Informe de Seguridad Criptográfica de Febrero: La Suplantación de Identidad con IA se Convierte en la Mayor Amenaza

marsbitPublicado a 2026-03-02Actualizado a 2026-03-02

Resumen

Resumen de Seguridad Cripto de Febrero 2026: Pérdidas totales alcanzan los 228 millones de dólares, con ataques de phishing mediante IA emergiendo como la principal amenaza. Los incidentes de seguridad incluyeron 18 ataques a protocolos (pérdidas de 126 millones USD) y 13 eventos de phishing/estafas (102 millones USD). Ataques destacados: - CrossCurve (puente cross-chain): 3M USD por vulnerabilidad de verificación. - Moonwell (contrato generado por IA): 1.78M USD por error de precio en código. - YieldBloxDAO: 10M USD por manipulación de oráculo. - IoTeX: 4.4M USD por fuga de clave privada. Phishing con IA: Estafadores utilizaron páginas falsas de hardware wallets y imitaciones de Uniswap, robando 950k USD y 1.8M USD respectivamente mediante ingeniería social y anuncios fraudulentos. Recomendaciones: Usuarios deben verificar direcciones y evitar autorizaciones riesgosas. Proyectos deben auditar contratos y reforzar gestión de claves. La industria necesita compartir inteligencia de amenazas para mejorar defensas.

¡El resumen mensual de eventos de seguridad de Zero Time Technology ha comenzado! Según estadísticas de múltiples plataformas de monitoreo de seguridad blockchain, la situación de seguridad en el campo de las criptomonedas en febrero de 2026 fue generalmente estable pero con riesgos destacados: las pérdidas totales debido a incidentes de seguridad fueron de aproximadamente 228 millones de dólares, de las cuales alrededor de 126 millones se debieron a ataques de hackers y vulnerabilidades de contratos, y aproximadamente 102 millones a estafas de phishing y Rug Pull. Ocurrieron 18 ataques de hackers a protocolos, con una disminución del 9.2% en las pérdidas respecto al mes anterior; ocurrieron 13 incidentes de estafas por phishing y secuestro de autorizaciones, representando el 41.9% del total de incidentes del mes. Varios incidentes de suplantación de identidad (phishing) con IA causaron grandes pérdidas, convirtiéndose en la principal razón del aumento de las pérdidas por estafas. Los grupos de hackers continúan inclinándose hacia ataques de ingeniería social de bajo costo y alto rendimiento, y los métodos de phishing precisos combinados con páginas generadas por IA son cada vez más comunes, siendo los inversores individuales y los proyectos pequeños y medianos los principales objetivos.

En cuanto a ataques de hackers

6 incidentes de seguridad típicos

• Ataque por vulnerabilidad de verificación de contrato del puente cruzado CrossCurve

Monto de pérdida: Aproximadamente 3 millones de dólares

Detalles del evento: Del 1 al 2 de febrero, el protocolo de cadena cruzada descentralizado CrossCurve sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad de omisión de verificación de puerta de enlace en la función expressExecute del contrato ReceiverAxelar, falsificaron mensajes de cadena cruzada y desbloquearon y robaron tokens sin autorización del contrato PortalV2 del protocolo, involucrando múltiples cadenas, con una pérdida total de aproximadamente 3 millones de dólares. Después del evento, el equipo de CrossCurve suspendió urgentemente los servicios de cadena cruzada, reparó la vulnerabilidad y publicó 10 direcciones que recibieron los tokens robados, proponiendo una recompensa del 10% si los fondos se devolvían dentro de 72 horas. Actualmente, la situación está bajo control y algunos tokens EYWA robados no pueden circular debido a la congelación por parte de los exchanges.

• Ataque por vulnerabilidad de código IA en contrato inteligente Vibe Coding (Protocolo Moonwell)

Monto de pérdida: Aproximadamente 1.78 millones de dólares

Detalles del evento: El 18 de febrero, el protocolo DeFi Moonwell fue atacado por hackers. La causa principal fue que el código del contrato inteligente generado por Claude Opus 4.6 contenía una vulnerabilidad crítica, estableciendo incorrectamente el precio del activo cbETH en 1.12 dólares (cuando en realidad era de aproximadamente 2200 dólares). Los hackers aprovecharon esta discrepancia de precios para realizar préstamos excesivos, causando una pérdida de aproximadamente 1.78 millones de dólares. Un investigador de seguridad expuso que este fue el primer incidente de seguridad en la historia causado por Vibe Coding. Después del evento, el proyecto retiró los contratos relacionados, inició la reparación de la vulnerabilidad y reforzó la auditoría manual del código generado por IA.

