Precio de Phala Network

en USD
$0,09836
-- (--)
USD
Cap. de mercado
$79,95 M
Oferta circulante
813,59 M / 1000 M
Máximo histórico
$1,456
Volumen en 24 h
$13,04 M
3.9 / 5
PHAPHA
USDUSD

Sobre Phala Network

Infraestructura
CertiK
Última auditoría: 17 jul 2021, (UTC+8)

Aviso

El contenido social en esta página ("Contenido"), incluidos, entre otros, los tuits y las estadísticas proporcionadas por LunarCrush, proviene de terceros y se proporciona "tal cual" solo con fines informativos. OKX no garantiza la calidad o exactitud del Contenido, y el Contenido no representa las opiniones de OKX. No pretende proporcionar (i) asesoramiento o recomendación de inversión; (ii) una oferta o solicitud para comprar, vender o mantener activos digitales; o (iii) asesoramiento financiero, contable, legal o fiscal. Los activos digitales, incluidas las stablecoins y los NFT, implican un alto grado de riesgo y pueden fluctuar enormemente. El precio y el rendimiento de los activos digitales no están garantizados y pueden cambiar sin previo aviso.

OKX no proporciona recomendaciones de inversión o de activos. Debes considerar cuidadosamente si el trading o el holding de activos digitales es adecuado para ti a la luz de tu situación financiera. Consulta a tu asesor legal/fiscal/profesional de inversiones para preguntas sobre tus circunstancias específicas. Para obtener más información, consulta nuestros Términos de uso y Advertencia de riesgo Al usar el sitio web de terceros ("Sitio web de terceros" o "TWP"), aceptas que el uso del TWP estará sujeto a los términos de TWP. Salvo que se indique expresamente por escrito, OKX y sus afiliados ("OKX") no están asociados de ninguna manera con el propietario u operador del TPW. Aceptas que OKX no es responsable de ninguna pérdida, daño ni cualquier otra consecuencia generada por tu uso del TPW. Ten en cuenta que usar un TWP puede generar una pérdida o reducción de tus activos. El producto puede no estar disponible en todas las jurisdicciones.

Rendimiento del precio de Phala Network

Año anterior
-9,60 %
$0,11
3 meses
-11,59 %
$0,11
30 días
-8,33 %
$0,11
7 días
-4,05 %
$0,10
67 %
comprando
Actualizado cada hora.
Hay más personas comprando PHA que vendiendo en OKX

