chucklefeed

  • 数码科技
    手机资讯
    科技测评
  • 人工智能
    AI趋势
    智能机器人
    图像识别
  • 科技创业
  • 网络安全
  • 行业观察
  • 海外账户(店)
  • 登录
  • 注册
Home 网络安全
  • a16z Crypto 创始人: 区块链的出现为何在互联网发展史上如此重要?
    Youtube 原视频 | B 站双语字幕翻译 | 小宇宙音频版 视频作者:a16z crypto创始人与普通合伙人 Chris Dixon 编译:倩雯,ChainCatcher 在本期视频中,a16z crypto创始人与普通合伙人 Chris Dixon 分享了互联网发展史、协议网络、企业网络、区块链的异同,以及真正开源、去中心网络可释放的潜力。 互联网的三个发展阶段 关于互联网的发展
    网络安全 2025-10-30 9 阅读
    a16z Crypto 创始人: 区块链的出现为何在互联网发展史上如此重要?
  • 如何安全地质押加密货币?
    在今天的数字经济中,拥有资产只完成了一半,保护好它才是另一半。随着加密货币质押 从一个小众爱好转变为核心的金融策略,数字自卫的艺术已经成为任何严肃投资者最有价值的技能。本指南将带你了解必要的安全实践和新的机会,帮助你成为一个更聪明、更安全的质押 者。 主要内容 质押 需要积极管理,包括定期进行性能审查和安全检查。 成功的质押 策略会将长期安全放在首位,而不是追逐最高的短期收益。 质押
    网络安全 2025-10-30 9 阅读
    如何安全地质押加密货币?
  • NFT市场的用户安全与可信度
    目录 Toggle 评估 NFT 市场的安全形势 NFT 市场的快速增长带来了一系列安全问题,用户和投资者必须对此有所了解。随着 NFT 的价值持续飙升,恶意行为者利用 NFT 市场中的漏洞的动机也在增加。在本节中,我们将探讨 NFT 市场中常见的安全风险和漏洞,并讨论区块链技术如何增强这些平台的安全性。 NFT 市场中常见的安全风险和漏洞 智能合约漏洞和利用 NFT 市场
    网络安全 2025-10-30 9 阅读
    NFT市场的用户安全与可信度
  • 追踪区块链网络表现的组合指标
    相对于其他数字平台,区块链网络的一个主要优势是,托管在区块链上的资产和交易数据是公开可用的。这使得可以接近实时地跟踪不同网络在各种指标上的比较情况。评估特定区块链使用情况最可靠的方法是关注单个指标,理想情况下是在特定应用程序或用户组的层面上。然而,这并非总是可行。随着网络数量和数据量的增长,需要各种形式的聚合来简化跟踪过程,同时又不失识别何时以及何处需要更仔细地查看底层数据的能力
    网络安全 2025-10-30 12 阅读
    追踪区块链网络表现的组合指标
  • Nillion (NIL):Web3隐私的安全处理层
    Nillion 是一个去中心化的、以隐私为中心的计算网络,旨在安全地管理高价值数据 (HVD),而无需暴露敏感信息。通过采用“盲计算”,Nillion 能够在加密数据上进行操作而无需解密,利用隐私增强技术 (PET),如多方计算 (MPC)、全同态加密 (FHE) 和零知识证明 (ZKP)。Nillion 构建在 Cosmos SDK 之上,确保与各种区块链生态系统的互操作性
    网络安全 2025-10-30 9 阅读
    Nillion (NIL):Web3隐私的安全处理层
  • 掌握Web3基础知识
    原文链接: https://web3edge.io/fundamentals/master-web3-from-node-to-network/ 译文出自:登链翻译计划 译者:影无双 校对:Tiny 熊 本文永久链接:learnblockchain.cn/article… Web3是庞大而复杂的,结合了各种组件、技术和概念。无论你是Web3、区块链、加密货币的新手还是老手,通过这个系列的文章
    网络安全 2025-10-30 9 阅读
    掌握Web3基础知识
  • 我们到底需要什么样的共识算法?
    这是Maxdeath早在19年写的一个有关共识算法的系列观点最后一篇,经典值得反复阅读,欢迎大家收藏传阅。 前情提要 共识算法之PoW与PoS,孰优孰劣? PoW真的比PoS更去中心化吗? 前面花了这两篇来探讨安全性问题,在这里,我们来回顾一下之前的结论—— 1,首先,无论POW还是POS的核心争议都是:我们应该以什么样的标准,是用算力还是用权益,来决定节点1)是否能够参与系统共识
    网络安全 2025-10-30 13 阅读
    我们到底需要什么样的共识算法?
  • 你是否能通过 Rekt 测试?
    对于区块链开发者来说,最大的挑战之一是客观地评估他们的安全态势并衡量其进展。为了解决这个问题,由 Trail of Bits 的首席执行官 Dan Guido 领导的一个 Web3 安全专家工作组在今年早些时候会面,创建了一个简单的测试来分析区块链团队的安全性。我们称之为 Rekt 测试。 Rekt 测试是模仿 The Joel Test 。 由软件开发者 Joel Spolsky 在 25
    网络安全 2025-10-30 10 阅读
    你是否能通过 Rekt 测试?
  • 解读强健的重质押网络
    概述 在这篇博客文章中,我们将拆解并回顾论文 Robust Restaking Networks 的关键见解和贡献。我们将探讨 Durvasula 和 Roughgarden 提出的创新模型和条件,旨在确保即使在潜在攻击的情况下,重质押网络仍能保持安全。从超额抵押的重要性到稳健安全的数学特征,我们将分解重质押网络中加密经济安全的复杂概念,并理解这项研究在区块链安全背景下的重要性。 论文引用
    网络安全 2025-10-30 10 阅读
    解读强健的重质押网络
  • 为什么我们无法构建完全安全的多方应用程序(等等)
    为什么我们(还)不能构建完全安全的多方应用 隐私和扩容探索 这篇文章由 PSE 研究员 Enrico Bottazzi 撰写。感谢 Pia Park 的讨论和审查。 在这篇文章中,我们将探讨为什么构建安全的多方应用程序在今天是不可能的。这些应用程序旨在计算来自不同方的输入上的函数,同时保持这些输入的私密性。我们将多方贸易信用清算(MTCS)作为一个例子,展示了由于安全性和活跃性之间的根本权衡
    网络安全 2025-10-30 11 阅读
    为什么我们无法构建完全安全的多方应用程序(等等)
First page Previous page 1 ... 30 31 32 ... 713 Next page Last page
文章分类
  • 数码科技
  • 人工智能
  • 科技创业
  • 网络安全
  • 行业观察
热门文章
    • 试行特种设备安全沙盒监管制度及其实施方案公开征求意见
      35阅读
    • Solana网络中来自Cogent Crypto的“验证者与费用经济学洞见”
      35阅读
    • 零时科技入选安全牛第十二版《中国网络安全行业全景图》
      35阅读
    • 中信证券:多因素驱动,信息安全平台化趋势持续凸显
      34阅读
    • 区块链安全100问 | 第一篇:区块链安全是什么
      32阅读
    • Polygon brownie 开发环境配置
      32阅读

©2025 chucklefeed.com. All Rights Reserved