• Ataque por manipulación de oráculo en YieldBloxDAO

Monto de pérdida: Aproximadamente 10 millones de dólares

Detalles del evento: El 21 de febrero, el protocolo de préstamos YieldBloxDAO en la cadena Stellar fue atacado. Los atacantes manipularon el precio del token de liquidez subyacente y aprovecharon la alimentación anómala de precios del oráculo para realizar préstamos maliciosos excesivos, resultando en una pérdida de activos de aproximadamente 10 millones de dólares. Después del evento, el proyecto suspendió los servicios del protocolo y colaboró con agencias de seguridad para realizar el rastreo de activos y la reparación de vulnerabilidades.

• Ataque por filtración de clave privada en la bóveda de tokens de IoTeX

Monto de pérdida: Aproximadamente 4.4 millones de dólares

Detalles del evento: El 21 de febrero, el puente cruzado ioTube del ecosistema IoTeX fue atacado. Los atacantes obtuvieron la clave privada del propietario del validador del lado de Ethereum, lograron infiltrarse en los contratos relacionados con el puente cruzado y robaron varios activos criptográficos del pool. IoTeX oficial actualizó múltiples comunicados, confirmando que la pérdida real fue de aproximadamente 4.4 millones de dólares, y que el 99.5% de las acuñaciones anómalas fueron interceptadas o congeladas permanentemente. Después del evento, el proyecto suspendió urgentemente el puente cruzado y las funciones de transacción relacionadas, inició una actualización de la versión de la red principal, bloqueó 29 direcciones maliciosas y colaboró con el FBI y agencias policiales de varios países para realizar un rastreo global de activos, prometiendo un reembolso del 100% a los usuarios afectados. Actualmente, las operaciones se han reanudado por completo.

• Incidente de ataque de imitación FOOMCASH

Monto de pérdida: Aproximadamente 2.26 millones de dólares

Detalles del evento: El 26 de febrero, el proyecto FOOMCASH en las cadenas Base y Ethereum sufrió un ataque de imitación (copycat attack). Los atacantes utilizaron un error de configuración de clave de verificación zkSNARK similar al incidente anterior de Veil Cash (configuración incorrecta de parámetros del verificador Groth16), lograron falsificar pruebas y robar una gran cantidad de tokens. Las pérdidas en la cadena Base fueron de aproximadamente 427,000 dólares y en la cadena Ethereum de aproximadamente 1.833 millones de dólares (parte de los fondos aparentemente rescatados por white hats), con una pérdida total de aproximadamente 2.26 millones de dólares. Después del evento, el proyecto suspendió urgentemente los servicios relacionados e inició una investigación.

• Ataque por vulnerabilidad de llamada arbitraria en el protocolo DeFi Seneca

Monto de pérdida: Aproximadamente 6.5 millones de dólares

Detalles del evento: El 28 de febrero, el protocolo DeFi Seneca fue atacado por hackers debido a una vulnerabilidad de llamada arbitraria. Las pérdidas preliminares superaron los 1900 ETH, con un valor de aproximadamente 6.5 millones de dólares. Después del ataque, la dirección marcada como hacker de SenecaUSD devolvió 1537 ETH (aproximadamente 5.3 millones de dólares) a la dirección del implementador de Seneca, y los 300 ETH restantes (aproximadamente 1.04 millones de dólares) fueron transferidos a una nueva dirección. Actualmente, el proyecto está realizando enmiendas de vulnerabilidades y verificación de activos.

Rug Pull / Estafas de Phishing

8 incidentes de seguridad típicos

(1) El 10 de febrero, una víctima con dirección comenzando por 0x6825 firmó una transacción maliciosa "increaseAllowance" en BSC, resultando en una pérdida de 118,785 dólares en BUSD. La mayoría de la gente presta atención a las firmas de autorización y solicitudes de aprobación, pero "increaseAllowance" es en realidad la misma trampa, solo que con un nombre menos común.

