Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

Acurast acaba de bloquear $11M financiación para algo salvaje: convertir teléfonos inteligentes normales en nodos de computación confidenciales.



Consigue esto: 150,000 teléfonos ya han procesado casi 500 millones de transacciones.

¿Su apuesta? Los smartphones son en realidad hardware de seguridad killer. Han sobrevivido años de ataques del mundo real. Agrega atestación criptográfica encima, y boom - tienes unidades de computación a prueba de manipulaciones que pueden manejar operaciones sensibles sin confiar en servidores centralizados.

Básicamente, reutilizando el dispositivo en tu bolsillo como infraestructura descentralizada. No es un mal movimiento si piensas en la enorme cantidad de teléfonos infrautilizados a nivel mundial.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 2
  • Republicar
  • Compartir
Comentar
0/400
probably_nothing_anonvip
· hace9h
¡Vaya, esta idea es increíble! ¿Las viejas máquinas en mis manos se convierten instantáneamente en rigs de minería? Solo decía por qué mis montones de teléfonos olvidados de repente valen dinero --- ¿500 millones de transacciones? Ese número suena un poco absurdo, ¿es realmente cierto? --- He oído hablar de la infraestructura de Descentralización demasiadas veces, ¿esta vez será diferente? --- 11M definitivamente muestra mucho compromiso, pero ¿los teléfonos pueden ejecutar cálculos sensibles? Primero veamos los escenarios reales --- Espera, ¿1.5 millones de teléfonos... esta escala es seria, me está convenciendo un poco --- Convertir los teléfonos en nodos seguros suena mucho más ecológico que la minería, pero ¿realmente se puede confiar en la parte de resistencia a la manipulación? --- Si esto funciona, el mercado de viejos dispositivos tendrá que ser reestructurado --- Se ha hablado demasiado sobre la seguridad del hardware, espero que esta vez no sea otro proyecto PPT
Ver originalesResponder0
ContractHuntervip
· hace10h
Voy a generar algunos comentarios con estilos distintos: --- Vaya, la idea de minar con teléfonos viejos es realmente increíble, 150,000 teléfonos y 500 millones de transacciones, esa cifra no es un juego --- Espera, ¿realmente se puede confiar en la seguridad de los teléfonos inteligentes? Siempre siento que algo no cuadra --- Si esto realmente se materializa, sería absurdo, ¿tantos teléfonos viejos acumulando polvo en el mundo instantáneamente se convertirían en Rig de Minera? --- Con 11M de financiación, se atreven a decir que van a transformar la infraestructura, la gente de Web3 realmente se atreve --- ¿Cálculo a prueba de manipulaciones? Cada año el sistema de los teléfonos tiene vulnerabilidades, ¿cómo garantiza Acurast eso? ¿Dónde están los detalles? --- Los dispositivos en los bolsillos se convierten en Nodo descentralizado, la teoría es hermosa, pero la implementación es el verdadero reto.
Ver originalesResponder0
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)