Phala Network en las redes sociales

mareko.eth | Celo L2 🦇🌳
mareko.eth | Celo L2 🦇🌳
¡Así es! 🙌 ¡Emocionado de ver más cadenas dando el salto de fe!
Phala
Phala
📣 ¡Propuesta Aprobada: Phala se está Migrando a Ethereum L2! Este es el próximo capítulo de Phala después de Intel SGX, adoptando Intel TDX y computación confidencial basada en GPU para una mayor escalabilidad y seguridad de nivel empresarial.
Eli5DeFi
Eli5DeFi
➥ Privacidad 2.0: La Infraestructura que Web 3.0 Ha Estado Esperando Las criptomonedas prometieron privacidad pero entregaron exposición. Cada billetera, comercio y acción permaneció pública. La Privacidad 2.0 soluciona esto a través de la computación encriptada, dando a los usuarios control sobre lo que permanece visible. Aquí tienes todo lo que necesitas saber sobre la privacidad en Web3 en 30s 🧵 — — — ► Por Qué la Privacidad Importa Ahora Desde 2015 hasta 2022, las brechas globales se duplicaron, exponiendo más de 10 mil millones de registros. La gente se está dando cuenta de lo fácil que es rastrear y monetizar sus datos. En Web3, cada billetera, comercio y transacción es pública. La transparencia genera confianza pero elimina la privacidad. Las aplicaciones centradas en la privacidad ya están creciendo rápidamente. Telegram y Signal ganaron millones de usuarios entre 2019 y 2021. Brave alcanzó 66 millones de usuarios mensuales en 2023, demostrando que los usuarios quieren control. Esa misma demanda se está trasladando a las criptomonedas. Los creadores están desarrollando protocolos privados de DeFi, IA y juegos. Los usuarios quieren propiedad de los datos. Este cambio define la Privacidad 2.0: privacidad integrada en la capa base de Web3. — ► El Problema con la Privacidad en Web3 ➤ Las blockchains son transparentes por defecto. Más del 40% de la actividad en cadena es rastreable a través de herramientas de análisis. ➤ Esta apertura genera confianza pero elimina la confidencialidad. Los comerciantes e instituciones no pueden operar de manera segura sin exponer estrategias. ➤ Los desarrolladores no pueden construir primitivas privadas como libros de órdenes oscuros o préstamos protegidos cuando cada transacción es pública. ➤ Alrededor del 60% de las instituciones evitan la actividad en cadena debido a riesgos de cumplimiento y visibilidad de datos. ➤ Sin infraestructura de privacidad, la adopción de Web3 sigue siendo limitada. La transparencia sin protección no es confianza, es exposición. — ► Privacidad 2.0 Las criptomonedas lograron transparencia pero no confidencialidad. La Privacidad 2.0 introduce la computación encriptada, manteniendo los datos privados mientras los resultados permanecen verificables. ➤ Fase 1.0 Centrada en la anonimidad transaccional. Proyectos: @monero, @Zcash utilizaron firmas de anillo y zk-SNARKs para ocultar remitentes, receptores y montos. ➤ Fase 1.5 Extendió la privacidad a los contratos inteligentes pero limitó la composabilidad. Proyectos: @SecretNetwork, @OasisProtocol utilizaron TEEs para ejecución segura; @RAILGUN_Project aplicó zk-SNARKs para DeFi privado. ➤ Fase 2.0 Conocida como Computación Confidencial Descentralizada (DeCC). Permite un estado privado compartido, múltiples usuarios y dApps que computan sobre datos encriptados sin revelar entradas. Proyectos: @ArciumHQ, @UmbraPrivacy, @nillionnetwork, Fhenix utilizan MPC y FHE para potenciar DeFi privado, IA y juegos. — ► Cinco Tecnologías Clave de Privacidad La Privacidad 2.0 se basa en cinco sistemas criptográficos principales que permiten la computación encriptada con resultados verificables. ❶ Pruebas de Conocimiento Cero (ZK) Demuestra validez sin exponer datos. Proyectos: @AleoHQ, @MinaProtocol, @RAILGUN_Project, @Zcash, @Aleph__Zero utilizan ZK para transacciones privadas y pruebas de computación. ❷ Computación Multipartita (MPC) Distribuye cargas de trabajo encriptadas entre nodos que computan conjuntamente sin compartir entradas. Proyectos: @ArciumHQ, @nillionnetwork (utilizando múltiples técnicas de privacidad), @partisiampc aplican MPC para DeFi encriptado, IA y lógica entre cadenas. ❸ Entornos de Ejecución Confiables (TEEs) Enclaves de hardware seguros que aíslan y procesan datos encriptados. Proyectos: @SecretNetwork, @OasisProtocol, @PhalaNetwork, @tenprotocol, @MarlinProtocol, y @iEx_ec utilizan TEEs para contratos inteligentes confidenciales. ❹ Encriptación Homomórfica Total (FHE) Permite la computación directamente sobre entradas encriptadas. Proyectos: @FhenixIO, @zama_fhe, @inconetwork utilizan FHE para comercio privado, préstamos y análisis. ❺ Circuitos Encriptados (GC) Encripta la lógica de computación en lugar de los datos en bruto, permitiendo que múltiples partes computen juntas sin exponer entradas. Proyectos: @COTInetwork, @FairGateLabs, y otros equipos de investigación utilizan GC para pagos encriptados escalables y protocolos de computación de baja latencia. — ► Casos de Uso La Privacidad 2.0 abre un nuevo espacio de diseño para los desarrolladores, combinando confidencialidad con verificabilidad. ➤ DeFi Privado Libros de órdenes oscuros, intercambios privados y préstamos protegidos para comerciantes e instituciones. ➤ IA y Análisis de Datos Los modelos de IA pueden entrenarse en datos encriptados utilizando computación que preserva la privacidad. ➤ Juegos Mecánicas de estado oculto como el póker en cadena o la niebla de guerra permanecen justas y verificables. ➤ Salud y Identidad Los datos sensibles pueden ser analizados sin exposición, mejorando el cumplimiento y la seguridad. — ► Conclusión El trilema de la blockchain resolvió la descentralización y la escalabilidad pero dejó la privacidad atrás. Cada transacción es pública, exponiendo a usuarios e instituciones. Sin privacidad, la transparencia se convierte en riesgo. Web3 no puede ser seguro hasta que los usuarios controlen sus datos. La Privacidad 2.0 completa el trilema con computación encriptada: manteniendo los datos privados, los resultados verificables y las redes verdaderamente seguras.
日拱一卒王小楼💢
日拱一卒王小楼💢
