Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$82699.735037 USD

-3.52%

ethereum
ethereum

$2106.670497 USD

-2.84%

tether
tether

$1.000218 USD

0.04%

xrp
xrp

$2.195374 USD

-5.01%

bnb
bnb

$565.379421 USD

-3.18%

solana
solana

$128.785027 USD

-6.93%

usd-coin
usd-coin

$1.000085 USD

0.01%

cardano
cardano

$0.753569 USD

-6.46%

dogecoin
dogecoin

$0.175772 USD

-6.84%

tron
tron

$0.234964 USD

-2.51%

pi
pi

$1.421514 USD

-7.62%

unus-sed-leo
unus-sed-leo

$9.738269 USD

-0.17%

chainlink
chainlink

$14.221243 USD

-5.15%

hedera
hedera

$0.212864 USD

-3.34%

stellar
stellar

$0.267770 USD

-3.45%

Staubangriff

Was ist ein Dusting-Angriff?

Ein Dusting-Angriff ist eine böswillige Handlung, die darauf abzielt, die Daten des Besitzers einer Kryptowährungs-Wallet preiszugeben, indem eine große Anzahl winziger Transaktionen in einer Vielzahl privater Wallets durchgeführt wird.

Es ist für einen Angreifer möglich, die Dust-Transaktion zu nutzen, um die Aktivitäten innerhalb der Wallet ausreichend zu verfolgen, um Informationen über die Identität des Besitzers zu erhalten. Ein solcher Angriff ereignete sich im Sommer 2019, als Hunderttausende Staubtransaktionen in Litecoin-Wallets durchgeführt wurden. Glücklicherweise wurde die Quelle des Angriffs identifiziert, bevor Schaden entstand. Später meldeten sie sich zu Wort und gaben an, dass sie beabsichtigten, ihren Mining-Pool der Litecoin-Community bekannt zu machen. Trotz des harmlosen Ausgangs zeigte der Vorfall, wie einfach solche Angriffe ausgeführt werden können – insbesondere, da Versuche wie der auf Litecoin bei jeder öffentlichen Blockchain passieren können.

Im Allgemeinen haben Angreifer erkannt, dass ein großer Teil der Kryptowährungsnutzer den fast mikroskopisch kleinen Geldbeträgen, die sie im Staub halten, kaum Beachtung schenkt. Sobald sie ihre Brieftasche entstaubt haben, verfolgen sie Daten über die Aktivität der betroffenen Konten, um herauszufinden, mit welchen Organisationen oder Personen sie in Verbindung stehen. Hacker können diese Informationen dann möglicherweise für Phishing-Betrügereien verwenden.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Rollups-as-a-Service (RAAS) ermöglicht es den Bauherren, ihre eigenen Rollups schnell zu bauen und zu starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.