O bitcoin pode estar a caminho da legitimidade este ano, depois da Overstock.com o ter aceite para pagamentos e de surgirem ATMs de bitcoin. A tecnologia Blockchain, que alimenta os bitcoins e outras moedas digitais, estão a aparecer numa variedade de outras aplicações.
A tecnologia Blockchain é a matemática central usada nos bitcoin e é uma forma de descentralizar os itens que não foram anteriormente considerados descentralizáveis. Considere-se o Twister, uma aplicação de microblogue/rede social que usa tecnologia do bitcoin e do BitTorrent. O Twister funciona num agregado de clientes individuais, “peer-to-peer”. A “blockchain” que funciona entre os clientes verifica se as contas de utilizador são únicas e se as mensagens de uma determinada conta pertencem realmente a essa conta.
Jeremy Clark, da Universidade de Carleton, e Aleksander Essex, da Universidade de Waterloo, discutiram outra aplicação da rede bitcoin. Estes académicos pretendem usar o próprio sistema bitcoin como forma de verificar a hora de uma determinada ação, o que chamam de “datação por carbono”.
Estes projetos também mostram duas formas de a tecnologia do bitcoin poder ser reutilizada. Uma envolve a utilização do mesmo protocolo que o bitcoin e a outra utiliza o protocolo e a rede do bitcoin, aproveitando a existência da rede para distribuir os dados.
A namecoin usa o seu próprio “blockchain” ao estilo do bitcoin para criar um sistema de nomes de domínios seguros como possível alternativa para o normal registo de domínios da ICANN. No entanto, isso não impediu os usurpadores de domínios de abocanharem domínios de forma barata e os tentar revender com lucro.
Estratégia de expansão inclui a nova infraestrutura digital IP Transit de 400G que liga Frankfurt,…
A Coworking Thursdays irá realizar-se nos novos escritórios da Galp e mais de 50 nómadas…
O novo polo será a porta de entrada para os países no norte da Europa…
Tendo como foco a digitalização de todo setor da restauração, passa a ser possível pagar…
O novo ThinkPad P1 Gen 7 com processadores Intel Core Ultra com Intel vPro e…
Os ataques de phishing começam com o envio de uma mensagem falsa, via SMS ou…