TEE fue vulnerado, y tengo nuevas reflexiones sobre la tecnología de privacidad Para ser honesto, cuando vi la noticia de que investigadores europeos habían vulnerado la seguridad de TEE con un dispositivo de 50 dólares, me quedé completamente sorprendido. No se trata de una investigación académica lejana, es una crisis de seguridad que está sucediendo ante nuestros ojos. Aquella "seguridad a nivel de hardware" en la que solíamos confiar ciegamente ha sido vulnerada por un pequeño dispositivo barato. Cuánto creíamos en TEE Recuerdo que hace unos años, cuando Intel SGX y AMD SEV-SNP salieron, toda la industria estaba en ebullición. ¡Yo también estaba muy emocionado! Finalmente había una solución que parecía perfecta: crear un "cuarto seguro" absolutamente seguro dentro de la CPU, al que ni siquiera el sistema operativo podía acceder. ¡Era el santo grial de la computación privada! En ese momento, vi muchos proyectos de blockchain utilizando TEE: Phala Network, Secret Network, Crust Network... Todos pensaban que habían encontrado la respuesta definitiva para la protección de la privacidad. Yo mismo escribí varios artículos, emocionado por presentar esta tecnología a los lectores. Ahora que lo pienso, realmente éramos muy ingenuos en ese entonces. "Absolutamente seguro" por 50 dólares El mes pasado, investigadores de tres universidades europeas publicaron dos métodos de ataque: Battering RAM y WireTap. ¿Sabes qué es lo más irónico? ¡El ataque Battering RAM solo necesita un dispositivo de hardware de 50 dólares! ¡50 dólares! Ese precio ni siquiera es suficiente para una buena comida, pero puede vulnerar infraestructuras de seguridad que valen miles de millones. Este dispositivo se llama "interposer", es un pequeño artefacto que se coloca entre la CPU y la memoria. Manipula las señales eléctricas para hacer que el motor de cifrado de la CPU produzca "confusión de memoria": trata diferentes direcciones de memoria como si fueran la misma dirección. ¿Y luego? El atacante puede: Capturar datos cifrados Repetir datos para descifrar contenido Inyectar puertas traseras y código malicioso Falsificar informes de certificación de seguridad Lo más aterrador es que este tipo de ataque puede llevarse a cabo mediante la contaminación de la cadena de suministro. ¡Tu servidor puede ser manipulado durante el transporte y ni siquiera te darás cuenta! La respuesta de Intel me decepcionó aún más Cuando vi la respuesta oficial de Intel, mi corazón se hundió. Dijeron que estos ataques "están fuera de nuestro límite de protección" (outside the protection boundary). ¿Qué significa eso? Traducido, es: "Sí, esto realmente vulneró nuestra seguridad, pero no está dentro del alcance que prometimos proteger." ¿Qué tipo de respuesta es esa? Es como si compraras una cerradura "absolutamente segura" y un ladrón entrara por la ventana, y el fabricante de la cerradura dijera: "Solo garantizamos que la cerradura es segura, la ventana no es nuestra responsabilidad." Esta actitud de echar la culpa me hizo darme cuenta de un hecho cruel: la seguridad basada en hardware es fundamentalmente defectuosa. Por qué ahora estoy all in en FHE Justo cuando me sentía desesperanzado sobre la tecnología de privacidad, reconsideré lo que Zama está haciendo con la criptografía homomórfica completa (FHE). Antes pensaba que FHE era demasiado lento, demasiado complejo, poco práctico. Pero ahora mi perspectiva ha cambiado por completo. Déjame usar una metáfora para explicar la diferencia entre FHE y TEE: **TEE es como construir una caja fuerte en tu casa.** Metes tus objetos de valor y esperas que el ladrón no pueda abrirla. Pero el problema es que, si el ladrón tiene suficiente tiempo y herramientas, la caja fuerte siempre puede ser abierta. **FHE es completamente diferente.** Es como si convirtieras tus objetos de valor en un montón de fragmentos que parecen no tener sentido, pero estos fragmentos pueden ser manipulados sin ser restaurados a su forma original. Una vez que se completan las operaciones, solo tú tienes la llave para restaurar el resultado. Incluso si el ladrón se lleva todos los fragmentos, para él no tienen valor: porque sin la llave, esos datos son solo ruido aleatorio. Lo genial que está haciendo Zama Zama no está haciendo investigación teórica, ¡están desarrollando FHE que realmente se puede usar! Su tecnología TFHE (criptografía homomórfica de anillo) puede soportar cálculos precisos infinitos. Esto significa que puedes realizar cualquier operación compleja sobre datos cifrados sin necesidad de descifrarlos. Lo más impresionante es su fhEVM: ¡implementando FHE en la máquina virtual de Ethereum! Imagina esto: Todos los datos permanecen cifrados en la cadena Los contratos inteligentes operan directamente sobre datos cifrados Los resultados se devuelven en forma cifrada Solo las partes autorizadas pueden descifrar los resultados ¡Esta es la verdadera privacidad en la cadena! No depende de ningún hardware, no necesita confiar en terceros, se basa únicamente en matemáticas para proteger tus datos. ¿Qué he aprendido de esto? El evento de la vulneración de TEE me ha dado una lección profunda: En el campo de la seguridad, nunca pongas todos los huevos en una sola canasta. Solíamos pensar que el hardware era confiable, y descubrimos que puede ser atacado físicamente. Pensábamos que la cadena de suministro era segura, y descubrimos que puede ser contaminada. Pensábamos que los centros de datos eran confiables, y descubrimos que los empleados internos pueden hacer daño. Solo las matemáticas, solo la criptografía, son realmente confiables. Porque las matemáticas no mienten, y los algoritmos criptográficos no pueden ser vulnerados por un dispositivo de 50 dólares. Incluso si los atacantes tienen acceso físico, incluso si pueden ver cada bit en la memoria, sin la llave, no pueden hacer nada. Para concluir Sé que ahora decir "FHE es el futuro" puede ser prematuro. FHE aún tiene problemas de rendimiento, necesita más optimización y una aplicación más amplia. Sin embargo, la dirección es más importante que la velocidad. TEE está en un camino equivocado: construye la seguridad sobre la suposición de que el hardware es confiable, y esa suposición ha sido probada errónea una y otra vez. FHE está en el camino correcto: construye la seguridad sobre una base matemática que es inquebrantable. Así que, cuando me preguntes en qué tecnología de privacidad deberías enfocarte ahora, mi respuesta es clara: mira lo que Zama está haciendo, aprende sobre FHE, piensa en cómo aplicarlo en tu proyecto. No es una exageración, es un consejo sincero que te doy después de haber experimentado la desilusión de TEE. Porque creo que el futuro de la privacidad no está en el hardware, sino en las matemáticas. @zama_fhe #ZamaCreatorProgram

