Какой биткоин кошелек выбрать? Горячий или холодный
Безопасное и защищённое хранение биткоинов сейчас актуально как никогда. В распоряжении пользователей имеется множество разных решений. Для тех, кто предпочитает полностью контролировать хранение своих...
Что необходимо знать о хардфорке в рамках предложения SegWit2x
BIP102 — протокол хардфорка, увеличивающего размер блока до 2МБ в определенно оговоренный момент, написанный Jeff Garzik’ом еще в далеком 2015 году.
16 июля 2015г. —...
Может ли Bitcoin Cash стать угрозой для биткоина?
Три года ожесточенной борьбы в биткоин сообществе нашли разрешение во вторник, когда группа недовольных отпочковалась, чтобы создать новую монету под названием Bitcoin Cash. Она...
ICO и рынок «лимонов»
В этой статье мы применим ментальную модель неблагоприятного выбора и искаженной оценки настроения рынка в отношении первичной продажи токенов (ICO). Но сначала мы рассмотрим...
Когда лопнет пузырь Эфириума?
В течение 2017 года эфир — криптовалюта на базе блокчейна Эфириума, продемонстрировала внушительный рост. В подобных ситуациях рано или поздно возникает опасение: а не...
Как работает Эфириум? (Часть 1: блокчейн, счета и состояние сети)
Очень многие знают о существовании блокчейна Эфириума, но значительно меньше людей понимают, что это такое. В последнее время Эфириум часто упоминался в СМИ и...
Количество вопросов растет, Bitfinex хранит молчание
Мягко выражаясь, у Bitfinex была очень насыщенная неделя. Однако в соцсетях биржи ничего не говорится о хакерской атаке на Tether на 30 миллионов долларов, просто твитты, пишут,...
NEM: Пошаговая инструкция по покупке
Рассказываем, что такое NEM, в чем преимущества альткоина и как стать гордым владельцем этих монет.
NEM (XEM) — это децентрализованная одноранговая криптовалюта и блокчейн-платформа, запущенная...
Как защитить свои биткоины?
Могут ли инвесторы спать по ночам спокойно, зная, сколько мошенников хотели бы украсть их биткоины? В этот конкретный момент хакеры исследуют криптовалютные кошельки на...
Сравнение алгоритмов консенсуса: Casper против Tendermint (часть 2)
Tendermint
Общий обзор
Существуют различные способы реализации Proof-of-Stake-алгоритмов, но два основных вида дизайна Proof-of-Stake – это PoS на основе цепочки и PoS на основе устойчивого к...










