Cointime

Download App
iOS & Android

การประมวลผลที่ปกปิดความเป็นส่วนตัวของ AI จะระเบิด Web3 เพื่อให้มีผู้ใช้เพิ่มขึ้นหรือไม่

Validated Individual Expert

โปรดระบุเมื่อพิมพ์ซ้ำจากชุมชน "Biteye"

ผู้แต่ง: Viee ผู้สนับสนุนหลักของ Biteye

บรรณาธิการ: Crush ผู้สนับสนุนหลักของ Biteye

ชุมชน: @BiteyeCN

*เนื้อหาเต็มประมาณ 3,000 คำ และเวลาในการอ่านโดยประมาณคือ 6 นาที

คุณจะมอบข้อมูลการสนทนาส่วนตัวของคุณเป็นเวลาสิบปีให้กับ OpenAI, Google หรือ Facebook หรือไม่?

ลองจินตนาการถึงอนาคตที่ผู้ช่วย AI สามารถจำลองวิธีคิดและจัดการงานในแต่ละวันได้อย่างสมบูรณ์แบบเหมือนคุณ แม้จะน่าตื่นเต้น แต่ก็หมายความว่า AI จะต้องได้รับข้อมูลจำนวนมาก รวมถึงทุกข้อความที่คุณส่งในอดีต และข้อมูลทั้งหมดที่ประกอบเป็นบุคลิกเฉพาะตัวของคุณ ซึ่งนำไปสู่คำถามที่เกิดขึ้นในตอนต้น ของบทความ จากการสำรวจพบว่า 59% ของผู้บริโภคไม่สบายใจเกี่ยวกับการใช้ AI ส่วนบุคคล เหตุผลหลักคือความกังวลเกี่ยวกับความเป็นส่วนตัวของข้อมูล

Nillion ในฐานะเครือข่ายการกระจายอำนาจเชิงนวัตกรรม มอบแนวทางแก้ไขปัญหานี้ในทางปฏิบัติโดยใช้ประโยชน์จากการประมวลผลหลายฝ่าย (MPC) และเทคโนโลยีเพิ่มความเป็นส่วนตัวอื่น ๆ (PET) ในบทความนี้ Biteye จะแนะนำแนวคิดใหม่ของการประมวลผลแบบบอดใน Web3 ให้คุณทราบ และวิธีปกป้องความเป็นส่วนตัวของข้อมูลของคุณและข้อมูลของฉัน

ข้อมูลถือเป็น "น้ำมัน" ใหม่ในยุคดิจิทัล และปัญหาความเป็นส่วนตัวและความปลอดภัยก็มีความสำคัญเพิ่มมากขึ้น วิธีการประมวลผลข้อมูลแบบเดิมๆ มักกำหนดให้ต้องถอดรหัสข้อมูลก่อนการคำนวณ ซึ่งเปิดเผยข้อมูลที่ละเอียดอ่อนต่อภัยคุกคามความปลอดภัยที่อาจเกิดขึ้นในระหว่างการประมวลผล ตัวอย่างเช่น ในอุตสาหกรรมการแพทย์ ข้อมูลผู้ป่วยจะต้องผ่านมาตรการคุ้มครองความเป็นส่วนตัวที่เข้มงวด แต่อาจยังมีความเสี่ยงต่อการรั่วไหลเมื่อทำการวิเคราะห์ สิ่งนี้ไม่เพียงส่งผลต่อความไว้วางใจของผู้ใช้ในบริการเท่านั้น แต่ยังจำกัดความเป็นไปได้ในการแบ่งปันข้อมูลและการวิจัยร่วมกันอีกด้วย

แม้ว่า AI ส่วนบุคคลจะแสดงศักยภาพที่ยอดเยี่ยม แต่ก่อนที่จะบรรลุวิสัยทัศน์นี้ ปัญหาความเป็นส่วนตัวของข้อมูลจะต้องได้รับการพิจารณาอย่างจริงจัง และ AI ส่วนบุคคลสามารถนำไปสู่ยุคของ "อินเทอร์เน็ตถัดไป" ได้อย่างแท้จริง