Guía

Descubre cómo comprar Phala Network
Empezar con las criptos puede ser abrumador, pero si sabes dónde comprar tus criptos es más fácil de lo que crees.
Predice el precio de Phala Network
¿Cuánto valdrá Phala Network en los próximos años? Consulta las opiniones de la comunidad y haz tus predicciones.
Ver el historial de precios de Phala Network
Haz un seguimiento del historial de precios de Phala Network para comprobar el rendimiento de tus holdings en el tiempo. Puedes ver fácilmente los valores de apertura y cierre, así como los picos, los valles y el volumen de trading mediante la tabla que aparece a continuación.
Consigue Phala Network en 3 pasos

Crea una cuenta de OKX gratis.

Añade fondos a tu cuenta.

Elige tus criptos.

Diversifica tu portafolio con más de 60 pares de trading de euro disponibles en OKX

Preguntas frecuentes sobre Phala Network

Phala Network (PHA) es un servicio seguro de computación en la nube que ofrece una plataforma para el desarrollo de aplicaciones informáticas personales.

Phala Network utiliza contratos inteligentes confidenciales a través de un Entorno de Ejecución de Confianza (TEE). Al emplear este método, Phala Network garantiza la preservación de la privacidad y la seguridad de los datos al tiempo que aprovecha las ventajas de la tecnología blockchain.

