Как извлечь выгоду из «Слияния» Ethereum?
В конце июля разработчики Ethereum объявили даты перехода (обновление под названием Слияние) главной сети на новый протокол работы Proof-of-Stake (PoS). Событие, работа над которым...
Почему Visa, Mastercard и PayPal решили войти на крипторынок?
В последние несколько месяцев платежные гиганты Visa, Mastercard и PayPal кардинально поменяли свое отношение к криптовалютам и блокчейн-технологии, объявив о намерении интегрировать криптоплатежи в...
Почему Китай начал закручивать гайки в отношении криптовалют?
С середины мая курс биткоина упал на 48%, до $34 тыс. Котировки криптовалюты начали резко снижаться после ужесточения регулирования рынка цифровых активов в Китае....
Почему криптосфера теряет анонимность?
Анонимность — важный элемент безопасности, однако ее суть противоречит интересам регуляторов, открывая множество возможностей для противоправной деятельности.
Криптосообщество все больше сталкивается с деанонимизацией. На платформах повсеместно...
Как контроль Liquid Network над 870 BTC поставил под сомнение репутацию Blockstream?
Из-за бага в сайдчейн-решении Liquid Network от компании Blockstream ее сотрудники в течение 18 месяцев имели доступ к чужим средствам. Руководство знало о проблеме,...
История Augur
Новый тип рынка предсказаний проверяет на прочность границы нового мира – мира без цензуры, посредников и централизованного контроля. Это история Augur из первых уст.
В...
Как открыть криптобизнес, который будет работать
Блокчейн-технологии развиваются поразительно быстро, формируя благоприятную среду для предпринимателей, которые хотят открыть свой бизнес, связанный с биткоином.
За последние девять лет криптопространство значительно выросло, и многие...
Что можно ожидать от IOTA
Коррекция идет по плану, а мы продолжаем изучать рынок и углубляться в индустрию. В этот раз хотелось бы поговорить о такой вещи как The...
Самые странные способы и ресурсы для скрытого майнинга криптовалют
С ростом популярности криптовалют хакеры ищут все новые и новые способы добывать их, используя чужие мощности и ресурсы. Для этого они взламывают компьютеры пользователей,...
Сравнение алгоритмов консенсуса: Casper против Tendermint (часть 2)
Tendermint
Общий обзор
Существуют различные способы реализации Proof-of-Stake-алгоритмов, но два основных вида дизайна Proof-of-Stake – это PoS на основе цепочки и PoS на основе устойчивого к...










