Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

戈多Godot(🔱,🔱).manta
Jefe de @MantaNetwork de Investigación
Web3 知识翻译官,通俗化编译器
区块链知识图谱(戈多版)👇👇
戈多Godot(🔱,🔱).manta republicó
A las 3 de la mañana, navegando por Twitter, vi que un influencer estaba haciendo recomendaciones de nuevo. Pensé para mí mismo: "Esta vez debería ser confiable, ¿verdad?", y dudé durante un buen rato antes de presionar el botón de compra.
Si compro, temo ser estafado; si no compro, temo perderme una moneda que podría multiplicarse por cien. Dando vueltas y más vueltas, sin poder dormir.
¿Alguna vez has pasado por un proceso mental similar? Esa es la razón por la que creamos Vibes, para ayudarte a discernir —
▫️¿Es este hype real o solo un engaño? ¿Las monedas que de repente se vuelven populares en Twitter realmente están siendo discutidas, o es solo una ilusión?
▫️¿Cuándo es el momento de salir? Cuando un KOL comienza a hacer recomendaciones frenéticas, ¿deberías tener cuidado?
Entonces, ¿qué es #OKX Vibes? —
Una herramienta de asistencia comercial diseñada específicamente para memecoins y tokens de tendencia, que resuelve tus preguntas más importantes:
▫️¿Quién está recomendando? - Seguimiento en tiempo real de las direcciones
▫️¿Son precisos? - Registro histórico de recomendaciones y tasa de éxito
▫️¿Habrá un rug pull? - Identificación de hype falso, alerta de riesgos
¡Bienvenido a usar y darnos tus sugerencias sobre el producto! 🫡 ¡La versión de la app llegará pronto! 😉
41,03K
🧐Mind Network es un proyecto que he estado siguiendo, cuyo núcleo es la FHE (Fully Homomorphic Encryption) o encriptación totalmente homomórfica, que permite calcular información bajo condiciones de encriptación sin necesidad de desencriptar, lo que puede ser utilizado no solo en blockchain, sino también en empresas tradicionales.
Esto le da a @mindnetwork_xyz la oportunidad de colaborar con empresas Web2 y acceder a un mercado incremental.
Recientemente, Mind propuso un protocolo de mensajería encriptada en cadena (Encrypted Messaging Onchain), dirigido a transacciones RWA en cadena, que oculta información que no es adecuada para ser publicada directamente en la cadena, y permite completar cálculos, verificaciones y otros pasos en un estado de privacidad, logrando así una privacidad confiable.
Antes de esto, en el campo de la IA, Mind colaboró con Deepseek, y realmente fue un socio listado oficialmente en el Github de Deepseek. Originalmente podría haber sido solo un PR, pero recientemente, también ha habido una secuela.
Mind ha colaborado nuevamente con el ecosistema de ByteDance, y BytePlus proporcionará DeepSeek a través de su plataforma ModelArk mediante API estandarizadas.
Todo el proceso de inferencia relacionado con DeepSeek será protegido utilizando el módulo FHE propietario de Mind Network, como el Mind FHE Rust SDK, asegurando que los datos se mantengan encriptados y privados durante toda la interacción, desde la entrada del usuario hasta la llamada al modelo y la salida final.
Todas las tareas de verificación y cálculo se ejecutarán en la infraestructura de computación de funciones de BytePlus.
En resumen, gracias a la encriptación totalmente homomórfica de Mind, Deepseek puede servir a los proyectos del ecosistema de Byte sin preocuparse por los problemas de privacidad de su modelo.
El punto impresionante de esta colaboración es que puede servir a los usuarios del software de oficina Lark, que actualmente tiene más de diez millones de usuarios. Además, ha proporcionado servicios de privacidad de datos al COZE AI Agent del ecosistema de Byte, lo que se puede experimentar.
De hecho, anteriormente Mind también colaboró con Alibaba Cloud, ayudando a resolver el problema de que los datos de IA se puedan calcular de manera confiable en un estado de privacidad.
Además, se dice que ya se ha alcanzado una colaboración preliminar con alguna empresa gigante.