(2) El 17 de febrero, reapareció el envenenamiento de direcciones/destinatarios similares. En Ethereum, 0xce31...b89b envió aproximadamente 599,714 dólares a una dirección de coincidencia aproximada errónea.

Previsto: 0x77f6ca8E...a346

Error: 0x77f6A6F6...A346

(3) El 18 de febrero, una víctima con dirección comenzando por 0x308a firmó una aprobación maliciosa de USDT (approve(address,uint256)), resultando en la transferencia de aproximadamente 337,069 dólares en USDT a la billetera del estafador.

(4) El 18 de febrero, una víctima, después de copiar un historial de transferencias contaminado, envió 157,000 dólares a una dirección similar.

Previsto: 0xa7a9c35a...03F0 → Enviado a: 0xa7A00BD2...03F0

(5) El 25 de febrero, una víctima con dirección comenzando por 0xb30 perdió 388,051 dólares en Ethereum después de firmar la aprobación de un token de phishing.

(6)Estafa de phishing por verificación falsa de billetera hardware

Estafa de phishing por verificación falsa de billetera hardware

Fecha: 12 de febrero

Naturaleza del evento: Hackers falsificaron la página oficial de verificación de una billetera hardware principal, enviando advertencias de "riesgo de seguridad de la billetera" por correo electrónico y mensajes de texto, induciendo a los usuarios a ingresar frases semilla y claves privadas para una "verificación de seguridad", logrando con éxito las frases semilla de varios usuarios y robando los activos de sus cuentas, con pérdidas acumuladas de aproximadamente 950,000 dólares.

(7) Rug Pull por secuestro de direcciones DEX falsas

Fecha: 17 de febrero

Naturaleza del evento: Los hackers manipularon las direcciones de transferencia de los usuarios y falsificaron la interfaz de transacción de DEX, induciendo a los usuarios a transferir fondos a direcciones falsas. Una vez completadas las transferencias, los fondos fueron inmediatamente consolidados en múltiples direcciones anónimas, con pérdidas acumuladas de aproximadamente 600,000 USDT, involucrando a más de 200 víctimas. Según el monitoreo, la pérdida máxima de una sola víctima en este ataque fue de aproximadamente 600,000 dólares.

(8) Estafa de sitio web de phishing falso de Uniswap

Fecha: 19 de febrero – 26 de febrero

Naturaleza del evento: Los hackers compraron anuncios en la búsqueda de Google, crearon sitios web de phishing altamente consistentes con la interfaz oficial de Uniswap, y dirigieron tráfico a través de anuncios en redes sociales y mensajes privados, induciendo a los usuarios a hacer clic en enlaces y completar autorizaciones. Utilizaron la herramienta de vaciado de billetera AngelFerno para robar por lotes los activos criptográficos de las cuentas de los usuarios. Algunas víctimas fueron engañadas porque los dominios falsos eran visualmente indistinguibles de las URL reales. Hubo más de 1000 víctimas en un solo mes, con pérdidas acumuladas de aproximadamente 1.8 millones de dólares.

Resumen

En febrero de 2026, los riesgos de seguridad blockchain mostraron que los ataques a contratos siguen siendo frecuentes y los métodos de estafa continúan refinándose. Los ataques de hackers se centraron principalmente en la manipulación de oráculos, la seguridad de puentes cruzados, vulnerabilidades de permisos de contratos y defectos de código, entre otros. La reutilización de vulnerabilidades y los ataques de imitación comenzaron a aumentar, representando una amenaza significativa para los protocolos pequeños y medianos.

En el lado de las estafas, los métodos principales siguen siendo la autorización de phishing, sitios web falsos y esquemas Ponzi (Rug Pull). La suplantación de páginas con IA y el secuestro de anuncios han aumentado aún más el sigilo de las estafas, dificultando continuamente la identificación para los usuarios comunes.

El equipo de seguridad de Zero Time Technology recomienda: Los usuarios individuales deben autorizar con precaución, verificar las direcciones oficiales y mantenerse alejados de enlaces desconocidos y proyectos de alto riesgo; Los proyectos deberían reforzar las auditorías de contratos, la gestión de claves privadas y el aislamiento de permisos, prestando atención a la seguridad de los oráculos y los escenarios de cadena cruzada; A nivel de la industria, se debe fortalecer el intercambio de inteligencia sobre amenazas, mejorar la capacidad de defensa de toda la cadena y mantener conjuntamente la seguridad del ecosistema.