Compre fácilmente tokens PHA en la plataforma de criptomonedas OKX. Uno de los pares de trading disponibles en trading en spot de PHA/USDT.

También puede intercambiar sus criptomonedas existentes, incluyendo Bitcoin (BTC), Ethereum (ETH), Tether (USDT), y USD Coin (USDC), por PHA con cero comisiones y sin slippage de precios mediante el uso de OKX Convert.

Actualmente, un Phala Network vale $0,09836. Para obtener respuestas e información sobre las acciones de precios de Phala Network, estás en el lugar correcto. Explora los últimos gráficos de Phala Network y opera de manera responsable con OKX.
Las criptomonedas, como Phala Network, son activos digitales que operan sobre libros mayores (ledger) públicos llamados blockchains. Obtén más información sobre las monedas y tokens que se ofrecen en OKX y sus distintas características, como su precio y gráficos en tiempo real.
A raíz de la crisis financiera de 2008, creció el interés por las finanzas descentralizadas. Bitcoin ofrecía una solución novedosa al ser un activo digital seguro en una red descentralizada. Desde entonces, también se han creado muchos otros tokens como Phala Network.
Consulta nuestra página de predicción de precios de Phala Network para ver los pronósticos de precios y determinar tus objetivos de valor.

Descubre más sobre Phala Network

Phala Network (PHA) es una avanzada tecnología blockchain que permite la computación privada y el desarrollo seguro de software. Construido sobre el marco Substrate, este servicio en la nube ofrece flexibilidad para hacer frente a la creciente necesidad de privacidad de los datos en la economía de la información actual.

¿Qué es Phala Network?

Phala Network fusiona las características de descentralización y seguridad de blockchain con la privacidad que ofrecen los entornos informáticos seguros. Esta combinación única permite a los desarrolladores construir y utilizar con confianza aplicaciones que manejan datos sensibles. Con la misión de preservar la libertad y confidencialidad de Internet, Phala Network se esfuerza por convertirse en la infraestructura líder para la privacidad de blockchain.

El equipo de Phala Network

Phala Network está dirigida por un equipo de desarrolladores y entusiastas del blockchain altamente calificados y experimentados. El cofundador y consejero delegado Marvin Tong, que anteriormente fue director técnico del laboratorio de blockchain de Tencent, aporta una experiencia inestimable al proyecto. 

Hang Yin, otro cofundador y científico jefe, aprovecha su experiencia como científico jefe de blockchain en Ethereum Classic Labs. El equipo también se beneficia de las contribuciones de Shunfan Zhou, antiguo jefe de proyecto en DOTWallet, que se suma a su riqueza de conocimientos y experiencia. 

¿Cómo funciona Phala Network?

Phala Network funciona a través de un contrato inteligente confidencial llamado " pallets ". Estas "pallets" se ejecutan dentro de un entorno seguro llamado Trusted Execution Environment (TEE), que reside en un área protegida del procesador central. El TEE garantiza que los datos se procesan de forma segura y aislada, protegiéndolos de exposiciones externas o filtraciones.

Phala Network colabora con la Polkadot Network para mejorar su seguridad y escalabilidad. La arquitectura de la red consta de dos componentes clave: la Phala Blockchain y el tiempo de ejecución. La Phala Blockchain gestiona el consenso y la gobernanza en la cadena, mientras que el runtime opera dentro del TEE, ejecutando contratos confidenciales y facilitando el procesamiento seguro de datos.

Token nativo de Phala Network - PHA

El token nativo de Phala Network se llama PHA. Dentro del ecosistema Phala, el token PHA cumple múltiples funciones de utilidad. Actúa como medio de intercambio en el mercado Phala, recompensando a los mineros por sus contribuciones, y puede ser utilizado como moneda de staking.

El futuro de Phala Network

El futuro de Phala Network es muy prometedor, ya que la plataforma pretende mejorar significativamente el ecosistema blockchain. Con ambiciosos objetivos de crecimiento y mejora de servicios, Phala Network está preparada para alcanzar nuevos hitos. En particular, la próxima integración con Polkadot y la introducción de la herramienta descentralizada de análisis de datos Web3 Analytics reforzarán la escalabilidad y eficacia de Phala.

