"DARK"

Resultado da pesquisa por

Cursos (0)

Artigos (50)

Glossário (2)

La inevitabilidad de las Dark Pools descentralizadas
Intermedio

La inevitabilidad de las Dark Pools descentralizadas

Este artículo analiza el papel de las 'dark pools' en los mercados financieros tradicionales y su evolución en la tecnología de blockchain. Explora cómo las 'dark pools' pueden proporcionar a los inversores institucionales un entorno de negociación protegido, señala los problemas de transparencia y confianza a los que se enfrentan las 'dark pools' tradicionales, y discute además cómo las 'dark pools' basadas en blockchain pueden resolver estos problemas al proporcionar protección de la privacidad y eliminar la necesidad de intermediarios centralizados.
10/18/2024, 7:03:07 AM
La guía del autoestopista de Dark Pools en DeFi: Parte Uno
Principiante

La guía del autoestopista de Dark Pools en DeFi: Parte Uno

Después de remodelar TradFi, las dark pools están abriéndose camino en DeFi. Exploramos los fundamentos de las dark pools y el impacto en los mercados DeFi en este artículo.
2/7/2025, 4:09:58 AM
Cripto Dark Pools: Evolución, Estado Actual y Desafíos
Principiante

Cripto Dark Pools: Evolución, Estado Actual y Desafíos

Las piscinas oscuras, como una solución de negociación alternativa, desempeñan un papel crucial tanto en los mercados financieros tradicionales como en la industria de las criptomonedas. Este artículo ofrece una visión general exhaustiva de las piscinas oscuras, explorando su desarrollo, ventajas y tecnologías principales. También examina los desafíos a los que se enfrentan y muestra brevemente proyectos destacados de piscinas oscuras basadas en blockchain que actualmente están en funcionamiento.
11/13/2024, 9:01:19 AM
Análisis en profundidad de Dark Pools: investigación de privacidad en blockchains transparentes
Intermedio

Análisis en profundidad de Dark Pools: investigación de privacidad en blockchains transparentes

Este artículo presenta un tipo de transacción de privacidad llamado "grupos oscuros", explorando varios aspectos como la historia, los principios, los modelos de negocio y el cumplimiento.
12/28/2023, 7:03:38 AM
¿Qué es la cadena de bloques básica? ¿Puede ser un Dark Horse en la carrera L2?
Principiante

¿Qué es la cadena de bloques básica? ¿Puede ser un Dark Horse en la carrera L2?

Este artículo explica la base de la cadena pública L2 lanzada por Coinbase, cómo nació, el desarrollo de su ecosistema en cadena y si toda la carrera L2 dará la bienvenida a un nuevo caballo oscuro.
9/15/2023, 1:20:06 AM
Singularity - Transacciones de privacidad en una cadena de bloques transparente
Intermedio

Singularity - Transacciones de privacidad en una cadena de bloques transparente

Este artículo profundiza en la Singularidad, incluyendo el estado actual del panorama competitivo, la arquitectura técnica del proyecto y un análisis de sus ventajas.
3/6/2024, 1:31:06 PM
En economías de red
Principiante

En economías de red

Este artículo explora la evolución de las economías de redes basadas en blockchain, clasificándolas en tres tipos: Redes de Mecanismos Fijos, Redes de Parámetros Gobernables y Redes Autónomas. Lleva al lector a través de las tres evoluciones de las economías de redes criptográficas, desde Bitcoin hasta la autonomía impulsada por IA.
12/9/2024, 3:22:42 AM
La primera etapa del mundo autónomo: juegos totalmente en cadena
Intermedio

La primera etapa del mundo autónomo: juegos totalmente en cadena

Este artículo explora cómo los juegos totalmente en cadena presagian el nacimiento de un nuevo mundo autónomo. Estos juegos no son sólo una extensión digital del mundo real, sino también pioneros de la era digital autónoma. Al revisar el desarrollo y el progreso de los juegos blockchain a lo largo de la historia, el artículo revela las soluciones únicas que aportan los juegos Web3 que utilizan tecnologías innovadoras. Estas soluciones difieren mucho de las formas de juego tradicionales y brindan a los jugadores un espacio más amplio de exploración y autonomía.
12/3/2023, 6:16:42 PM
Una introducción completa a los juegos totalmente en cadena
Intermedio

Una introducción completa a los juegos totalmente en cadena

Este artículo presentará qué es un juego totalmente en cadena, lo comparará con GameFi y los juegos Web2 tradicionales y analizará su estado de desarrollo y sus perspectivas desde una perspectiva de la industria.
10/29/2023, 5:43:39 PM
La próxima frontera de la privacidad digital
Principiante

