Tech

3 найвпливовіших технологій у цифровій економіці
Очікується, що до 2025 року цифрова економіка зросте до індустрії вартістю 20,8 трильйонів доларів. Але які технології стануть ініціатором цієї революції?

Фірма програмного забезпечення Ethereum ConsenSys спільно запускає кліматичну платформу Ethereum
Ініціатива спрямована на вирішення проблеми надмірного споживання енергії Ethereum до того, як він пройшов процедуру злиття.

Binance запускає рідну мережу Oracle, починаючи з BNB Chain
Біржа заявила, що її сервіс Oracle безпосередньо принесе користь приблизно 1400 додаткам, які працюють у BNB Chain.

Block Subsidiary Spiral, Mining Tech Firm Braiins Spearhead Push for Bitcoin Mining Upgrades
Компанії є частиною робочої групи, яка наполягає на прийнятті Stratum V2, який обіцяє посилити опір цензурі та децентралізацію мережі Bitcoin .

Чому будь-кому варто пройти курс коледжу на Urbit?
Ніл Девіс провів перший семінар для випускників на суперечливій обчислювальній платформі Urbit. Ось чому.

Оновлення Василя Cardano знаменує важливу віху в еволюції блокчейну
Головний науковий співробітник IOG Аггелос Кіайас пояснює, чому Cardano переосмислив розумні контракти та як він надає перевагу безпеці над швидкістю.

Cream Фінанси Exploiter конвертує 1,75 мільйона доларів США вкрадених коштів у Bitcoin
Додаток для децентралізованих Фінанси використовувався тричі з моменту його запуску в 2020 році.

NEAR Blockchain рухається вперед із ONE фазою оновлення шардингу
У рамках чотирьохетапного плану Near щодо розділення мережі протягом наступного року протокол представить 200 нових валідаторів.

Цифрове звільнення: наскільки блокчейн може бути сексуальним (і безпечним)
Технології змінюють спосіб життя та впровадження інновацій. Як це вплине на «найдавнішу професію» – секс-бізнес? Ця стаття є частиною Тижня гріхів CoinDesk.

Copycats вкрали 88 мільйонів доларів під час Nomad Exploit, скопіювавши код зловмисника: Coinbase
Понад 88% адрес, залучених до атаки Nomad вартістю 190 мільйонів доларів, ймовірно, належали користувачам, які копіювали код, який спочатку використовувався експлуататорами.