Preguntas relacionadas

Q¿Cuál fue la principal amenaza de seguridad en el sector de las criptomonedas en febrero de 2026 según el informe?

ALa principal amenaza fueron los ataques de phishing por suplantación de identidad (AI), que se convirtieron en la amenaza número uno.

Q¿Cuál fue el monto total de pérdidas debido a eventos de seguridad en febrero de 2026?

AEl monto total de pérdidas fue de aproximadamente 228 millones de dólares.

Q¿Qué evento de hackeo fue causado por un código de contrato inteligente generado por IA (Vibe Coding)?

AEl ataque al protocolo Moonwell, con una pérdida de aproximadamente 1.78 millones de dólares, fue causado por un código de contrato inteligente generado por Claude Opus 4.6 que contenía una vulnerabilidad fatal.

QMenciona un ejemplo concreto de estafa de phishing mencionado en el informe.

AUn ejemplo fue la estafa de verificación falsa de carteras de hardware, donde los hackers falsificaron la página de verificación oficial de una cartera de hardware principal para robar frases semilla y claves privadas, resultando en pérdidas de aproximadamente 950,000 dólares.

Q¿Qué recomendaciones de seguridad el equipo de Zero Time Technology para los usuarios individuales?

ASe recomienda a los usuarios individuales que autoricen con precaución, verifiquen las direcciones oficiales y se mantengan alejados de enlaces desconocidos y proyectos de alto riesgo.

Lecturas Relacionadas

Bajando las expectativas para el próximo ciclo alcista de BTC

**Resumen del artículo: "Bajar las expectativas para el próximo ciclo alcista de BTC" por Alex Xu** El autor, que tenía a Bitcoin como su mayor activo, ha reducido progresivamente su exposición durante el actual ciclo alcista: eliminó el apalancamiento a 70k y redujo su posición de un 100% a un 30% entre 100k-120k. Recientemente, vendió más a 78k-79k, argumentando una revisión a la baja de las expectativas para el próximo máximo alcista. Las razones principales son: 1. **Narrativa de adopción agotada:** El impulso de adopción masiva (de minorista a institucional vía ETFs) parece agotado. El siguiente paso, la adopción por bancos centrales o fondos soberanos importantes, se ve muy difícil a corto plazo. 2. **Coste de oportunidad:** El autor ha identificado otras oportunidades de inversión en empresas atractivas. 3. **Contracción del ecosistema crypto:** La mayoría de modelos de negocio Web3 (SocialFi, GameFi, DePIN) no han funcionado. Solo DeFi genera valor, pero se contrae por la falta de activos nativos de calidad, lo que reduce la base de usuarios y holders de BTC. 4. **Problemas del mayor comprador:** MicroStrategy, el mayor tenedor corporativo, enfrenta un coste de financiación creciente (11.5% para su préstamo perpetuo), lo que podría ralentizar su ritmo de compra y ejercer presión vendedora. 5. **Competencia del oro tokenizado:** El oro tokenizado ha cerrado la brecha en portabilidad y divisibilidad, erosionando la ventaja competitiva de BTC como "oro digital". 6. **Problema de seguridad:** La reducción de la recompensa por minado (halving) amenaza la seguridad de la red, ya que las nuevas fuentes de ingresos por fees (como las inscripciones) no han podido dar solución. Conclusión: El autor mantiene una posición significativa en BTC y espera que suba, pero es menos optimista sobre su potencial alcista. Vender en la reciente subida fue una decisión táctica. Si sus razones para ser bajista se invalidan, estaría abierto a recomprar, aceptando si se equivoca y el precio sube.