Continuaremos observando,
🧐🧐



Mind Network7 ago, 16:50
✉️ Mensajería Encriptada Onchain
Los Activos del Mundo Real (#RWAs) como bienes raíces, liquidaciones de stablecoins y finanzas transfronterizas requieren más que solo transferencia de valor.
Estos casos de uso dependen de transacciones que llevan propósito, identidad y trazabilidad con cumplimiento y privacidad.
#SWIFT estandariza mensajes para cumplimiento y liquidación. Las blockchains aún carecen de una forma nativa encriptada para expresar estos atributos.
La Mensajería Encriptada Onchain es un nuevo protocolo que permite a las billeteras enviar mensajes encriptados, estructurados y verificables directamente junto a cualquier transacción onchain.
✅ Texto autoestructurado para claridad semántica
✅ Generación de claves basada en billeteras para encriptación de extremo a extremo
✅ Mensajes encriptados vinculados a transacciones con trazabilidad y control de acceso
La Mensajería Encriptada Onchain combina la Encriptación Totalmente Homomórfica (#FHE) con técnicas criptográficas convencionales para convertir datos sensibles en cargas útiles seguras onchain, accesibles solo para los destinatarios previstos.
Aprende más:

840
@mindnetwork_xyz es un proyecto que he estado siguiendo, cuyo núcleo es la criptografía homomórfica totalmente homomórfica (FHE), que permite calcular información bajo condiciones de cifrado sin necesidad de descifrarla, lo que no solo puede usarse en blockchain, sino que también puede ser utilizado por empresas tradicionales.
Esto le da a Mind la oportunidad de colaborar con empresas Web2 y acceder a un mercado incremental.
Recientemente, Mind propuso un protocolo de mensajería cifrada en cadena (Encrypted Messaging Onchain), dirigido a transacciones RWA en cadena, que permite mantener en privado la información que no es adecuada para ser publicada directamente en la cadena, y completar pasos como cálculos y verificaciones en un estado de privacidad, logrando así una privacidad confiable.
Antes de esto, en el campo de la IA, Mind colaboró con Deepseek, y realmente fue un socio listado oficialmente en el Github de Deepseek. Originalmente podría haber sido solo un PR, pero recientemente, también ha habido una secuela.
Mind ha colaborado nuevamente con el ecosistema de ByteDance, y BytePlus proporcionará DeepSeek a través de su plataforma ModelArk mediante API estandarizadas.
Todo el proceso de inferencia relacionado con DeepSeek se protegerá utilizando el módulo FHE propietario de Mind Network, como el Mind FHE Rust SDK, asegurando que los datos se mantengan cifrados y privados durante toda la interacción, desde la entrada del usuario hasta la llamada al modelo y la salida final.
Todas las tareas de verificación y cálculo se ejecutarán en la infraestructura de computación de funciones de BytePlus.
En resumen, gracias a la criptografía homomórfica totalmente homomórfica de Mind, Deepseek puede servir a los proyectos del ecosistema de Byte sin preocuparse por los problemas de privacidad de su modelo.
El punto impresionante de esta colaboración es que puede servir a los usuarios del software de oficina Lark, y Emmm, Lark actualmente tiene más de diez millones de usuarios. Además, ha proporcionado servicios de privacidad de datos al COZE AI Agent del ecosistema de Byte, lo que se puede experimentar.
De hecho, anteriormente Mind también colaboró con Alibaba Cloud, ayudando a resolver el problema de que los datos de IA se puedan calcular de manera confiable en un estado de privacidad.
Además, se dice que ya se ha alcanzado una colaboración preliminar con alguna empresa gigante.
Continuaremos observando,
🧐🧐



Mind Network7 ago, 16:50
✉️ Mensajería Encriptada Onchain
Los Activos del Mundo Real (#RWAs) como bienes raíces, liquidaciones de stablecoins y finanzas transfronterizas requieren más que solo transferencia de valor.
Estos casos de uso dependen de transacciones que llevan propósito, identidad y trazabilidad con cumplimiento y privacidad.