Nillion เสนอวิธีการใหม่ในการแก้ปัญหาข้างต้น นั่นก็คือ “Blind Computing” ใช้สถาปัตยกรรมเครือข่ายแบบกระจายอำนาจและเทคโนโลยีเพิ่มความเป็นส่วนตัวขั้นสูงเพื่อให้สามารถจัดเก็บและคำนวณข้อมูลที่มีมูลค่าสูงได้อย่างปลอดภัยโดยไม่ต้องถอดรหัส

Blind Computing ช่วยให้ผู้ใช้สามารถคำนวณได้โดยไม่ต้องเข้าถึงข้อมูลต้นฉบับโดยตรง ซึ่งหมายความว่าผู้ใช้สามารถดำเนินการได้อย่างปลอดภัยแม้ว่าข้อมูลจะถูกจัดเก็บไว้ในสภาพแวดล้อมที่ไม่น่าเชื่อถือก็ตาม

ส่วนใหญ่ประกอบด้วยหลายกระบวนการ:

  • ข้อมูลถูกปกปิดและแบ่งออกเป็นส่วนๆ
  • แฟรกเมนต์เหล่านี้จะถูกส่งไปยังโหนดต่างๆ
  • โหนดประมวลผลข้อมูลโดยไม่เห็นข้อมูล
  • รวบรวมและรวมผลลัพธ์
  • เฉพาะผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเห็นผลลัพธ์สุดท้ายได้

กล่าวอีกนัยหนึ่ง แกนหลักของการประมวลผลแบบบอดคือการประมวลผลข้อมูลหลังจากเข้ารหัสแล้ว โดยเฉพาะอย่างยิ่ง ผู้ใช้เข้ารหัสข้อมูลและส่งข้อมูลที่เข้ารหัสไปยังเซิร์ฟเวอร์คลาวด์หรือแพลตฟอร์มคอมพิวเตอร์อื่นๆ บนแพลตฟอร์มเหล่านี้ การคำนวณทั้งหมดดำเนินการโดยใช้ข้อมูลที่เข้ารหัส และผลลัพธ์สุดท้ายก็ได้รับการเข้ารหัสเช่นกัน หลังจากได้รับผลลัพธ์แล้ว ผู้ใช้สามารถได้รับคำตอบสุดท้ายผ่านกระบวนการถอดรหัสโดยไม่ต้องรู้ข้อมูลใด ๆ ในกระบวนการระหว่างกลาง เช่นเดียวกับ "ผู้ช่วยคอมพิวเตอร์ที่มองไม่เห็น" จึงมีชื่อ "คอมพิวเตอร์ตาบอด"

Blind Computing ผสมผสานเทคโนโลยีขั้นสูงที่หลากหลายเพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนยังคงปลอดภัยในระหว่างการประมวลผล:

1. การคำนวณหลายฝ่าย (MPC)

การคำนวณแบบหลายฝ่ายเป็นเทคโนโลยีที่ช่วยให้หลายฝ่ายสามารถร่วมกันคำนวณฟังก์ชันได้โดยไม่ต้องเปิดเผยข้อมูลที่ป้อนเข้าของตน ผู้เข้าร่วมแต่ละคนรู้เฉพาะข้อมูลนำเข้าและผลลัพธ์สุดท้ายของตนเองเท่านั้น แต่ไม่สามารถเข้าถึงข้อมูลของผู้เข้าร่วมรายอื่นได้

วิธีการทำงานของ MPC สามารถเข้าใจได้โดยใช้เรื่องราวของเศรษฐีสุดคลาสสิก คำถามนี้ถูกหยิบยกขึ้นครั้งแรกในปี 1982 โดย Andrew Yao สมมติว่าเศรษฐีสองคนอยากรู้ว่าใครรวยกว่าแต่ไม่อยากเปิดเผยความมั่งคั่งของตน พวกเขาสามารถใช้ MPC เพื่อร่วมกันคำนวณว่าใครรวยกว่าผ่านการดำเนินการเข้ารหัสหลายชุดโดยไม่เปิดเผยความมั่งคั่งเฉพาะของพวกเขา กระบวนการนี้รับประกันความปลอดภัยของข้อมูลระหว่างฝ่ายที่เกี่ยวข้องในขณะที่เปิดใช้งานการทำงานร่วมกัน