marsbit04/27 02:49

Bajando las expectativas para el próximo ciclo alcista de BTC

marsbit04/27 02:49

Trading

Spot
Futuros

Artículos destacados

Qué es $S$

Entendiendo SPERO: Una Visión General Completa Introducción a SPERO A medida que el panorama de la innovación sigue evolucionando, la aparición de tecnologías web3 y proyectos de criptomonedas juega un papel fundamental en la configuración del futuro digital. Un proyecto que ha llamado la atención en este campo dinámico es SPERO, denotado como SPERO,$$s$. Este artículo tiene como objetivo recopilar y presentar información detallada sobre SPERO, para ayudar a entusiastas e inversores a comprender sus fundamentos, objetivos e innovaciones dentro de los dominios web3 y cripto. ¿Qué es SPERO,$$s$? SPERO,$$s$ es un proyecto único dentro del espacio cripto que busca aprovechar los principios de descentralización y tecnología blockchain para crear un ecosistema que promueva la participación, la utilidad y la inclusión financiera. El proyecto está diseñado para facilitar interacciones entre pares de nuevas maneras, proporcionando a los usuarios soluciones y servicios financieros innovadores. En su esencia, SPERO,$$s$ tiene como objetivo empoderar a los individuos al proporcionar herramientas y plataformas que mejoren la experiencia del usuario en el espacio de las criptomonedas. Esto incluye habilitar métodos de transacción más flexibles, fomentar iniciativas impulsadas por la comunidad y crear caminos para oportunidades financieras a través de aplicaciones descentralizadas (dApps). La visión subyacente de SPERO,$$s$ gira en torno a la inclusividad, buscando cerrar brechas dentro de las finanzas tradicionales mientras aprovecha los beneficios de la tecnología blockchain. ¿Quién es el Creador de SPERO,$$s$? La identidad del creador de SPERO,$$s$ sigue siendo algo oscura, ya que hay recursos públicos limitados que proporcionan información de fondo detallada sobre su(s) fundador(es). Esta falta de transparencia puede derivarse del compromiso del proyecto con la descentralización, una ética que muchos proyectos web3 comparten, priorizando las contribuciones colectivas sobre el reconocimiento individual. Al centrar las discusiones en torno a la comunidad y sus objetivos colectivos, SPERO,$$s$ encarna la esencia del empoderamiento sin señalar a individuos específicos. Como tal, entender la ética y la misión de SPERO es más importante que identificar a un creador singular. ¿Quiénes son los Inversores de SPERO,$$s$? SPERO,$$s$ cuenta con el apoyo de una diversa gama de inversores que van desde capitalistas de riesgo hasta inversores ángeles dedicados a fomentar la innovación en el sector cripto. El enfoque de estos inversores generalmente se alinea con la misión de SPERO, priorizando proyectos que prometen avances tecnológicos sociales, inclusividad financiera y gobernanza descentralizada. Estas fundaciones de inversores suelen estar interesadas en proyectos que no solo ofrecen productos innovadores, sino que también contribuyen positivamente a la comunidad blockchain y sus ecosistemas. El respaldo de estos inversores refuerza a SPERO,$$s$ como un contendiente notable en el rápidamente evolutivo dominio de los proyectos cripto. ¿Cómo Funciona SPERO,$$s$? SPERO,$$s$ emplea un marco multifacético que lo distingue de los proyectos de criptomonedas convencionales. Aquí hay algunas de las características clave que subrayan su singularidad e innovación: Gobernanza Descentralizada: SPERO,$$s$ integra modelos de gobernanza descentralizada, empoderando a los usuarios para participar activamente en los procesos de toma de decisiones sobre el futuro del proyecto. Este enfoque fomenta un sentido de propiedad y responsabilidad entre los miembros de la comunidad. Utilidad del Token: SPERO,$$s$ utiliza su propio token de criptomoneda, diseñado