#SWIFT estandariza mensajes para cumplimiento y liquidación. Las blockchains aún carecen de una forma nativa encriptada para expresar estos atributos.
La Mensajería Encriptada Onchain es un nuevo protocolo que permite a las billeteras enviar mensajes encriptados, estructurados y verificables directamente junto a cualquier transacción onchain.
✅ Texto autoestructurado para claridad semántica
✅ Generación de claves basada en billeteras para encriptación de extremo a extremo
✅ Mensajes encriptados vinculados a transacciones con trazabilidad y control de acceso
La Mensajería Encriptada Onchain combina la Encriptación Totalmente Homomórfica (#FHE) con técnicas criptográficas convencionales para convertir datos sensibles en cargas útiles seguras onchain, accesibles solo para los destinatarios previstos.
Aprende más:

112
戈多Godot(🔱,🔱).manta republicó
"Todos seremos guardias E en el futuro" (este artículo realmente pertenece a la versión de correr y contar, espero que se le dé la vuelta).
1/
ETH está copiando los movimientos de BTC en los mercados tradicionales, comenzando a ser revalorizado por Wall Street.
En la segunda mitad de este año, se espera que salga de un desempeño de precios más fuerte.
2/
Además de BTC y ETH, otros tokens siguen un patrón similar a MSTR o SBET, que es más exagerado.
Las diferencias son:
Tipo de exageración: Para obtener el envío
De suelo a techo: para la revisión de precios
Esta distinción será cada vez más obvia en el futuro.
3/
SOL puede estar entrando en un "gran retiro".
Tenemos que esperar a que una nueva narrativa haga que el precio vuelva a subir.
4/
El modelo Alpha de Binance necesita ser revisado:
Mezclando proyectos buenos y malos, el rendimiento general puede ser mayor que los ingresos de la primera semana, a los que vale la pena prestar mucha atención y participar activamente.
5/
La estructura del mercado ha cambiado.
Después de que BTC cotizara lateralmente, es difícil reproducir el mercado de "rotación de altcoins" en el pasado.
En el futuro, habrá más rotación de capital entre BTC → ETH, y las ganancias de las altcoins tenderán a ser un swing trading de tipo exagerado.
6/
📌 ¿Quién es la verdadera fuerza principal en el mercado?
No es un ETF (principalmente inversores minoristas), ni CTA/quant (seguimiento de tendencias), ni un CEX/MM (proveedor de liquidez pasiva).
En cambio: los fondos de cobertura direccionales, como Galaxy, Millennium Management, son los verdaderos creadores de mercado.
Estos "banqueros" dominan el impulso de BTC.
Cuando comiencen a construir posiciones, otros seguidores de tendencias (CTA, MM) e inversores minoristas se transmitirán para promover el mercado en general para formar una "sinergia".
Esto explica por qué muchos indicadores tradicionales están comenzando a fallar: los impulsores del mercado han cambiado.
Lo que realmente funciona es entender quién está dominando el punto de partida de la tendencia.
Las empresas de tesorería (como MSTR) compran a través de OTC y no afectarán las fluctuaciones del mercado, y no son "banqueros" o fondos que dominan las tendencias del mercado.
7/
💥 Tom Lee (presidente de Bitmine) ha liderado un plan de reserva estratégica de ETH de USD 250 millones, que ha sido reconocido por Wall Street.
Las instituciones de Wall Street están remodelando el modelo de precios de ETH.
ETH es el puente para las liquidaciones de stablecoins.
Actualmente, el 50%+ de las liquidaciones de stablecoins se producen en ETH.
El tamaño esperado del mercado de stablecoins es de 2 billones de dólares:
Según CRCL PE 300, ETH debería superar los 10.000 dólares estadounidenses según PE 100, y está lejos de tener un precio razonable.
8/
Las opiniones centrales actuales de Wall Street sobre las criptomonedas:
1. Tokenización de acciones estadounidenses
2. Comercio de tokens en EE. UU.
ETH es el mayor beneficiario en esta lógica.