La próxima frontera de la privacidad digital

FHE es una novedosa tecnología de cifrado que aborda las limitaciones de las pruebas de conocimiento cero en la protección de la privacidad y la escalabilidad. Permite compartir y proteger estados privados sin necesidad de confianza de terceros, y permite el cálculo directo de datos cifrados, lo que admite diversas aplicaciones.
2/7/2024, 2:21:09 PM
La criptografía dice que FHE es el siguiente paso para ZK
Intermedio

La criptografía dice que FHE es el siguiente paso para ZK

La necesidad de Ethereum de escalar ha llevado al desarrollo de soluciones Capa 2, con ZK/OP rollups emergiendo como actores clave, formando un consenso de OP a coro plazo y ZK a largo plazo, destacando a ARB, OP, zkSync y StarkNet como principales contendientes. Los usuarios de Web3 priorizan la privacidad solo cuando aporta valor económico. El costo de encriptación de FHE carga aún más la ya baja eficiencia on-chain, y la adopción a gran escala es factible solo cuando los beneficios significativos justifican el costo. Para los clientes institucionales que necesitan cadenas de bloques públicas pero que no están dispuestos a revelar toda la información, la capacidad de FHE para mostrar y comercializar texto cifrado es más adecuada que ZKP.
6/19/2024, 10:42:38 AM
¿Qué es Tory Lanez NFT
Principiante

¿Qué es Tory Lanez NFT

Este artículo tiene como objetivo adentrarse en varios aspectos del proyecto NFT de Tory Lanez, incluyendo antecedentes del proyecto, introducción de NFT, rendimiento del mercado, análisis técnico, experiencia del usuario, evaluación de riesgos y perspectivas futuras, proporcionando referencias valiosas para los profesionales e inversores relevantes.
2/28/2025, 6:22:06 AM
Zama.ai: Infraestructura de privacidad de próxima generación
Intermedio

Zama.ai: Infraestructura de privacidad de próxima generación

En el mundo descentralizado, la tecnología de privacidad se está volviendo esencial. Zama está a la vanguardia con su avanzada tecnología de Encriptación Homomórfica Totalmente (FHE), que redefine la protección de la privacidad de los datos. Utilizando su biblioteca FHE "TFHE-rs", Zama permite el procesamiento de datos encriptados sin descifrado, garantizando la privacidad y la seguridad. Además, el fhEVM de Zama aplica esta tecnología a contratos inteligentes, lo que permite contratos inteligentes privados que mantienen los datos confidenciales incluso cuando circulan en la cadena de bloques. Respaldado por la biblioteca Concrete, que simula y optimiza las operaciones FHE, Zama ofrece una solución completa de computación de privacidad, avanzando en la tecnología de privacidad de la cadena de bloques.
11/4/2024, 8:50:42 AM
SlowMist: Un análisis en profundidad de las técnicas de phishing de Web3
Intermedio

SlowMist: Un análisis en profundidad de las técnicas de phishing de Web3

Este artículo profundiza en las amenazas de phishing en el espacio Web3, donde los atacantes emplean tácticas como cuentas falsas, anuncios en motores de búsqueda, bots de TG, correos electrónicos de phishing y manipulación psicológica (avaricia, miedo) para engañar a los usuarios y revelar sus claves privadas o autorizar transacciones, lo que finalmente conduce al robo de activos.
2/10/2025, 1:28:28 PM
Crimeware-as-a-service: Una nueva amenaza para los usuarios de criptomonedas
Principiante

Crimeware-as-a-service: Una nueva amenaza para los usuarios de criptomonedas

Crime-as-a-Service (CaaS) es un modelo emergente de cibercrimen en el que los criminales venden o alquilan sus herramientas y servicios a personas que carecen de experiencia técnica, reduciendo las barreras para cometer delitos. En el espacio de las criptomonedas, este modelo facilita el acceso a software malicioso, herramientas de phishing y ataques de Denegación de Servicio Distribuido (DDoS), aumentando los riesgos para los usuarios. Para protegerse, los usuarios deben aumentar su conciencia de seguridad, adoptar la autenticación de múltiples factores, tener precaución con los enlaces y software sospechosos y actualizar regularmente sus medidas de seguridad.
1/21/2025, 7:24:12 AM

Seu portal de entrada para o mundo das criptomoedas, inscreva-se no portal para ter uma nova perspectiva

Seu portal de entrada para o mundo das criptomoedas, inscreva-se no portal para ter uma nova perspectiva