Biztonság Wiki szoftver Technológia
Október 02, 2023

A 10 legjobb sötét webböngésző névtelen mélywebes szörfözéshez

Röviden

Ebben az útmutatóban 10 2023 legjobb darknet böngészőjével foglalkozunk, értékelve azok adatvédelmét, biztonságát és felhasználóbarát jellegét.

Az internetezők névtelenül böngészhetnek a sötét weben a speciális darknet böngészőknek köszönhetően. A sötét web támogatja az anonimitást és a szólásszabadságot, de illegális és erkölcstelen tartalmat is tartalmaz. 

Pro tippek
1. Fedezze fel a legjobb 15 ingyenes Jelszókezelő alkalmazások A 2023
2. Fedezze fel a A 10 legjobb VPN a kriptográfiai birtokosok számára 2023-ban a Kompromisszumok nélküli biztonság biztosítása.

Ennek a cikknek a célja, hogy alapos elemzést adjon a 2023-as év tíz legnépszerűbb darknet böngészőjéről, és értékelje őket az adatvédelmi, biztonsági és használhatósági szabványok szerint. Részletesen kitérünk az egyes böngészők előnyeire és hátrányaira, amelyet egy hasznos összehasonlító táblázat támaszt alá.

A 10 legjobb Darknet böngésző névtelen mélywebes szörfözéshez

Az Enigma leleplezése: The Dark Web and Darknet

A „sötét web” kifejezés a „sötétháló” néven ismert overlay hálózatokon található webhelyek és tartalom azon régiójára utal, amelyhez való hozzáférés speciális szoftvert, beállításokat vagy engedélyt igényel. A „Onion Routing” és a számos titkosítási rétegnek köszönhetően a felhasználók nevének és tartózkodási helyének elrejtése érdekében a darknet titkos és névtelen kommunikációt biztosít.

Kulcsfények a sötét webről

  • Kizárólag olyan darknet böngészőkön keresztül érhető el, mint a Tor vagy az I2P, egyedi útválasztási protokollokat alkalmazva.
  • A jogellenes tevékenységek, például a tiltott kábítószerpiacok és a számítógépes behatolások központjaként ismert.
  • A törvényes törekvéseknek is otthont ad, mint például a visszaélések bejelentése és az elnyomó rezsimek ellenvéleményének kifejezése.
  • Megkönnyíti a rejtett diskurzust, ezáltal megóvja a magánélet védelmét, ugyanakkor lehetőséget rejt magában a tiltott tevékenységekre.

Feltétlenül tudomásul kell venni azonban, hogy a sötét web is egy olyan terület, ahol egyes felhasználók jogtalan vagy gátlástalan célokra vesznek részt:

  • Kiberbűnözés piacai: A Darknet piacok megkönnyítik a kábítószerek, fegyverek és csempészett áruk tiltott kereskedelmét.
  • Hackelés és rosszindulatú programok: A Darknetek eszközöket terjesztenek a hackeléshez, a rosszindulatú programokhoz és az ellopott adatokhoz vagy hitelesítő adatokhoz.
  • Pénzügyi visszaélés: A sötét web a személyazonosság-lopás, az adóelkerülés és pénzmosás.
  • Terrorizmus: A sötét web titkosított csatornái elősegíthetik a terrorista tevékenységeket.

Itt bemutatjuk 2023 tíz legjobb darknet böngészőjét, amelyeket alaposan összehasonlítottak az adatvédelmi, biztonsági és használhatósági szabványokkal.

1. Tor böngésző

1. Tor böngésző

A Tor böngésző a darknet böngészők tiszteletreméltó fénye, és a páratlan névtelenség érdekében kihasználja az irányítást és a titkosítást. A non-profit Tor projekt égisze alatt fejlesztették ki, az Egyesült Államok kormánya és különböző szervezetek támogatásával.

Adatvédelem: A Tor elfedi a felhasználók IP-címeit és helyeit azáltal, hogy a forgalmat titkosított alagutak világméretű hálózatán keresztül irányítja, amelyet önkéntes csomópontok hada felügyel. Ez magas szintű anonimitást eredményez, ami szinte követhetetlenné teszi a felhasználói tevékenységeket.