9/
La Ley Génesis y los dividendos regulatorios de las stablecoins no involucran cadenas como SOL, BNB, etc.
La lógica de precios macro establecida actualmente solo admite BTC y ETH.
————————————————————————
Resumen:
BTC, ETH = Lógica de aterrizaje, impulsada por instituciones y sinergia de tendencia
SOL, BNB y otras altcoins = no establecidas por el momento, sin legislación ni apoyo institucional
El verdadero caballo de batalla ha pasado de los inversores minoristas y la lógica de rotación a los fondos de cobertura direccionales
38,08K
$ENA también juega al modo de microestrategia, vaya.
@stablecoin_x anunció la recaudación de 360 millones de dólares para adquirir $ENA, y buscará listar sus acciones ordinarias de Clase A en Nasdaq, con el símbolo de cotización $USDE, que incluye una donación de 60 millones de dólares en $ENA de la fundación @ethena_labs.
$ENA casi alcanzó el nivel de resistencia semanal de 0.6 dólares, si podrá romperlo con fuerza en las próximas dos semanas es extremadamente crucial.
La posición de retroceso en el nivel de 4 horas está alrededor de 0.45, y la posición de retroceso en el nivel de 1 hora está alrededor de 0.5. (Es bastante redondo, parece que es un operador con TOC)
En realidad, estoy bastante expectante sobre @convergeonchain, cómo podrá aumentar aún más los escenarios de consumo de ENA y las fuentes de ingresos, elevando el límite de valoración.



Ethena Labs21 jul 2025
StablecoinX Inc. @stablecoin_x ha anunciado una recaudación de capital de 360 millones de dólares para comprar $ENA y buscará listar sus acciones ordinarias de Clase A en el Nasdaq Global Market bajo el símbolo de cotización "USDE", que incluye una contribución de 60 millones de dólares de ENA por parte de la Fundación Ethena.
Los mercados de capital ahora tendrán acceso directo y exposición a la tendencia emergente más importante en todas las finanzas:
El crecimiento de los dólares digitales y las stablecoins.
Para impulsar su estrategia de adquisición, StablecoinX Inc. utilizará los 260 millones de dólares en efectivo recaudados (menos los montos para ciertos gastos) para comprar ENA bloqueado de una subsidiaria de la Fundación Ethena.
A partir de hoy, la subsidiaria de la Fundación Ethena (a través de creadores de mercado de terceros) utilizará el 100% de los 260 millones de dólares en efectivo recaudados de la venta de tokens para comprar estratégicamente $ENA en lugares cotizados públicamente durante las próximas semanas, alineando aún más los incentivos de la Fundación con los de los accionistas de StableCoinX.
El cronograma de implementación planificado es de aproximadamente 5 millones de dólares diarios a partir de hoy durante las próximas 6 semanas. A los precios actuales, 260 millones de dólares representan aproximadamente el 8% de la oferta circulante.
Es importante destacar que la Fundación Ethena tiene el derecho de vetar cualquier venta de $ENA por parte de StableCoinX a su exclusivo criterio. Idealmente, los tokens nunca se venderán con un enfoque exclusivo en la acumulación.
En la medida en que StableCoinX posteriormente recaude capital con la intención de comprar ENA bloqueado adicional de la Fundación Ethena o sus afiliados, se planea que los ingresos en efectivo de esas ventas de tokens se utilicen para comprar $ENA al contado.
La estrategia de tesorería de StableCoinX es una estrategia deliberada de asignación de capital a varios años que permitirá a StableCoinX capturar el enorme valor del aumento secular en la demanda de dólares digitales mientras se acumula ENA por acción en beneficio de los accionistas.
7,09K
Hablemos del otro proyecto de almacenamiento desarrollado por el equipo de @SuiNetwork, @WalrusProtocol 🧐🧐
La empresa desarrolladora de Sui, Mysten Labs, también ha creado un proyecto de capa de datos, @WalrusProtocol.