ซึ่งสามารถทำได้ผ่านชุดของการดำเนินการเข้ารหัสลับที่อนุญาตให้ฝ่ายต่างๆ ใส่มูลค่าสุทธิของตนลงในการคำนวณที่ใช้ร่วมกัน การคำนวณมีโครงสร้างในลักษณะที่ให้ผลลัพธ์ของการเปรียบเทียบเท่านั้น (กล่าวคือ เศรษฐีรายใดรวยกว่า) โดยไม่เปิดเผยรายละเอียดใดๆ เกี่ยวกับมูลค่าสุทธิของตน ปัญหานี้แสดงให้เห็นถึงพลังของ MPC ซึ่งสามารถเปิดใช้งานการประมวลผลร่วมกันในขณะที่รักษาความเป็นส่วนตัว

แอปพลิเคชัน: ในการคำนวณแบบไร้ขอบเขต MPC ช่วยให้มั่นใจได้ว่าแม้ว่าการคำนวณจะดำเนินการบนเซิร์ฟเวอร์คลาวด์หรือสภาพแวดล้อมที่ไม่น่าเชื่อถืออื่นๆ โหนดที่เข้าร่วมก็ไม่สามารถมองเห็นข้อมูลต้นฉบับได้ วิธีนี้เหมาะสำหรับการจัดการข้อมูลที่ละเอียดอ่อน เช่น ธุรกรรมทางการเงินหรือเวชระเบียน

2. การเข้ารหัสแบบโฮโมมอร์ฟิก

การเข้ารหัสแบบ Homomorphic เป็นรูปแบบพิเศษของการเข้ารหัสที่ช่วยให้สามารถคำนวณข้อมูลที่เข้ารหัสได้โดยตรงโดยไม่ต้องถอดรหัส ผู้ใช้สามารถดำเนินการต่างๆ ได้ (เช่น การบวกและการคูณ) ในสถานะที่เข้ารหัส และผลลัพธ์สุดท้ายยังคงถูกเข้ารหัส ผู้ใช้สามารถใช้รหัสของตนเองเพื่อถอดรหัสเพื่อให้ได้คำตอบที่ถูกต้อง

การประยุกต์ใช้: การเข้ารหัสแบบ Homomorphic มีบทบาทสำคัญในการคำนวณแบบ Blind Computing ทำให้เซิร์ฟเวอร์สามารถดำเนินการกับข้อมูลที่เข้ารหัสโดยไม่ต้องรู้ข้อมูลนั้นเอง เทคโนโลยีนี้ทำให้ข้อมูลมีความปลอดภัยมากขึ้นเมื่อประมวลผลในสภาพแวดล้อมคลาวด์

3. เทคโนโลยีการปรับปรุงความเป็นส่วนตัว (PET)

เทคโนโลยีการปรับปรุงความเป็นส่วนตัวเป็นชุดวิธีการที่ออกแบบมาเพื่อปรับปรุงระดับการคุ้มครองความเป็นส่วนตัวส่วนบุคคล รวมถึงการไม่เปิดเผยตัวตน การไม่เปิดเผยชื่อปลอม และการลดความไวของข้อมูล

การประยุกต์ใช้: ในการประมวลผลแบบบอด เทคนิคเหล่านี้สามารถใช้ร่วมกับ MPC และการเข้ารหัสแบบโฮโมมอร์ฟิก เพื่อให้มั่นใจในความปลอดภัยและความเป็นส่วนตัวของข้อมูลในระหว่างการประมวลผล ตัวอย่างเช่น ด้วยการไม่เปิดเผยข้อมูลอินพุต ผู้เข้าร่วมทุกคนสามารถป้องกันไม่ให้ระบุแหล่งที่มาของข้อมูลได้

