Kryptowaluty

Replay attacks w blockchainach – kiedy ta sama transakcja działa w wielu sieciach

Replay attacks w blockchainach – kiedy ta sama transakcja działa w wielu sieciach W świecie blockchain większość zagrożeń kojarzy się z kradzieżą kluczy, błędami smart kontraktów czy atakami na protokół. Istnieje jednak mniej oczywisty, ale bardzo realny problem: ta sama…

Deterministyczne portfele (HD) – jak jeden seed generuje nieskończoną liczbę adresów

Deterministyczne portfele (HD) – jak jeden seed generuje nieskończoną liczbę adresów Deterministyczne portfele (HD – Hierarchical Deterministic) są dziś standardem. Większość użytkowników widzi je jako wygodę: jeden seed, backup i „magiczne” generowanie adresów. To jednak tylko powierzchnia. W rzeczywistości HD…

Front-running i MEV – jak kolejność transakcji wpływa na bezpieczeństwo użytkownika

Front-running i MEV – jak kolejność transakcji wpływa na bezpieczeństwo użytkownika W klasycznym rozumieniu blockchain jest „sprawiedliwy”: transakcje trafiają do bloku, są zatwierdzane i wszystko działa deterministycznie. W praktyce to mit. Między wysłaniem transakcji a jej zatwierdzeniem istnieje przestrzeń, w…

Mempool jako warstwa „przed blockchainem” – jak wygląda życie transakcji zanim trafi do bloku

Mempool jako warstwa „przed blockchainem” – jak wygląda życie transakcji zanim trafi do bloku Większość analiz kryptowalut skupia się na tym, co już zapisane w blockchainie. To błąd. Najciekawsze rzeczy dzieją się zanim transakcja zostanie zatwierdzona — w warstwie, która…

Entropy w generowaniu kluczy kryptowalutowych – jak powstaje „losowość” i gdzie może zawieść

Entropy w generowaniu kluczy kryptowalutowych – jak powstaje „losowość” i gdzie może zawieść W kryptografii wszystko zaczyna się od jednego elementu: losowości. Nie algorytmy podpisu, nie długość klucza — tylko jakość entropii decyduje o tym, czy Twój portfel jest matematycznie…

UTXO jako model bezpieczeństwa – dlaczego sposób reprezentacji środków ma znaczenie

UTXO jako model bezpieczeństwa – dlaczego sposób reprezentacji środków ma znaczenie W świecie kryptowalut większość użytkowników skupia się na cenie, adopcji czy technologii konsensusu. Tymczasem jeden z najbardziej niedocenianych aspektów bezpieczeństwa i prywatności leży znacznie głębiej — w samym modelu…

Czy kryptowaluty mogą zniknąć z sieci – co dzieje się, gdy blockchain przestaje być rozwijany

Czy kryptowaluty mogą zniknąć z sieci – co dzieje się, gdy blockchain przestaje być rozwijany W świecie kryptowalut często słyszy się o projektach, które „przestały istnieć”, choć ich tokeny nadal są zapisane w blockchainie. Temat jest rzadko omawiany, ale jest…

Portfele sprzętowe – kiedy naprawdę zwiększają bezpieczeństwo, a kiedy nie

Portfele sprzętowe – kiedy naprawdę zwiększają bezpieczeństwo, a kiedy nie Portfele sprzętowe są często przedstawiane jako najbezpieczniejszy sposób przechowywania kryptowalut. W wielu poradnikach można przeczytać, że wystarczy kupić takie urządzenie, aby niemal całkowicie wyeliminować ryzyko kradzieży środków. Rzeczywistość jest jednak…

Jak blockchain zdradza aktywność użytkownika – analiza publicznych danych

Jak blockchain zdradza aktywność użytkownika – analiza publicznych danych Jedną z najczęściej powtarzanych opinii o kryptowalutach jest przekonanie, że zapewniają one pełną anonimowość. W praktyce większość popularnych blockchainów, takich jak Bitcoin czy Ethereum, jest publiczna i w pełni przejrzysta. Każda…

Dlaczego niektóre kryptowaluty są niemożliwe do odzyskania nawet przez twórców sieci

Dlaczego niektóre kryptowaluty są niemożliwe do odzyskania nawet przez twórców sieci W świecie kryptowalut często pojawia się pytanie: czy można odzyskać utracone środki, jeśli zgubimy dostęp do portfela? Wiele osób zakłada, że twórcy danej kryptowaluty, operatorzy sieci lub programiści są…

Fałszywe airdropy kryptowalut – jak działają i jak kradną portfele

Fałszywe airdropy kryptowalut – jak działają i jak kradną portfele Airdropy są popularną metodą dystrybucji nowych kryptowalut i tokenów. Projekty blockchain często rozdają niewielkie ilości tokenów użytkownikom w celu promocji, zwiększenia adopcji lub nagrodzenia wczesnych uczestników sieci. Niestety popularność tej…

Adresy jednorazowe w kryptowalutach – dlaczego ich nieużywanie niszczy prywatność

Adresy jednorazowe w kryptowalutach – dlaczego ich nieużywanie niszczy prywatność Jedną z podstawowych zasad prywatności w świecie kryptowalut jest używanie nowego adresu dla każdej transakcji. Mimo że większość nowoczesnych portfeli generuje automatycznie wiele adresów, wielu użytkowników wciąż korzysta z jednego…

Dlaczego transakcja kryptowalutowa może utknąć na wiele godzin lub dni

Dlaczego transakcja kryptowalutowa może utknąć na wiele godzin lub dni Jedną z najczęstszych sytuacji, które zaskakują nowych użytkowników kryptowalut, jest transakcja pozostająca przez długi czas w statusie „pending”. Zdarza się, że przelew kryptowalutowy nie zostaje potwierdzony przez wiele godzin, a…

Cold wallet kontra air-gapped wallet – czym naprawdę się różnią

Cold wallet kontra air-gapped wallet – czym naprawdę się różnią Bezpieczeństwo kryptowalut w dużej mierze zależy od sposobu przechowywania kluczy prywatnych. W świecie blockchain funkcjonuje wiele metod ochrony środków, jednak dwie z nich są często mylone: cold wallet oraz air-gapped…

Dust attack w kryptowalutach – jak drobne transakcje mogą ujawnić Twoją tożsamość

Dust attack w kryptowalutach – jak drobne transakcje mogą ujawnić Twoją tożsamość Kryptowaluty są często postrzegane jako anonimowe, jednak w praktyce większość sieci blockchain zapewnia jedynie pseudonimowość. Wszystkie transakcje są publicznie zapisane w blockchainie i mogą być analizowane przez specjalistyczne…