Replay attacks w blockchainach – kiedy ta sama transakcja działa w wielu sieciach
Replay attacks w blockchainach – kiedy ta sama transakcja działa w wielu sieciach W świecie blockchain większość zagrożeń kojarzy się z kradzieżą kluczy, błędami smart kontraktów czy atakami na protokół. Istnieje jednak mniej oczywisty, ale bardzo realny problem: ta sama…
Deterministyczne portfele (HD) – jak jeden seed generuje nieskończoną liczbę adresów
Deterministyczne portfele (HD) – jak jeden seed generuje nieskończoną liczbę adresów Deterministyczne portfele (HD – Hierarchical Deterministic) są dziś standardem. Większość użytkowników widzi je jako wygodę: jeden seed, backup i „magiczne” generowanie adresów. To jednak tylko powierzchnia. W rzeczywistości HD…
Front-running i MEV – jak kolejność transakcji wpływa na bezpieczeństwo użytkownika
Front-running i MEV – jak kolejność transakcji wpływa na bezpieczeństwo użytkownika W klasycznym rozumieniu blockchain jest „sprawiedliwy”: transakcje trafiają do bloku, są zatwierdzane i wszystko działa deterministycznie. W praktyce to mit. Między wysłaniem transakcji a jej zatwierdzeniem istnieje przestrzeń, w…
Mempool jako warstwa „przed blockchainem” – jak wygląda życie transakcji zanim trafi do bloku
Mempool jako warstwa „przed blockchainem” – jak wygląda życie transakcji zanim trafi do bloku Większość analiz kryptowalut skupia się na tym, co już zapisane w blockchainie. To błąd. Najciekawsze rzeczy dzieją się zanim transakcja zostanie zatwierdzona — w warstwie, która…
Entropy w generowaniu kluczy kryptowalutowych – jak powstaje „losowość” i gdzie może zawieść
Entropy w generowaniu kluczy kryptowalutowych – jak powstaje „losowość” i gdzie może zawieść W kryptografii wszystko zaczyna się od jednego elementu: losowości. Nie algorytmy podpisu, nie długość klucza — tylko jakość entropii decyduje o tym, czy Twój portfel jest matematycznie…
UTXO jako model bezpieczeństwa – dlaczego sposób reprezentacji środków ma znaczenie
UTXO jako model bezpieczeństwa – dlaczego sposób reprezentacji środków ma znaczenie W świecie kryptowalut większość użytkowników skupia się na cenie, adopcji czy technologii konsensusu. Tymczasem jeden z najbardziej niedocenianych aspektów bezpieczeństwa i prywatności leży znacznie głębiej — w samym modelu…
Czy kryptowaluty mogą zniknąć z sieci – co dzieje się, gdy blockchain przestaje być rozwijany
Czy kryptowaluty mogą zniknąć z sieci – co dzieje się, gdy blockchain przestaje być rozwijany W świecie kryptowalut często słyszy się o projektach, które „przestały istnieć”, choć ich tokeny nadal są zapisane w blockchainie. Temat jest rzadko omawiany, ale jest…
Portfele sprzętowe – kiedy naprawdę zwiększają bezpieczeństwo, a kiedy nie
Portfele sprzętowe – kiedy naprawdę zwiększają bezpieczeństwo, a kiedy nie Portfele sprzętowe są często przedstawiane jako najbezpieczniejszy sposób przechowywania kryptowalut. W wielu poradnikach można przeczytać, że wystarczy kupić takie urządzenie, aby niemal całkowicie wyeliminować ryzyko kradzieży środków. Rzeczywistość jest jednak…
Jak blockchain zdradza aktywność użytkownika – analiza publicznych danych
Jak blockchain zdradza aktywność użytkownika – analiza publicznych danych Jedną z najczęściej powtarzanych opinii o kryptowalutach jest przekonanie, że zapewniają one pełną anonimowość. W praktyce większość popularnych blockchainów, takich jak Bitcoin czy Ethereum, jest publiczna i w pełni przejrzysta. Każda…
Dlaczego niektóre kryptowaluty są niemożliwe do odzyskania nawet przez twórców sieci
Dlaczego niektóre kryptowaluty są niemożliwe do odzyskania nawet przez twórców sieci W świecie kryptowalut często pojawia się pytanie: czy można odzyskać utracone środki, jeśli zgubimy dostęp do portfela? Wiele osób zakłada, że twórcy danej kryptowaluty, operatorzy sieci lub programiści są…
Fałszywe airdropy kryptowalut – jak działają i jak kradną portfele
Fałszywe airdropy kryptowalut – jak działają i jak kradną portfele Airdropy są popularną metodą dystrybucji nowych kryptowalut i tokenów. Projekty blockchain często rozdają niewielkie ilości tokenów użytkownikom w celu promocji, zwiększenia adopcji lub nagrodzenia wczesnych uczestników sieci. Niestety popularność tej…
Adresy jednorazowe w kryptowalutach – dlaczego ich nieużywanie niszczy prywatność
Adresy jednorazowe w kryptowalutach – dlaczego ich nieużywanie niszczy prywatność Jedną z podstawowych zasad prywatności w świecie kryptowalut jest używanie nowego adresu dla każdej transakcji. Mimo że większość nowoczesnych portfeli generuje automatycznie wiele adresów, wielu użytkowników wciąż korzysta z jednego…
Dlaczego transakcja kryptowalutowa może utknąć na wiele godzin lub dni
Dlaczego transakcja kryptowalutowa może utknąć na wiele godzin lub dni Jedną z najczęstszych sytuacji, które zaskakują nowych użytkowników kryptowalut, jest transakcja pozostająca przez długi czas w statusie „pending”. Zdarza się, że przelew kryptowalutowy nie zostaje potwierdzony przez wiele godzin, a…
Cold wallet kontra air-gapped wallet – czym naprawdę się różnią
Cold wallet kontra air-gapped wallet – czym naprawdę się różnią Bezpieczeństwo kryptowalut w dużej mierze zależy od sposobu przechowywania kluczy prywatnych. W świecie blockchain funkcjonuje wiele metod ochrony środków, jednak dwie z nich są często mylone: cold wallet oraz air-gapped…
Dust attack w kryptowalutach – jak drobne transakcje mogą ujawnić Twoją tożsamość
Dust attack w kryptowalutach – jak drobne transakcje mogą ujawnić Twoją tożsamość Kryptowaluty są często postrzegane jako anonimowe, jednak w praktyce większość sieci blockchain zapewnia jedynie pseudonimowość. Wszystkie transakcje są publicznie zapisane w blockchainie i mogą być analizowane przez specjalistyczne…