Walrus es un proyecto dedicado al almacenamiento de datos y a la disponibilidad de datos. Después de investigar, mi única sensación fue: "increíble". Este es el mejor proyecto de almacenamiento que he visto.
A continuación, el texto principal,
Los proyectos de almacenamiento descentralizado se dividen principalmente en dos categorías.
La primera categoría utiliza un método de replicación completa (full replication), intercambiando eficiencia por seguridad, es decir, cada nodo almacena una copia completa de los datos, representando proyectos como @Filecoin y Arweave.
La segunda categoría utiliza el método de códigos de borrado de Reed-Solomon, que divide los datos originales en fragmentos, representando proyectos como @Storj, Sia, entre otros.
————————————————————————————————
Explicación de los códigos de borrado (Erasure Codes) en un lenguaje sencillo
La forma de almacenamiento de los códigos de borrado (Erasure Codes) necesita ser explicada. Estrictamente hablando, se divide el archivo original en f+1 fragmentos originales, generando 2f fragmentos adicionales de reparación (repair slivers), donde cada nodo de almacenamiento guarda un fragmento diferente, y cualquier f+1 fragmentos pueden reconstruir el archivo original.
Está bien, puedes saltarte esta parte técnica y ver el siguiente párrafo.
Supongamos que queremos guardar 4 números importantes: [3, 7, 2, 5], estos 4 números son nuestros "fragmentos originales".
A continuación, generamos fragmentos adicionales,
Fragmento de reparación 1 = 3 + 7 + 2 + 5 = 17
Fragmento de reparación 2 = 3×1 + 7×2 + 2×3 + 5×4 = 47
Fragmento de reparación 3 = 3×1² + 7×2² + 2×3² + 5×4² = 131
Ahora tenemos 7 fragmentos: [3, 7, 2, 5, 17, 47, 131], ¿verdad?
Supongamos que el sistema tiene 7 nodos, los distribuimos,
Zhang San: 3
Li Si: 7
Wang Wu: 2
Zhao Liu: 5
Qian Qi: 17
Sun Ba: 47
Zhou Jiu: 131
Supongamos que Li Si, Zhao Liu y Zhou Jiu pierden sus datos, solo tenemos: [3, _, 2, _, 17, 47, _].
¿Cómo recuperamos los datos originales?
¿Recuerdas la fórmula de los fragmentos adicionales? Correcto, resolvemos un sistema de ecuaciones lineales.
3 + X + 2 + Y = 17
3×1 + X×2 + 2×3 + Y×4 = 47
Obtenemos X=7, Y=5.
Por supuesto, este es solo un ejemplo muy simplificado.
Solo necesitas recordar el efecto que logran los códigos de borrado. El efecto es que, mientras más del 1/3 de los nodos estén operativos, está bien.
En otras palabras, en un sistema de códigos de borrado, los nodos solo necesitan almacenar fragmentos de datos, siempre que más del 1/3 de los nodos puedan funcionar, los datos pueden ser recuperados, pero se necesita que los nodos sean estables, ya que el costo de reemplazo es alto.
Pero en un sistema de replicación completa, se necesita que existan nodos completos que descarguen todas las copias de datos.
El primero sacrifica parte de la seguridad a cambio de un bajo costo, mientras que el segundo sacrifica redundancia a cambio de seguridad y estabilidad del sistema.
————————————————————————————————
Innovación de códigos de borrado bidimensional (two-dimensional, 2D) de Walrus
El enfoque de Walrus, en realidad, elimina el punto intermedio, logrando un cierto equilibrio entre ambos. El núcleo también utiliza códigos de borrado, pero ha creado una tecnología mejorada llamada Red Stuff.
Red Stuff utiliza un método de codificación más ingenioso para fragmentar los datos. ¿Recuerdas el ejemplo anterior de códigos de borrado?
Para guardar 4 números importantes: [3, 7, 2, 5], se generan fragmentos adicionales y finalmente se resuelve un sistema de ecuaciones lineales.
Sigamos con este ejemplo para explicar Red Stuff. El método de codificación de Red Stuff es un algoritmo de codificación bidimensional (two-dimensional, 2D), puedes imaginarlo como un “sudoku”.