Biztonság: A titkosított alagutak jelenléte és a folyamatos IP-rotáció megerősíti a felügyelet és a nyomon követés elleni védelmet. A forgalom több rétegű titkosításon megy keresztül, ami meghiúsítja az elfogási és megfigyelési kísérleteket. A hálózat még a csomópont-kompromisszumokkal szemben is ellenálló képességet mutat.

User Experience: A Tor letöltése és konfigurálása viszonylag egyszerű. A Firefox ESR-re emlékeztető felhasználói felület ismerős átjárót biztosít a .onion tartományt használó sötét webhelyekhez. A virágzó felhasználói közösség növeli az átfogó dokumentáció és támogatás elérhetőségét.

Főbb jellemzők:

  • Az Onion Routing elrejti az IP-címet és a helyet.
  • A hálózati tevékenység nulla naplózása.
  • Hozzáférés a .onion-végződésű sötét webhelyekhez.
  • Integrált hídrelék a cenzúrázott régiókban.
  • Beépített VPN és ujjlenyomat-védelem.

Korlátozások:

  • A böngészési sebesség csökkenhet az útválasztási titkosítás miatt.
  • Lehetséges kitettség titkosítatlan adatoknak rosszindulatú kilépési csomópontokon keresztül.
  • Egyes mainstream webhelyek megpróbálják blokkolni a Tor-hozzáférést.

2. I2P

2. I2P

I2P, Az Invisible Internet Project néven is ismert, a Tor-hoz hasonló, félelmetes darknet böngésző. Fokhagymás útválasztást és titkosítást alkalmaz, a sötét webhelyeket .i2p utótag jelöli.

Privacy: Az I2P pásztorok forgalma a decentralizált peer-to-peer hálózat, réteges titkosítással megerősítve, megzavarva a tevékenységek nyomon követésére irányuló erőfeszítéseket. Az I2P működésének minden aspektusát a végpontok közötti titkosítás borítja, még a hálózati adatbázis-lekérdezések is.

Biztonság: Az I2P csatornák végpontok közötti titkosítást alkalmaznak az összes forgalomhoz. A hálózati adatbázis csomópontok között van szétszórva, és titkosítással védett. Az ellenséges erőkkel szembeni ellenállhatatlanság kiemelt cél.

User Experience: Az I2P beállítása bonyolultabbnak bizonyul a Torhoz képest, és a felhasználói felülete, bár működőképes, hiányzik a Tor felhasználóbarát fényezéséből. A dokumentáció a technikai felé hajlik.

Főbb jellemzők:

  • Fokhagyma-útválasztó mechanizmus az anonimitás érdekében.
  • Teljesen decentralizált peer-to-peer hálózati architektúra.
  • Rejtett .i2p webhelyek és szolgáltatások.
  • Átható, végpontokig titkosított alagutak.

Korlátozások:

  • Különféle forgatókönyvekben az I2P lassabb teljesítményt mutat a Tor-hoz képest.
  • Az I2P globális peer hálózata elhalványul a Torhoz képest.
  • Meredekebb tanulási görbe kíséri az I2P-használatot.

3. Bátor böngésző

3. Bátor böngésző

Bátor, egy nyílt forráskódú Chromium-alapú webböngésző, amely kiemelt hangsúlyt fektet az adatvédelemre. Tartalmaz egy opcionális integrált Tor lapot a titkos böngészésekhez.

Adatvédelem: Alapértelmezés szerint a Brave határozottan blokkolja a nyomkövetőket és a hirdetéseket a hagyományos böngészés során. A Tor lap a forgalmat a Tor-hálózaton keresztül irányítja, növelve az anonimitást az érzékeny böngészési munkamenetek során.

Biztonság: A Brave robusztus biztonsági funkciókkal büszkélkedhet, mint például az univerzális HTTPS-érvényesítés. A Tor integrációja aktiváláskor további titkosítási réteget vezet be.

