de autorización con un solo clic y bloqueo de emergencia para asegurar respuestas rápidas a eventos de seguridad.

Conclusión

El evento DEXX no solo fue un accidente de seguridad, sino también una profunda reflexión sobre toda la industria. Nos recuerda que la innovación tecnológica no puede lograrse a expensas de la seguridad. Solo colocando la protección de los activos de los usuarios en el centro, la industria podrá lograr un desarrollo saludable a largo plazo.

Para los usuarios, esto es una clase obligatoria para aumentar la conciencia de seguridad; para los proyectos, es una tarea urgente para mejorar los mecanismos de seguridad; para todas las partes de la industria, es una oportunidad para impulsar la estandarización y la competencia saludable. Solo al encontrar el mejor equilibrio entre innovación y seguridad, las herramientas de trading en la cadena podrán cumplir la promesa de descentralización y crear verdadero valor para los usuarios.

El evento DEXX se convertirá en parte del pasado, pero las advertencias que trajo guiarán el futuro. Aprendamos de esta experiencia y promovamos un ecosistema blockchain más seguro, maduro y confiable.

Sobre nosotros

Hotcoin Research, como la principal unidad de investigación de inversiones de Hotcoin, se dedica a proporcionar análisis detallados y profesionales para el mercado de criptomonedas. Nuestro objetivo es ofrecer a los inversores de diferentes niveles una visión clara del mercado y guías de operación prácticas. Nuestro contenido profesional incluye tutoriales de la serie "Ganar jugando Web3", análisis en profundidad de las tendencias de la industria de criptomonedas, análisis detallados de proyectos con potencial y observaciones en tiempo real del mercado. Ya sea que sea un principiante que explora el campo de las criptomonedas por primera vez o un inversor experimentado que busca información más profunda, Hotcoin será su socio confiable para entender y aprovechar las oportunidades del mercado.

Advertencia de riesgos

El mercado de criptomonedas es altamente volátil y la inversión conlleva riesgos. Recomendamos encarecidamente a los inversores que inviertan solo después de comprender completamente estos riesgos y bajo un marco de gestión de riesgos estricto para garantizar la seguridad de los fondos.

Sitio web: https://www.hotcoin.com/

X: x.com/Hotcoin_Academy

Correo: labs@hotcoin.com

Medium: medium.com/@hotcoinglobalofficial