4. การคำนวณควอนตัมบอด

การประมวลผลแบบตาบอดควอนตัมเป็นวิธีการที่ใช้หลักการคำนวณแบบควอนตัมเพื่อให้ได้การประมวลผลแบบตาบอด ช่วยให้ผู้ใช้สามารถคำนวณการเข้ารหัสบนคอมพิวเตอร์ควอนตัม ปกป้องความเป็นส่วนตัวของข้อมูลอินพุตและเอาต์พุต

การใช้งาน: Quantum blind Computing ยังอยู่ในขั้นตอนการวิจัย เมื่อนำไปใช้แล้ว คาดว่าจะสามารถจัดการกับปัญหาที่ซับซ้อนมากขึ้น และอาจขยายขีดความสามารถด้านการประมวลผลของผู้ใช้ในสภาพแวดล้อมคลาวด์

เพื่อบูรณาการเทคโนโลยีข้างต้นเพื่อให้เกิดการประมวลผลแบบคนตาบอด Nillion ใช้สถาปัตยกรรมเครือข่ายคู่ ซึ่งประกอบด้วยเลเยอร์การประสานงาน (NilChain) และเลเยอร์การประสาน (Petnet) การออกแบบนี้ช่วยให้มั่นใจได้ถึงการจัดเก็บและการประมวลผลข้อมูลที่มีประสิทธิภาพ ในขณะเดียวกันก็รักษาความปลอดภัยและความเป็นส่วนตัวของระบบ

เพื่อบูรณาการเทคโนโลยีข้างต้นเพื่อให้เกิดการประมวลผลแบบตาบอด Nillion ใช้สถาปัตยกรรมเครือข่ายคู่ ซึ่งประกอบด้วยเลเยอร์การประสานงาน (NilChain) และเลเยอร์การประสาน (Petnet) การออกแบบนี้ช่วยให้มั่นใจได้ถึงการจัดเก็บและการประมวลผลข้อมูลที่มีประสิทธิภาพ ในขณะเดียวกันก็รักษาความปลอดภัยและความเป็นส่วนตัวของระบบ

1. ชั้นประสานงาน (NilChain)

ชั้นประสานงานมีหน้าที่รับผิดชอบในการจัดการการดำเนินการชำระเงินในเครือข่าย รวมถึงการจัดเก็บข้อมูลและการคำนวณแบบซ่อน ช่วยให้มั่นใจได้ว่าธุรกรรมทั้งหมดดำเนินไปได้อย่างราบรื่นและจัดสรรทรัพยากรอย่างมีประสิทธิภาพ

2. ชั้นประสาน (Petnet)

เลเยอร์การประสานใช้เทคโนโลยีเพิ่มความเป็นส่วนตัว เช่น MPC เพื่อปกป้องข้อมูลคงที่ และใช้การคำนวณแบบลับๆ กับข้อมูลเหล่านี้ Petnet ช่วยให้มั่นใจได้ว่ามีการรักษาความปลอดภัยและความเป็นส่วนตัวในระดับสูงแม้ว่าจะมีการแชร์ข้อมูลระหว่างหลายโหนดก็ตาม เลเยอร์นี้ช่วยให้นักพัฒนามีแพลตฟอร์มที่ยืดหยุ่นซึ่งช่วยให้พวกเขาสามารถสร้างแอปพลิเคชันที่หลากหลายเพื่อตอบสนองความต้องการที่แตกต่างกัน

เมื่อวันที่ 30 ตุลาคม Nillion เพิ่งประกาศเสร็จสิ้นการจัดหาเงินทุน 25 ล้านดอลลาร์สหรัฐ ซึ่งนำโดย Hack VC และได้รับการสนับสนุนจาก Arbitrum, Worldcoin และ Sei จนถึงขณะนี้ ยอดการจัดหาเงินทุนของ Nillion มีมูลค่าถึง 50 ล้านดอลลาร์สหรัฐ

นับตั้งแต่เปิดตัว Nillion ได้รับข้อมูลประสิทธิภาพที่น่าประทับใจ:

  • จำนวนผู้ตรวจสอบ: 247,660
  • ข้อมูลที่ได้รับการป้องกันทั้งหมด: 711 GB
  • จำนวนความลับที่ถูกท้าทาย: 120,254,931

เครื่องมือตรวจสอบช่วยรักษาความปลอดภัยและความสมบูรณ์ของข้อมูล และการเพิ่มขึ้นของจำนวนนี้หมายความว่าเครือข่าย Nillion Network มีความเข้มแข็งและปลอดภัยมากขึ้น

พันธมิตรปัจจุบันของ Nillion ได้แก่ เครือข่ายบล็อกเชน NEAR, Aptos, Arbitrum, Mantle, IO.net, Ritual ฯลฯ เกี่ยวข้องกับหลายสาขา เช่น Ritual และ Nesa ที่ใช้สำหรับการฝึกอบรมโมเดล AI ส่วนตัวและการอนุมาน Rainfall, Dwinity, Nuklai ใช้เพื่อจัดเก็บ แบ่งปัน และทำกำไรจากข้อมูลการฝึกอบรม AI MIZU ใช้เพื่อสร้างข้อมูลสังเคราะห์และปกป้องข้อมูลส่วนบุคคล Virtuals Protocol, Capx AI, Crush AI สร้างตัวแทนส่วนตัวส่วนบุคคลด้วยความช่วยเหลือของ Nillion PINDORA การสนับสนุนการรักษาความลับและการรักษาความปลอดภัยสำหรับเครือข่าย DePIN Nillion พยายามที่จะดึงดูดโครงการที่อยู่ระหว่างบล็อกเชนและ AI และจำเป็นต้องแบ่งปันและจัดเก็บข้อมูลจำนวนมากอย่างปลอดภัย

ในอนาคต เราคาดการณ์ได้ว่า Nillion จะถูกนำไปใช้อย่างกว้างขวางในด้านการแพทย์ การเงิน การศึกษา และสาขาอื่นๆ ซึ่งมีส่วนช่วยสร้างระบบนิเวศของข้อมูลที่ปลอดภัยและโปร่งใสมากขึ้น

ด้วยสถาปัตยกรรมทางเทคนิคที่เป็นนวัตกรรมและความสามารถในการปกป้องความเป็นส่วนตัวที่มีประสิทธิภาพ Nillion มอบวิธีที่เป็นไปได้ในการแก้ไขปัญหาความเป็นส่วนตัวของข้อมูลในโลกดิจิทัลในปัจจุบัน ทำให้ผู้ใช้สามารถเพลิดเพลินกับความสะดวกสบายที่ได้รับจากบริการดิจิทัลโดยไม่ต้องกังวลกับการรั่วไหลของข้อมูลส่วนบุคคลหรือการละเมิด

ในตอนนี้ เราไม่สามารถจินตนาการถึงอนาคตของปัญญาประดิษฐ์ได้ การเพิ่มขึ้นของสำเนาดิจิทัลส่วนบุคคลและความกังวลเกี่ยวกับความเป็นส่วนตัวของข้อมูลนั้นเปรียบเสมือนปลายทั้งสองด้านของกระดานหก หากไม่มีมาตรการป้องกันความเป็นส่วนตัวของข้อมูลที่มีประสิทธิภาพ AI ส่วนบุคคลจะมีปัญหาในการได้รับการยอมรับจากตลาดในวงกว้าง ดังนั้นการหาจุดสมดุลระหว่างการส่งเสริมความก้าวหน้าทางเทคโนโลยีและการปกป้องความเป็นส่วนตัวของผู้ใช้จึงเป็นประเด็นสำคัญที่อุตสาหกรรมจำเป็นต้องแก้ไขอย่างเร่งด่วน ในขณะที่เครือข่าย Nillion พัฒนาขึ้น เราก็ตั้งตารอที่จะได้เห็นแอปพลิเคชันใหม่ๆ บนแพลตฟอร์มนี้มากขึ้น ซึ่งจะนำผลกระทบเชิงบวกมาสู่สังคมมนุษย์ในยุค AI