User Experience: A Chrome-ra emlékeztető, felhasználóbarát felülettel rendelkező Brave könnyedén engedélyezi a Tor privát lapját a beállításokon keresztül a felgyorsított névtelen böngészés érdekében.

Főbb jellemzők:

  • A Tor Private Tabs zökkenőmentesen integrálja a Tor útválasztást.
  • A nyomkövetők és a hirdetések alapértelmezett blokkolása.
  • HTTPS Everywhere titkosítási bővítmény beépítése.
  • Opcionális Brave Rewards rendszer a webhelyekhez való hozzájáruláshoz.

Korlátozások:

  • A Tor speciális konfigurációs beállításai hiányoznak.
  • Korlátozott elszigeteltség a Tor és a nem Tor böngészés között.
  • Ugyanazt a böngészőprofilt osztja meg, ami potenciális adatvédelmi kockázatot jelent.

4. Opera böngésző

4. Opera böngésző

Opera, egy széles körben elfogadott, többplatformos webböngésző, amely egy beépített VPN-szolgáltatást foglal magában. A VPN-en keresztül kiterjeszti a sötét webes hozzáférés részleges képességeit.

Privacy: A natív Opera VPN elrejti az Ön IP-címét azáltal, hogy a forgalmat távoli szervereken keresztül irányítja át, erősítve az anonimitást. A felhasználók szabadon választhatják meg a VPN-kiszolgáló helyeit, ami tovább zavarja online jelenlétüket.

Biztonság: A VPN-titkosítás megvédi a forgalmat a felügyelettől és felügyelettől. A tevékenységekről vagy kapcsolatokról nem vezetnek nyilvántartást.

User Experience: A beépített VPN aktiválása gyerekjáték, egyszerű kattintást igényel. Mindazonáltal a VPN-kiszolgálók konfigurálásának lehetőségei kissé korlátozottak.

Főbb jellemzők:

  • Egy beépített, határtalan VPN szolgáltatás.
  • Hozzáférés több mint 2,000 VPN-kiszolgálóhoz világszerte.
  • Robusztus 256 bites AES titkosítás alkalmazása.
  • Tevékenység vagy forgalomnaplózás hiánya.

Korlátozások:

  • A VPN biztonsága rosszabbnak tekinthető, mint a Tor titkosítása.
  • Az Opera VPN hálózata kevesebb szervert ölel fel, mint a fizetős szolgáltatásokat.
  • A távoli szerverek tulajdonjoga a VPN-társaságot illeti.

5. Epic Browser

5. Epic Browser

Epikus böngésző, szilárdan elkötelezett az adatvédelem mellett, integrálja a beépített proxy támogatást. Megkönnyíti a hozzáférést a kiválasztott sötét webes tartalomhoz globális proxyszervereken keresztül.

Privacy: Az Epic a különböző kontinenseken szétszórt proxyszervereken keresztül tudja továbbítani a forgalmat, elrejtve a felhasználó IP-címét. Noha ez egy kis névtelenséget biztosít, elmarad a Tor vagy VPN szabványoktól.

Biztonság: A titkosítás a védőbástya a böngésző és a proxyszerverek között, megerősítve a forgalmat a felügyelettel és az adatgyűjtéssel szemben.

Felhasználói tapasztalat: A proxy támogatás aktiválása és a szerverek helyének kiválasztása rendkívül egyszerűnek bizonyul, tiszta és felhasználóbarát felülettel.

Főbb jellemzők:

  • Proxy szerverek zökkenőmentes integrációja.
  • Egyszerű proxy aktiválás egyetlen kattintással.
  • Felhatalmazás a proxyszerverek helyének kiválasztására.
  • A nyomkövetők és a hirdetések hatékony blokkolása.
  • A felhasználói tevékenység naplózásának hiánya.

Korlátozások:

  • A proxyszerver opciói rendkívül korlátozottak.
  • A proxyk kevésbé biztonságosak, mint a Tor vagy a VPN-ek.
  • Az .onion routing képességek hiánya.

