Glossareintrag:

ASIC

kurz für anwendungsspezifische integrierte Schaltkreise: spezialisierte Computerhardware, die zur hocheffizienten Berechnung einer einzigen Aufgabe geschaffen werden. Im MiningMining Beschreibt das Validieren von Transaktionen um einen neuen Block der Blockchain hinzufügen zu können. Der Prozess ist von Rechenleistung und dem Zufall abhängig. Im Erfolgsfall erhält der "Miner" eine Belohnung. stellen sie eine Gefahr dar, da sie zu Zentralisierung führen.

Synonym für dystopisch-staatliche Allmachtsfantasien, jeden Bürger gläsern und vollkommen kontrollierbar zu machen. Wird als Schlaghammer gegen alles eingesetzt, was Freiheit ermöglicht. #Propaganda

Eine kryptografische Lösung um Beträge in Transaktionen zu verschleiern. Hierzu werden fiktive andere Beträge herangezogen und in einem Ring mit der eigentlichen Transaktion verbunden.

Ein Angriffsszenario auf eine BlockchainBlockchain Ein System miteinander verknüpfter Datenpakete - s.g. "Blöcke". Eine Änderung von bereits getätigten Einträgen ist nur durch Anfügen neuer Blöcke möglich. Wer und wie Blöcke hinzugefügt werden, ist verschieden (PoW und PoS)., indem ein Angreifer 51% der Netzwerkleistung übernimmt und so maliziöse Blockveränderungen durchführen könnte.

Ein System miteinander verknüpfter Datenpakete – s.g. „Blöcke“. Eine Änderung von bereits getätigten Einträgen ist nur durch Anfügen neuer Blöcke möglich. Wer und wie Blöcke hinzugefügt werden, ist verschieden (PoW und PoS).

(Kurz XMRMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.) Die technologisch führende Kryptowährung zum Schutz der finanziellen privacyprivacy Bezeichnet den nichtöffentlichen Bereich, in dem ein Mensch - unbehelligt von äußeren Einflüssen - sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt.. Verfügt über eine private BlockchainBlockchain Ein System miteinander verknüpfter Datenpakete - s.g. "Blöcke". Eine Änderung von bereits getätigten Einträgen ist nur durch Anfügen neuer Blöcke möglich. Wer und wie Blöcke hinzugefügt werden, ist verschieden (PoW und PoS).: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.

I2P

Ein Routerdienst, der die eigene IP-Adresse bei Nutzung des Dienstes verschleiert. Er ist im CLI integriert. Frei und quelloffenquelloffen auch "open source" sind Programme, deren Code für jeden einsehbar ist. Programmierer können so verstehen, wie die Software funktioniert, ob sie Fehler aufweist oder unlautere Zwecke verfolgt..

Beschreibt das Schürfen mit einem Rechner auf mehreren Blockchains gleichzeitig.

Erlaubnisfreier, unbeschränkter Geldfluss ohne Kapitalverkehrskontrollen, schwarze Listen und mögliche Zahlungszurückweisung.

VPN

Steht für Virtuelles Privates Netzwerk. Eine Software, die Ihren Internetverkehr über einen oder mehrere Server leitet und so Ihre IP und ungefähren Standort verschleiert.

Sie haben Fragen oder Anregungen?

Schreiben Sie uns! Ganz gleich, ob es eine Frage zu Produkten, Diensten oder eine Anregung ist. Wir bieten Ihnen auch unseren Kundenchat via Telegram an.

Kontaktformular

Sollte sich irgendwo ein Fehler eingeschlichen haben, zeigen wir uns für die Meldung erkenntlich!