ความคิดเห็น

ความคิดเห็นทั้งหมด

Recommended for you

  • รัฐสภาเยอรมนีผ่าน "กฎหมายการเปลี่ยนผ่านสู่ดิจิทัลของตลาดการเงิน"

    จากข้อมูลของ Ledger Insights รัฐสภาเยอรมัน (Bundestag) ได้ผ่านกฎหมายการทำให้เป็นดิจิทัลของตลาดการเงิน (Finanzmarktdigitalisierungsgesetz แห่ง FinmadiG) ในสัปดาห์นี้ รัฐสภาได้ตอบสนองต่อการเรียกร้องของอุตสาหกรรมเพื่อให้แน่ใจว่ากฎหมายจะมีผลบังคับใช้ก่อนที่ MiCAR จะมีผลบังคับใช้อย่างสมบูรณ์ในวันที่ 30 ธันวาคม FinmadiG ไม่เพียงแต่เกี่ยวข้องกับสกุลเงินดิจิทัลและ MiCAR เท่านั้น แต่ยังส่งผลต่อกฎหมายอื่นๆ ของสหภาพยุโรป เช่น DORA และระเบียบการโอนเงิน สำหรับ MiCAR ได้มีการนำเสนอกฎหมายควบคุมตลาดสกุลเงินดิจิทัล (KMAG) ซึ่งแทนที่กฎสกุลเงินดิจิทัลเก่าของเยอรมนีด้วย MiCAR ในทางเทคนิคแล้ว MiCAR เป็นข้อบังคับ จึงไม่จำเป็นต้องมีกฎหมายท้องถิ่น อย่างไรก็ตาม กฎหมายจำเป็นต้องกำหนดให้ BaFin เป็นหน่วยงานกำกับดูแล มิฉะนั้น BaFin จะไม่สามารถออกใบอนุญาตได้ สิ่งนี้จะช่วยให้บริษัทในสหภาพยุโรปที่มีใบอนุญาต cryptocurrency จากประเทศอื่น ๆ สามารถดำเนินการในเยอรมนีได้ แต่บริษัทของเยอรมันจะไม่สามารถดำเนินการในสหภาพยุโรปได้ นอกจากนี้ MiCAR ยังช่วยให้บริษัทที่มีใบอนุญาตอยู่แล้วสามารถดำเนินธุรกิจต่อไปได้นานถึง 18 เดือน โดยมีช่วงการเปลี่ยนแปลงที่จะกำหนดโดยเขตอำนาจศาลแต่ละแห่ง กฎหมายใหม่ของเยอรมนีกำหนดไว้หนึ่งปี

  • Odos DAO: การโจมตีทางอีเมลแบบฟิชชิ่งที่เกี่ยวข้องกับ "ODOS Loyalty Program" ปรากฏขึ้น เพื่อเตือนผู้ใช้ให้ระมัดระวัง

    Odos DAO ได้ออกเอกสารเกี่ยวกับ ทั้ง Odos DAO และ ODOS ไม่ส่งอีเมลถึงผู้ใช้ การสื่อสารอย่างเป็นทางการทั้งหมดจะกระทำผ่านบัญชี Twitter ที่ได้รับการยืนยันเท่านั้น อย่าคลิกลิงก์ที่น่าสงสัย

  • ตัวแปรของ Bitcoin ในปี 2568 มีอะไรบ้าง? แผนการสำรอง Bitcoin 1 ล้านสามารถรับรู้ได้หรือไม่?

    Federal Reserve ไม่ได้รับอนุญาตให้ถือ Bitcoin ดังนั้น 1 ล้าน Bitcoin สำรองจะสามารถดำเนินต่อไปได้หรือไม่?