6. GNU IceCat

6. GNU IceCat

GNU IceCat A GNU nyílt forráskódú projektjéből született, módosított Firefox böngésző a magánélet és a szabadság tiszteletére.

Adatvédelem: Az IceCat jeleskedik abban, hogy letiltja az analitikai szolgáltatásokat és a telemetriát, amelyek adatokat továbbítanak a Mozillának. Ezek a módosítások a szabványos Firefox által kínált adatvédelmi szabványok fölé emelik.

Biztonság: Az IceCat a Firefox robusztus biztonsági architektúrájára épít, és potenciálisan olyan bővítményeket is tartalmazhat, mint a Tor a titkosításhoz.

User Experience: A Firefoxtól szinte megkülönböztethetetlen felülettel büszkélkedő IceCat ismerős érzést nyújt. Az adatvédelmi bővítmények beállítása azonban bizonyos erőfeszítéseket igényel.

Főbb jellemzők:

  • Az analitikai és nyomkövetési szolgáltatások letiltása.
  • Átlátszó, nyílt forráskódú kód.
  • Kompatibilitás a főbb kiegészítőkkel, mint a Tor és a VPN.
  • Felszabadulás a szerzői jogi korlátozások és a DRM alól.

Korlátozások:

  • A VPN- és Tor-bővítményekhez kötelező a kézi beállítás.
  • Hiányzik a beépített sötét webes útválasztási képesség.
  • A Tor-hoz képest kisebb elismerést és kisebb közösséget élvez.

7. Comodo Dragon

7. Comodo Dragon

Comodo DragonA Chromiumra épülő böngésző a biztonságnak és az adatvédelemnek szentelt. Ez magában foglalja a sötét webes hozzáférési lehetőségeket a bővítményeken keresztül.

Adatvédelem: Kiválóan blokkolja a hirdetéseket, a nyomkövetőket és a rosszindulatú webhelyeket. Az adatvédelmi beállítások lehetővé teszik az adatmegosztás letiltását.

Biztonság: A Comodo Dragon a tartályok szigetelését alkalmazza, hogy csökkentse a károkat a rosszindulatú programok kitettsége esetén. A böngésző robusztus víruskereső képességekkel is büszkélkedhet.

Felhasználói élmény: A Chrome-szerű kezelőfelületben bővelkedik az ismertség. A sötét webes hozzáférés azonban megköveteli a bővítmények, például a Tor telepítését.

Főbb jellemzők:

  • A hirdetések, nyomkövetők és rosszindulatú webhelyek hatékony blokkolása.
  • Tárolók, amelyek elszigetelik és mérséklik a rosszindulatú programok hatását.
  • Az adatgyűjtést akadályozó adatvédelmi beállítások.
  • Kompatibilitás a VPN és a Tor bővítményekkel.

Korlátozások:

  • Kiegészítőkre támaszkodva a sötét webes hozzáféréshez.
  • A böngésző zárt forráskódú jellege korlátozza az átláthatóságot.
  • Tulajdonosi kötődés egy reklámcéghez.

8. SRWare Iron

8. SRWare Iron

SRWare Iron, egy másik Chromium-alapú böngésző, amely lelkesen az adatvédelemre összpontosít, kiküszöböli a Google nyomkövető szolgáltatásait és a felhasználói felület módosításait.

Privacy: Felszámolja az olyan Google-szolgáltatásokat, mint a Google Analytics, a hibajelentések és a helyesírás-ellenőrzés. Az adatátvitel a Google felé szigorúan korlátozva van, ami az átláthatóság érzetét kelti.

Biztonság: A Chromium alapvető biztonsági modelljének megtartása mellett az SRWare Iron hirdetés- és szkriptblokkolókat is tartalmaz a fokozott biztonság érdekében.

Felhasználói tapasztalat: A Chrome-mal majdnem teljesen megegyező kezelőfelület ismerős érzést kölcsönöz a felhasználóknak. A sötét webes hozzáféréshez vezető út azonban szükségessé teszi a bővítmények telepítését.