3 7 25 en la codificación de Red Stuff se convierte en,
[3 7]
[2 5]
Supongamos que la regla de codificación es,
Columna 3 = Columna 1 + Columna 2
Columna 4 = Columna 1×2 + Columna 2×2
Fila 3 = Fila 1 + Fila 2
Fila 4 = Fila 1×2 + Fila 2×2
Esto convierte los fragmentos adicionales en
[3 7 10 20]
[2 5 7 14]
[5 12 18 34]
[10 24 34 68]
A continuación, distribuimos según filas y columnas a los nodos,
Zhang San: 3 7 10 20, es decir, la primera fila
Li Si: 2 5 7 14, segunda fila
Wang Wu: 5 12 18 34,…
Zhao Liu: 10 24 35 68,…
Qian Qi: 3 2 5 10, primera columna
Sun Ba: 7 5 12 24,…
Zhou Jiu: 10 7 18 34,…
Zheng Shi: 20 14 34 68,…
Supongamos que Wang Wu pierde datos, es decir, se pierde la tercera fila. En realidad, solo necesita preguntar a Zhang San de la primera fila y a Li Si de la segunda fila, pidiéndoles los números 10 y 7.
Igualmente, se resuelve un sistema de ecuaciones lineales para obtener el resultado.
De los ejemplos anteriores, aunque no tan rigurosos, podemos resumir las características de Red Stuff,
Al recuperar datos, no se necesita una fila o columna completa, solo se requiere datos de posiciones específicas. Esta característica se puede denominar "localidad".
Además, un número puede ser recuperado desde dos dimensiones, filas y columnas, es decir, "reutilización de información".
Por último, para datos complejos, se puede recuperar primero la dimensión más "fácil" para calcular, y luego utilizar los datos recuperados para calcular la dimensión más difícil, es decir, "progresividad".
En la aplicación práctica, supongamos que un archivo, en la arquitectura de códigos de borrado, se codifica en 301 fragmentos.
En un sistema de códigos de borrado típico, recuperar 1 fragmento requiere 101 fragmentos, mientras que en Red Stuff, recuperar 1 par de fragmentos solo requiere aproximadamente 200 símbolos individuales.
Supongamos que almacenamos un archivo de 1GB, el sistema tiene 301 nodos, en un sistema típico de códigos de borrado, después de una falla de nodo, se necesita descargar 1GB para recuperar el fragmento, mientras que en Red Stuff, cada nodo almacena: fragmento principal (3.3MB) + fragmento secundario (3.3MB) = 6.6MB.
Al recuperar, solo se necesita descargar aproximadamente 10MB de datos simbólicos, ahorrando el 99% del ancho de banda.
Este diseño permite que Walrus mantenga una red de almacenamiento descentralizada a gran escala con un costo de ancho de banda extremadamente bajo, reduciendo el costo de recuperación de O(|blob|) a O(|blob|/n). Esta es la razón por la que Red Stuff se llama "auto-reparador".
Además, Walrus ha incorporado muchas características de seguridad, como ser el primer protocolo en soportar desafíos de almacenamiento en redes asíncronas.
Aquí, el llamado "desafío" es similar a la verificación optimista de la situación de almacenamiento de datos de los nodos.
Red Stuff añade compromisos criptográficos verificables (commitments) a cada fragmento, cada símbolo puede ser verificado de forma independiente, etc.
Resumiendo las características,
1) Primer sistema asíncrono seguro: resuelve el problema de confianza de los nodos en el almacenamiento distribuido;
2) Auto-verificable: mecanismo de prevención de falsificaciones incorporado;
3) Progresivo: maneja cambios dinámicos en los nodos;
4) Escalable: soporta desde cientos hasta miles de nodos;
Buscando el mejor equilibrio entre seguridad y eficiencia.
(Lo anterior es la primera parte de este artículo)
37,23K
Parte superior
Clasificación
Favoritos
En tendencia on-chain
En tendencia en X
Principales fondos recientes
Más destacado