para servir a diversas funciones dentro del ecosistema. Estos tokens permiten transacciones, recompensas y la facilitación de servicios ofrecidos en la plataforma, mejorando la participación y utilidad general. Arquitectura en Capas: La arquitectura técnica de SPERO,$$s$ soporta la modularidad y escalabilidad, permitiendo la integración fluida de características y aplicaciones adicionales a medida que el proyecto evoluciona. Esta adaptabilidad es fundamental para mantener la relevancia en el siempre cambiante paisaje cripto. Participación de la Comunidad: El proyecto enfatiza iniciativas impulsadas por la comunidad, empleando mecanismos que incentivan la colaboración y la retroalimentación. Al nutrir una comunidad sólida, SPERO,$$s$ puede abordar mejor las necesidades de los usuarios y adaptarse a las tendencias del mercado. Enfoque en la Inclusión: Al ofrecer tarifas de transacción bajas y interfaces amigables para el usuario, SPERO,$$s$ busca atraer a una base de usuarios diversa, incluyendo a individuos que anteriormente pueden no haber participado en el espacio cripto. Este compromiso con la inclusión se alinea con su misión general de empoderamiento a través de la accesibilidad. Cronología de SPERO,$$s$ Entender la historia de un proyecto proporciona información crucial sobre su trayectoria de desarrollo y hitos. A continuación, se presenta una cronología sugerida que mapea eventos significativos en la evolución de SPERO,$$s$: Fase de Conceptualización e Ideación: Las ideas iniciales que forman la base de SPERO,$$s$ fueron concebidas, alineándose estrechamente con los principios de descentralización y enfoque comunitario dentro de la industria blockchain. Lanzamiento del Whitepaper del Proyecto: Tras la fase conceptual, se publicó un whitepaper completo que detalla la visión, objetivos e infraestructura tecnológica de SPERO,$$s$ para generar interés y retroalimentación de la comunidad. Construcción de Comunidad y Primeras Interacciones: Se realizaron esfuerzos de divulgación activa para construir una comunidad de primeros adoptantes e inversores potenciales, facilitando discusiones en torno a los objetivos del proyecto y obteniendo apoyo. Evento de Generación de Tokens: SPERO,$$s$ llevó a cabo un evento de generación de tokens (TGE) para distribuir sus tokens nativos a los primeros seguidores y establecer liquidez inicial dentro del ecosistema. Lanzamiento de la dApp Inicial: La primera aplicación descentralizada (dApp) asociada con SPERO,$$s$ se puso en marcha, permitiendo a los usuarios interactuar con las funcionalidades centrales de la plataforma. Desarrollo Continuo y Alianzas: Actualizaciones y mejoras continuas en las ofertas del proyecto, incluyendo alianzas estratégicas con otros actores en el espacio blockchain, han moldeado a SPERO,$$s$ en un jugador competitivo y en evolución en el mercado cripto. Conclusión SPERO,$$s$ se erige como un testimonio del potencial de web3 y las criptomonedas para revolucionar los sistemas financieros y empoderar a los individuos. Con un compromiso con la gobernanza descentralizada, la participación comunitaria y funcionalidades diseñadas de manera innovadora, allana el camino hacia un paisaje financiero más inclusivo. Como con cualquier inversión en el rápidamente evolutivo espacio cripto, se anima a los potenciales inversores y usuarios a investigar a fondo y participar de manera reflexiva con los desarrollos en curso dentro de SPERO,$$s$. El proyecto muestra el espíritu innovador de la industria cripto, invitando a una exploración más profunda de sus innumerables posibilidades. Aunque el viaje de SPERO,$$s$ aún se está desarrollando, sus principios fundamentales pueden, de hecho, influir en el futuro de cómo interactuamos con la tecnología, las finanzas y entre nosotros en ecosistemas digitales interconectados.