Főbb jellemzők:

  • A Google szolgáltatásainak és módosításainak eltávolítása.
  • Lehetőségek a szkriptek és hirdetések blokkolására.
  • Bőséges fejlett adatvédelmi konfigurációs lehetőségek.
  • Kompatibilitás a Tor és VPN bővítményekkel.

Korlátozások:

  • Függőség a beépülő moduloktól a sötét webes hozzáféréshez.
  • Egy kevésbé ünnepelt böngésző kisebb felhasználói közösséggel.
  • Továbbra is a Chromium motorra támaszkodik.

9. Víziróka

9. Víziróka

Waterfox, egy nyílt forráskódú böngésző, amely a Firefox alapjaira épül, az adatvédelmet helyezi előtérbe. Kivonja a Mozilla elemzési szolgáltatásait.

Privacy: A Waterfox letiltja a telemetriai, analitikai és Windows adatgyűjtési szolgáltatásokat, jelentősen csökkentve a Mozillának küldött adatokat.

Biztonság: A Firefox meglévő biztonsági keretrendszerét kihasználva a Waterfox bővítményeket tud beépíteni a titkosításhoz.

User Experience: A felület szorosan tükrözi a Firefoxot. A VPN vagy a Tor konfigurálása azonban bizonyos fokú kézi beállítást tesz szükségessé.

Főbb jellemzők:

  • Az analitikai és nyomkövetési szolgáltatások megszüntetése.
  • Továbbfejlesztett teljesítményoptimalizálás.
  • Egy bevált kódbázis, amely a Firefoxban gyökerezik.
  • Kompatibilitás a főbb adatvédelmi bővítményekkel.

Korlátozások:

  • A kézi beállítás kötelező sötét webes hozzáférés.
  • Kisebb közösség a Firefoxhoz és a Torhoz képest.
  • Nem kizárólag sötét webes használatra tervezték.

10. Darknet proxy

10. Darknet proxy

Darknet proxy, egy egyszerű Tor-proxy webhely, amely telepítés nélkül kínál hozzáférést a sötét webhez.

Privacy: Elfedi az Ön IP-címét azáltal, hogy a forgalmat a Tor hálózaton keresztül irányítja, egy csekély anonimitást biztosítva. Az ügyfél titkosítása azonban feltűnően hiányzik.

Biztonság: A szolgáltatás teljes mértékben a Tor hálózati titkosítására támaszkodik, és hiányzik az ügyféloldali titkosítás és elkülönítés.

User Experience: Nincs szükség telepítésre; egyszerűen töltse be az oldalt, és kezdje el a böngészést. A testreszabási lehetőségek azonban korlátozottak maradnak.

Főbb jellemzők:

  • Egy egyszerű webalapú Tor-proxy.
  • Nulla telepítési előfeltétel.
  • Gyors hozzáférés a sötét webhelyekhez.
  • Néhány testreszabási lehetőség.

Korlátozások:

  • A szolgáltatáskészlet rendkívül ritka az átfogó Tor Browserhez képest.
  • Fennáll a telephely leállításának vagy bezárásának veszélye.
  • Az ügyféloldali biztonság és elszigeteltség hiánya.

The Darknet Browser Panorama: Összehasonlító elemzés

böngészőAlapítványSötét webes mechanizmusOpen SourceHátrányok
Tor BrowserFirefoxOnion RoutingIgen⭐⭐⭐⭐⭐
I2PszokásFokhagyma útválasztásIgen⭐⭐⭐⭐⭐
BátorKrómTor integrációRészleges⭐⭐⭐⭐
OperaKrómVPNNem⭐⭐⭐⭐
EpikusKrómmeghatalmazottNem⭐⭐⭐⭐
GNU IceCatFirefoxBővítményekIgen⭐⭐⭐
Comodo DragonKrómBővítményekNem⭐⭐⭐
SRWare IronKrómBővítményekTöbbnyire⭐⭐
WaterfoxFirefoxBővítményekIgen⭐⭐
Darknet proxyszokásTorNem⭐⭐

Darknet böngésző GYIK

A sötét webhez való hozzáférés önmagában nem illegális. Másrészt illegális a sötét web használata bűnözői célokra vagy illegális tartalom megszerzésére. Nagyon fontos felismerni, hogy a darknet böngészők, mint a Tor, megbízható lehetőségeket kínálnak az anonimitás megőrzésére.

