Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$105250.754790 USD

2.53%

ethereum
ethereum

$3189.789116 USD

1.47%

xrp
xrp

$3.121855 USD

0.28%

tether
tether

$1.000037 USD

0.03%

solana
solana

$238.908785 USD

2.41%

bnb
bnb

$677.503551 USD

0.09%

usd-coin
usd-coin

$1.000041 USD

0.00%

dogecoin
dogecoin

$0.331814 USD

-0.04%

cardano
cardano

$0.962023 USD

1.95%

tron
tron

$0.246267 USD

1.47%

chainlink
chainlink

$24.376944 USD

4.06%

avalanche
avalanche

$33.758638 USD

0.83%

stellar
stellar

$0.404669 USD

0.70%

toncoin
toncoin

$4.905481 USD

0.65%

hedera
hedera

$0.317476 USD

2.81%

Zwei-Faktor-Authentifizierung (2FA)

Was ist Zwei-Faktor-Authentifizierung (2FA)?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine Methode, mit der Sie Zugriff auf ein Online-Konto oder sogar ein Computersystem herstellen können, bei der Sie zwei verschiedene Arten von Informationen eingeben müssen. Dies ist eine übliche Funktion vieler Kryptowährungsbörsen, bei denen Menschen neben der Festlegung eines sicheren Passworts auch über eine zusätzliche Möglichkeit verfügen können, auf ihr Konto oder ihre Hot Wallet zuzugreifen.

Mit anderen Worten: Sie können das Passwort eingeben und werden anschließend aufgefordert, eine zusätzliche Information, beispielsweise einen Sicherheitscode, einzugeben. Dieser Sicherheitscode wird Ihnen dann entweder per SMS oder per E-Mail zugesandt. Es gibt auch eine Telefonverifizierung, bei der Ihr Telefon angerufen wird und Ihnen der Code von einem Sprachassistenten oder ähnlichem vorgelesen wird. Grundsätzlich kann alles, was mehr als nur ein einfaches Passwort erfordert, um Ihnen Zugriff auf ein bestimmtes Konto zu ermöglichen, als Zwei-Faktor-Authentifizierung betrachtet werden.

Mit anderen Worten: Der erste Faktor ist hier das Passwort selbst, während der zweite Faktor ein Text mit einem Code ist, oder es kann sich sogar um biometrische Daten handeln.

Was die biometrische Methode zur Durchführung der Zwei-Faktor-Authentifizierung betrifft, haben Sie drei gängige Optionen. Zum einen scannen Sie Ihre Fingerabdrücke, und da viele Smartphones heutzutage über einen integrierten Fingerabdrucksensor verfügen, entscheiden sich viele für diesen Weg, da er schnell und einfach ist. Die zweite besteht natürlich darin, Ihr Gesicht zu scannen. Die meisten modernen Smartphones verfügen über 3D-Kameras, die Ihr Gesicht aus vielen Winkeln effizient scannen können, was wiederum ein höheres Maß an Sicherheit ermöglicht. Mit anderen Worten, jemand kann nicht wirklich ein Bild Ihres Gesichts auf seinem Smartphone öffnen und bestätigen, dass er Sie sind, da zum Entsperren ein vollständiges 3D-Modell Ihres Gesichts erforderlich ist. Schließlich verfügen Sie über eine der kompliziertesten und seltensten Arten der biometrischen Authentifizierung, und zwar über Ihre Netzhaut.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Rollups-as-a-Service (RAAS) ermöglicht es den Bauherren, ihre eigenen Rollups schnell zu bauen und zu starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.