74 Vistas totalesPublicado en 2024.12.17Actualizado en 2024.12.17

Qué es $S$

Qué es AGENT S

Agent S: El Futuro de la Interacción Autónoma en Web3 Introducción En el paisaje en constante evolución de Web3 y las criptomonedas, las innovaciones están redefiniendo continuamente cómo los individuos interactúan con las plataformas digitales. Uno de estos proyectos pioneros, Agent S, promete revolucionar la interacción humano-computadora a través de su marco agente abierto. Al allanar el camino para interacciones autónomas, Agent S tiene como objetivo simplificar tareas complejas, ofreciendo aplicaciones transformadoras en inteligencia artificial (IA). Esta exploración detallada se adentrará en las complejidades del proyecto, sus características únicas y las implicaciones para el dominio de las criptomonedas. ¿Qué es Agent S? Agent S se presenta como un marco agente abierto revolucionario, diseñado específicamente para abordar tres desafíos fundamentales en la automatización de tareas informáticas: Adquisición de Conocimiento Específico del Dominio: El marco aprende de manera inteligente a partir de diversas fuentes de conocimiento externas y experiencias internas. Este enfoque dual le permite construir un rico repositorio de conocimiento específico del dominio, mejorando su rendimiento en la ejecución de tareas. Planificación a Largo Plazo de Tareas: Agent S emplea planificación jerárquica aumentada por la experiencia, un enfoque estratégico que facilita la descomposición y ejecución eficiente de tareas intrincadas. Esta característica mejora significativamente su capacidad para gestionar múltiples subtareas de manera eficiente y efectiva. Manejo de Interfaces Dinámicas y No Uniformes: El proyecto introduce la Interfaz Agente-Computadora (ACI), una solución innovadora que mejora la interacción entre agentes y usuarios. Utilizando Modelos de Lenguaje Multimodal Grandes (MLLMs), Agent S puede navegar y manipular diversas interfaces gráficas de usuario sin problemas. A través de estas características pioneras, Agent S proporciona un marco robusto que aborda las complejidades involucradas en la automatización de la interacción humana con las máquinas, preparando el terreno para innumerables aplicaciones en IA y más allá. ¿Quién es el Creador de Agent S? Aunque el concepto de Agent S es fundamentalmente innovador, la información específica sobre su creador sigue siendo elusiva. El creador es actualmente desconocido, lo que resalta ya sea la etapa incipiente del proyecto o la elección estratégica de mantener a los miembros fundadores en el anonimato. Independientemente de la anonimidad, el enfoque sigue siendo las capacidades y el potencial del marco. ¿Quiénes son los Inversores de Agent S? Dado que Agent S es relativamente nuevo en el ecosistema criptográfico, la información detallada sobre sus inversores y patrocinadores financieros no está documentada explícitamente. La falta de información disponible públicamente sobre las bases de inversión u organizaciones que apoyan el proyecto plantea preguntas sobre su estructura de financiamiento y hoja de ruta de desarrollo. Comprender el respaldo es crucial para evaluar la sostenibilidad del proyecto y su posible impacto en el mercado. ¿Cómo Funciona Agent S? En el núcleo de Agent S se encuentra tecnología de vanguardia que le permite funcionar de manera efectiva en diversos entornos. Su modelo operativo se basa en varias características clave: Interacción Humano-Computadora: El marco ofrece planificación avanzada de IA, esforzándose por hacer que las interacciones con las computadoras sean más intuitivas. Al imitar el comportamiento humano en la ejecución de tareas, promete elevar las experiencias de los usuarios. Memoria Narrativa: Empleada para aprovechar experiencias de alto nivel, Agent S utiliza memoria narrativa para hacer un seguimiento de las historias de tareas, mejorando así sus procesos de toma de decisiones. Memoria Episódica: Esta característica proporciona a los usuarios orientación paso a paso, permitiendo que el marco ofrezca apoyo contextual a medida que se desarrollan las tareas. Soporte para OpenACI: Con la capacidad de funcionar localmente, Agent S permite a los usuarios mantener el control sobre sus interacciones y flujos de trabajo, alineándose con la ética descentralizada de Web3. Fácil Integración con APIs Externas: Su versatilidad y compatibilidad con diversas plataformas de IA aseguran que Agent S pueda integrarse sin problemas en ecosistemas tecnológicos existentes, convirtiéndolo en una opción atractiva para desarrolladores y organizaciones. Estas funcionalidades contribuyen colectivamente a la posición única de Agent S dentro del espacio cripto, ya que automatiza tareas complejas y de múltiples pasos con una intervención humana mínima. A medida que el proyecto evoluciona, sus aplicaciones potenciales en Web3 podrían redefinir cómo se desarrollan las interacciones digitales. Cronología de Agent S El desarrollo y los hitos de Agent S pueden encapsularse en una cronología que destaca sus eventos significativos: 27 de septiembre de 2024: Se lanzó el concepto de Agent S en un documento de investigación integral titulado “Un Marco Agente Abierto que Utiliza Computadoras como un Humano”, mostrando las bases del proyecto. 10 de octubre de 2024: El documento de investigación se hizo disponible públicamente en arXiv, ofreciendo una exploración en profundidad del marco y su evaluación de rendimiento basada en el benchmark OSWorld. 12 de octubre de 2024: Se publicó una presentación en video, proporcionando una visión visual de las capacidades y características de Agent S, involucrando aún más a posibles usuarios e inversores. Estos hitos en la cronología no solo ilustran el progreso de Agent S, sino que también indican su compromiso con la transparencia y el compromiso comunitario. Puntos Clave Sobre Agent S A medida que el marco Agent S continúa evolucionando, varios atributos clave destacan, subrayando su naturaleza innovadora y potencial: Marco Innovador: Diseñado para proporcionar un uso intuitivo de las computadoras similar a la interacción humana, Agent S aporta un enfoque novedoso a la automatización de tareas. Interacción Autónoma: La capacidad de interactuar de manera autónoma con las computadoras a través de GUI significa un avance hacia soluciones informáticas más inteligentes y eficientes. Automatización de Tareas Complejas: Con su metodología robusta, puede automatizar tareas complejas y de múltiples pasos, haciendo que los procesos sean más rápidos y menos propensos a errores. Mejora Continua: Los mecanismos de aprendizaje permiten a Agent S mejorar a partir de experiencias pasadas, mejorando continuamente su rendimiento y eficacia. Versatilidad: Su adaptabilidad en diferentes entornos operativos como OSWorld y WindowsAgentArena asegura que pueda servir a una amplia gama de aplicaciones. A medida que Agent S se posiciona en el paisaje de Web3 y criptomonedas, su potencial para mejorar las capacidades de interacción y automatizar procesos significa un avance significativo en las tecnologías de IA. A través de su marco innovador, Agent S ejemplifica el futuro de las interacciones digitales, prometiendo una experiencia más fluida y eficiente para los usuarios en diversas industrias. Conclusión Agent S representa un audaz avance en la unión de la IA y Web3, con la capacidad de redefinir cómo interactuamos con la tecnología. Aunque aún se encuentra en sus primeras etapas, las posibilidades para su aplicación son vastas y atractivas. A través de su marco integral que aborda desafíos críticos, Agent S tiene como objetivo llevar las interacciones autónomas al primer plano de la experiencia digital. A medida que nos adentramos más en los reinos de las criptomonedas y la descentralización, proyectos como Agent S sin duda desempeñarán un papel crucial en la configuración del futuro de la tecnología y la colaboración humano-computadora.