Az IP-címek elrejtésével és a forgalom titkosított alagutakon keresztül történő továbbításával a darknet böngészők, mint például a Tor, magas szintű névtelenséget kínálnak. A teljes névtelenség azonban továbbra is elérhetetlen. A titkosszolgálatok azon törekvése, hogy anonimizálják a Tor-felhasználókat, rávilágít a szigorú biztonsági intézkedések meghozatalának szükségességére.

A réteges titkosítás és az IP-maszkolás a hagyma- vagy fokhagyma-útválasztáson keresztül rendkívül megnehezíti a sötét webes tevékenységek összekapcsolását meghatározott felhasználókkal. Azonban az olyan helyzetek, mint a tűzfalak, a rosszindulatú programok, a helytelen beállítások vagy a felhasználói hibák, fennáll a személyazonosság felfedésének kockázata. A fejlett nemzetközi ellenségek az anonimitást is veszélyeztethetik.

Igen, a darknet böngészők, mint például a Tor, megkönnyítik a normál internetes oldalak elérését. Mindazonáltal az IP-maszkolás miatt úgy tűnhet, hogy a felhasználók egy másik helyről csatlakoznak, ami arra vezethet, hogy egyes webhelyek megpróbálják blokkolni a Tor-felhasználókat, korlátozva a hozzáférést.

Az NSA és más nemzetközi kémszervezetek nem tudják teljesen elkerülni a sötéthálót. Szigorú biztonsági intézkedések meghozatalával azonban elérhető a gyakorlati névtelenség. Ahelyett, hogy kifinomult ellenfelek célpontjai lettek volna, a Tor és más sötéthálózatok megvédik a felhasználókat a széles körben elterjedt megfigyeléstől.

A sötét web használatának velejáró kockázatai közé tartozik a vírusoknak való kitettség, a személyazonosság-lopás, a csalások, valamint a jogellenes vagy erkölcstelen tartalommal való érintkezés. A felhasználóknak óvatosnak kell lenniük a felkeresett webhelyekkel és a letöltött fájlokkal kapcsolatban. Ezenkívül a deanonimizálás lehetséges lehet a böngésző hibái miatt.

Következtetés

A Darknet böngészők hozzáférést biztosítanak a sötét webhez, és lehetővé teszik a névtelen böngészést. Ezek a böngészők lehetővé teszik az alulreprezentált csoportok számára, hogy élvezzék a szabad véleménynyilvánításhoz való jogukat, de a kiberbűnözés kockázatát is magukban hordozzák. Ezért kulcsfontosságú, hogy gondosan mérlegelje az előnyöket és a hátrányokat, mielőtt sötét webes tevékenységbe kezdene. Használjon erős anonimitási mechanizmusokat, és vegye figyelembe az etikai és jogi következményeket a kockázatok csökkentése érdekében.

A felelősség megtagadása

Összhangban a A Trust Project irányelvei, kérjük, vegye figyelembe, hogy az ezen az oldalon közölt információk nem minősülnek jogi, adózási, befektetési, pénzügyi vagy bármilyen más formájú tanácsnak, és nem is értelmezhetők. Fontos, hogy csak annyit fektessen be, amennyit megengedhet magának, hogy elveszítsen, és kérjen független pénzügyi tanácsot, ha kétségei vannak. További információkért javasoljuk, hogy tekintse meg a szerződési feltételeket, valamint a kibocsátó vagy hirdető által biztosított súgó- és támogatási oldalakat. MetaversePost elkötelezett a pontos, elfogulatlan jelentéstétel mellett, de a piaci feltételek előzetes értesítés nélkül változhatnak.

