Статьи

Главная Статьи Страница 70
ethereum

Как извлечь выгоду из «Слияния» Ethereum?

В конце июля разработчики Ethereum объявили даты перехода (обновление под названием Слияние) главной сети на новый протокол работы Proof-of-Stake (PoS). Событие, работа над которым...
visa

Почему Visa, Mastercard и PayPal решили войти на крипторынок?

В последние несколько месяцев платежные гиганты Visa, Mastercard и PayPal кардинально поменяли свое отношение к криптовалютам и блокчейн-технологии, объявив о намерении интегрировать криптоплатежи в...

Почему Китай начал закручивать гайки в отношении криптовалют?

С середины мая курс биткоина упал на 48%, до $34 тыс. Котировки криптовалюты начали резко снижаться после ужесточения регулирования рынка цифровых активов в Китае....
сатоши накамото

Почему криптосфера теряет анонимность?

Анонимность — важный элемент безопасности, однако ее суть противоречит интересам регуляторов, открывая множество возможностей для противоправной деятельности. Криптосообщество все больше сталкивается с деанонимизацией. На платформах повсеместно...
liquid_network

Как контроль Liquid Network над 870 BTC поставил под сомнение репутацию Blockstream?

Из-за бага в сайдчейн-решении Liquid Network от компании Blockstream ее сотрудники в течение 18 месяцев имели доступ к чужим средствам. Руководство знало о проблеме,...

История Augur

Новый тип рынка предсказаний проверяет на прочность границы нового мира – мира без цензуры, посредников и централизованного контроля. Это история Augur из первых уст. В...
bitcoin

Как открыть криптобизнес, который будет работать

Блокчейн-технологии развиваются поразительно быстро, формируя благоприятную среду для предпринимателей, которые хотят открыть свой бизнес, связанный с биткоином. За последние девять лет криптопространство значительно выросло, и многие...
IOTA

Что можно ожидать от IOTA

Коррекция идет по плану, а мы продолжаем изучать рынок и углубляться в индустрию. В этот раз хотелось бы поговорить о такой вещи как The...
mining bitcoin

Самые странные способы и ресурсы для скрытого майнинга криптовалют

С ростом популярности криптовалют хакеры ищут все новые и новые способы добывать их, используя чужие мощности и ресурсы. Для этого они взламывают компьютеры пользователей,...
caster-vs-tendermint

Сравнение алгоритмов консенсуса: Casper против Tendermint (часть 2)

Tendermint Общий обзор Существуют различные способы реализации Proof-of-Stake-алгоритмов, но два основных вида дизайна Proof-of-Stake – это PoS на основе цепочки и PoS на основе устойчивого к...