697 Vistas totalesPublicado en 2025.01.14Actualizado en 2025.01.14

Qué es AGENT S

Cómo comprar S

¡Bienvenido a HTX.com! Hemos hecho que comprar Sonic (S) sea simple y conveniente. Sigue nuestra guía paso a paso para iniciar tu viaje de criptos.Paso 1: crea tu cuenta HTXUtiliza tu correo electrónico o número de teléfono para registrarte y obtener una cuenta gratuita en HTX. Experimenta un proceso de registro sin complicaciones y desbloquea todas las funciones.Obtener mi cuentaPaso 2: ve a Comprar cripto y elige tu método de pagoTarjeta de crédito/débito: usa tu Visa o Mastercard para comprar Sonic (S) al instante.Saldo: utiliza fondos del saldo de tu cuenta HTX para tradear sin problemas.Terceros: hemos agregado métodos de pago populares como Google Pay y Apple Pay para mejorar la comodidad.P2P: tradear directamente con otros usuarios en HTX.Over-the-Counter (OTC): ofrecemos servicios personalizados y tipos de cambio competitivos para los traders.Paso 3: guarda tu Sonic (S)Después de comprar tu Sonic (S), guárdalo en tu cuenta HTX. Alternativamente, puedes enviarlo a otro lugar mediante transferencia blockchain o utilizarlo para tradear otras criptomonedas.Paso 4: tradear Sonic (S)Tradear fácilmente con Sonic (S) en HTX's mercado spot. Simplemente accede a tu cuenta, selecciona tu par de trading, ejecuta tus trades y monitorea en tiempo real. Ofrecemos una experiencia fácil de usar tanto para principiantes como para traders experimentados.

1.2k Vistas totalesPublicado en 2025.01.15Actualizado en 2025.03.21

Cómo comprar S

Discusiones

Bienvenido a la comunidad de HTX. Aquí puedes mantenerte informado sobre los últimos desarrollos de la plataforma y acceder a análisis profesionales del mercado. A continuación se presentan las opiniones de los usuarios sobre el precio de S (S).

活动图片