A szerzőről

Damir a csapat vezetője, termékmenedzsere és szerkesztője Metaverse Post, olyan témákkal foglalkozik, mint az AI/ML, AGI, LLMs, Metaverse és Web3- kapcsolódó mezők. Cikkei havonta több mint egymillió felhasználót vonzanak. Úgy tűnik, szakértő, aki 10 éves tapasztalattal rendelkezik a SEO és a digitális marketing területén. Damirt a Mashable, Wired, Cointelegraph, The New Yorker, Inside.com, Entrepreneur, BeInCrypto és más kiadványok. Digitális nomádként utazik az Egyesült Arab Emírségek, Törökország, Oroszország és a FÁK között. Damir fizikából szerzett bachelor-diplomát, és úgy gondolja, hogy ez megadta neki azokat a kritikus gondolkodási készségeket, amelyek szükségesek ahhoz, hogy sikeres legyen az internet folyamatosan változó táján. 

További cikkek
Damir Jalalov
Damir Jalalov

Damir a csapat vezetője, termékmenedzsere és szerkesztője Metaverse Post, olyan témákkal foglalkozik, mint az AI/ML, AGI, LLMs, Metaverse és Web3- kapcsolódó mezők. Cikkei havonta több mint egymillió felhasználót vonzanak. Úgy tűnik, szakértő, aki 10 éves tapasztalattal rendelkezik a SEO és a digitális marketing területén. Damirt a Mashable, Wired, Cointelegraph, The New Yorker, Inside.com, Entrepreneur, BeInCrypto és más kiadványok. Digitális nomádként utazik az Egyesült Arab Emírségek, Törökország, Oroszország és a FÁK között. Damir fizikából szerzett bachelor-diplomát, és úgy gondolja, hogy ez megadta neki azokat a kritikus gondolkodási készségeket, amelyek szükségesek ahhoz, hogy sikeres legyen az internet folyamatosan változó táján. 

A volatilitás közepette nő az intézményi étvágy a Bitcoin ETF-ek felé

A 13F bejelentéseken keresztül közzétett információk jelentős intézményi befektetőket tárnak fel a Bitcoin ETF-ek iránt, ami alátámasztja a ...

Tudjon meg többet

Elérkezett az ítélethirdetés napja: CZ sorsa egyensúlyban van, mivel az Egyesült Államok bírósága mérlegeli a DOJ kérelmét

Changpeng Zhao ítéletet vár ma egy seattle-i amerikai bíróságon.

Tudjon meg többet
Csatlakozzon innovatív technológiai közösségünkhöz
KATT ide
Tovább
Donald Trump átállása a kriptográfia felé: az ellenfélből a szószólóvá, és mit jelent ez az amerikai kriptovaluta piac számára
üzleti piacok Történetek és vélemények Technológia
Donald Trump átállása a kriptográfia felé: az ellenfélből a szószólóvá, és mit jelent ez az amerikai kriptovaluta piac számára
May 10, 2024
3. réteg az L3 Token bevezetésére ezen a nyáron, amely a teljes kínálat 51%-át a közösségnek osztja
piacok Tudósítást Technológia
3. réteg az L3 Token bevezetésére ezen a nyáron, amely a teljes kínálat 51%-át a közösségnek osztja
May 10, 2024
Edward Snowden utolsó figyelmeztetése a Bitcoin fejlesztői számára: „Tegye az adatvédelmet protokollszintű prioritássá, vagy kockáztassa az elvesztését
piacok Biztonság Wiki szoftver Történetek és vélemények Technológia
Edward Snowden utolsó figyelmeztetése a Bitcoin fejlesztői számára: „Tegye az adatvédelmet protokollszintű prioritássá, vagy kockáztassa az elvesztését
May 10, 2024
Az Optimism-alapú Ethereum Layer 2 Network Mint május 15-én elindítja a hálózatát
Tudósítást Technológia
Az Optimism-alapú Ethereum Layer 2 Network Mint május 15-én elindítja a hálózatát
May 10, 2024
CRYPTOMERIA LABS PTE. KFT.