  • วิเวก รามาสวามี

    Vivek Ramaswamy ซึ่งเป็นผู้นำแผนกประสิทธิผลของรัฐบาลสหรัฐฯ ร่วมกับ Musk ยืนยันว่าบัญชี X ของเขาถูกขโมยหลังจากเผยแพร่ข่าวเท็จเกี่ยวกับการเป็นพันธมิตรกับ USUAL

  • Binance Futures จะเปิดตัวสัญญาการจัดส่งแบบ U-based และ Coin ในไตรมาสที่สอง 0627

    Binance Futures จะเปิดตัวสัญญาการส่งมอบ U-margin และ Coin-margin ไตรมาสย่อย 0627 ต่อไปนี้ภายในไม่กี่ชั่วโมงหลังจากสัญญาการส่งมอบ U-margin และ Coin-margin ไตรมาส 1227 หมดอายุในเวลา 16.00 น. ของวันที่ 27 ธันวาคม

  • Scam Sniffer: บัญชี X ของ zkPass ถูกแฮ็กและโพสต์ข่าว airdrop ที่เป็นเท็จ

    ตามโพสต์ของ Scam Sniffer บนแพลตฟอร์ม X บัญชี X ของ zkPass ถูกแฮ็กและมีการโพสต์ข้อความส่งทางอากาศอันเป็นเท็จเพื่อแจ้งเตือนชุมชน

  • ไฮไลท์แห่งปี: ความสำเร็จของ Pinax ในปี 2024

    Pinax จะขยายบริการโครงสร้างพื้นฐานข้อมูลบล็อกเชนเพื่อรองรับบล็อกเชนมากกว่า 60 รายการในปี 2567 และกลายเป็นผู้จัดทำดัชนีสิบอันดับแรกในเครือข่าย The Graph ในเวลาเดียวกัน เราได้มีส่วนร่วมทางเทคนิคที่สำคัญ รวมถึงการเพิ่มประสิทธิภาพข้อมูล Ethereum blob และการเผยแพร่ชุดข้อมูลในตลาด Snowflake Pinax ยังเสริมสร้างผลกระทบต่อชุมชนด้วยการเข้าร่วมกิจกรรมเพิ่มขึ้นสามเท่า ผลิตเนื้อหาด้านการศึกษา และขยายการมีส่วนร่วมกับชุมชนเอเชีย

  • ไอเดียใหม่สำหรับตัวแทน AI (3)

    ดังนั้น เมื่อตัวแทน AI แยกตัวออกไป เส้นทางถัดไปที่จะแยกออกจะต้องเป็นแอปพลิเคชันที่หลากหลายซึ่งอิงตามห่วงโซ่บล็อกเชนสาธารณะ: มีการกระจายอำนาจ ต้านทานการเซ็นเซอร์ และไม่จำเป็นต้องได้รับอนุญาต

  • ผู้ก่อตั้ง Curve ตอบกลับ: ไม่มี CRV ที่จะสนับสนุนตำแหน่งนี้ และ CRV ส่วนนี้ถูกขโมยไปในระหว่างการแฮ็ก UwU Lend ในเดือนมิถุนายน

    ตามข่าวเมื่อวันที่ 19 ธันวาคม Michael Egorov ผู้ก่อตั้ง Curve ทวีตเพื่อตอบสนองต่อ "918,000 CRV ในที่อยู่ที่ทำเครื่องหมายไว้กำลังถูกชำระบัญชี" โดยกล่าวว่า CRV ส่วนนี้ถูกขโมยในระหว่างการโจมตีของแฮ็กเกอร์ UwU Lend เมื่อวันที่ 10 มิถุนายน ดังนั้นในแง่นั้น พวกเขาจึงไม่ใช่ "CRV ที่แท้จริง" แต่เป็น "ใบเสร็จรับเงินของคำสัญญาของ Sifu ที่จะชำระคืนเงินที่ถูกแฮ็ก" ตามข่าวก่อนหน้านี้ โปรโตคอลการให้ยืม UwU Lend ถูกโจมตีอีกครั้งในเดือนมิถุนายนปีนี้ โดยสูญเสียสินทรัพย์ไปประมาณ 3.72 ล้านดอลลาร์สหรัฐ

ต้องอ่านทุกวัน

กิจกรรมยอดนิยม