Uno de los principales objetivos de Phala Network es mejorar su infraestructura de privacidad. Esto implica perfeccionar tecnologías como Trusted Execution Environment (TEE) y zonas seguras para proporcionar medidas de privacidad aún más sólidas. Además, Phala Network se compromete a desarrollar herramientas, documentación y recursos fáciles de usar para los desarrolladores, fomentando el crecimiento del ecosistema y facilitando a los desarrolladores la creación de aplicaciones centradas en la privacidad en la plataforma.

La interoperabilidad es otro aspecto crucial de Phala Network, que reconoce la importancia de la integración sin fisuras con otras redes de blockchain y sistemas tradicionales. La red pretende establecer puentes y puntos de integración que permitan la transferencia de datos y activos entre diferentes plataformas, ampliando su alcance y utilidad.

Phala Network pone gran énfasis en el compromiso y la gobernanza de la comunidad. La red fomenta activamente la participación de la comunidad mediante la organización de eventos, foros e iniciativas. Además, los poseedores de tokens pueden participar activamente en los procesos de toma de decisiones, dando forma a la futura dirección de Phala Network.

Declaración de GEI

Las regulaciones ESG (Environmental, Social and Governance) para los criptoactivos tienen como objetivo abordar su impacto ambiental (por ejemplo, la minería intensiva en energía), promover la transparencia y garantizar prácticas éticas de gobernanza para alinear la industria de las criptomonedas con objetivos más amplios de sostenibilidad y sociales. Estas regulaciones fomentan el cumplimiento de normas que mitigan los riesgos y promueven la confianza en los activos digitales.
Detalles del activo
Nombre
OKCoin Europe Ltd
Identificador de entidad legal relevante
54930069NLWEIGLHXU42
Nombre del criptoactivo
Phala
Mecanismo de consenso
The crypto-asset's Proof-of-Stake (PoS) consensus mechanism, introduced with The Merge in 2022, replaces mining with validator staking. Validators must stake at least 32 ETH every block a validator is randomly chosen to propose the next block. Once proposed the other validators verify the blocks integrity. The network operates on a slot and epoch system, where a new block is proposed every 12 seconds, and finalization occurs after two epochs (~12.8 minutes) using Casper-FFG. The Beacon Chain coordinates validators, while the fork-choice rule (LMD-GHOST) ensures the chain follows the heaviest accumulated validator votes. Validators earn rewards for proposing and verifying blocks, but face slashing for malicious behavior or inactivity. PoS aims to improve energy efficiency, security, and scalability, with future upgrades like Proto-Danksharding enhancing transaction efficiency.
Mecanismos de incentivos y comisiones aplicables
The crypto-asset's PoS system secures transactions through validator incentives and economic penalties. Validators stake at least 32 ETH and earn rewards for proposing blocks, attesting to valid ones, and participating in sync committees. Rewards are paid in newly issued ETH and transaction fees. Under EIP-1559, transaction fees consist of a base fee, which is burned to reduce supply, and an optional priority fee (tip) paid to validators. Validators face slashing if they act maliciously and incur penalties for inactivity. This system aims to increase security by aligning incentives while making the crypto-asset's fee structure more predictable and deflationary during high network activity.
Comienzo del periodo incluido en la declaración
2024-10-08
Fin del periodo incluido en la declaración
2025-10-08
Informe energético
Consumo de energía
96.91381 (kWh/a)
Fuentes y metodologías de consumo de energía
The energy consumption of this asset is aggregated across multiple components: To determine the energy consumption of a token, the energy consumption of the network(s) ethereum is calculated first. For the energy consumption of the token, a fraction of the energy consumption of the network is attributed to the token, which is determined based on the activity of the crypto-asset within the network. When calculating the energy consumption, the Functionally Fungible Group Digital Token Identifier (FFG DTI) is used - if available - to determine all implementations of the asset in scope. The mappings are updated regularly, based on data of the Digital Token Identifier Foundation. The information regarding the hardware used and the number of participants in the network is based on assumptions that are verified with best effort using empirical data. In general, participants are assumed to be largely economically rational. As a precautionary principle, we make assumptions on the conservative side when in doubt, i.e. making higher estimates for the adverse impacts.
Cap. de mercado
$79,95 M
Oferta circulante
813,59 M / 1000 M
Máximo histórico
$1,456
Volumen en 24 h
$13,04 M
3.9 / 5
PHAPHA
USDUSD
Compra fácilmente Phala Network haciendo depósitos gratis mediante SEPA