Categories
Allgemein

IOTA Chosen to Test and Develop Novel Blockchain Tech for EU

• IOTA, a cryptocurrency start-up leveraging blockchain technology and IoT (Internet of Things), has been chosen to take part in the European Blockchain Pre-Commercial Procurement (PCP) to help test and develop novel blockchain technology for the European Union.
• The goal of the project is to investigate the feasibility of utilizing blockchain technology to improve current applications and develop new ones for the European Blockchain Services Infrastructure (EBSI).
• Dominik Schiener, co-founder and chairman of the IOTA Foundation, is confident in the ability of the IOTA technology to bring distributed ledger technology to the European market.

The European Union has recently announced that IOTA, a cryptocurrency start-up leveraging blockchain technology and Internet of Things (IoT), has been chosen to take part in the next phase of the European Blockchain Pre-Commercial Procurement (PCP). This initiative seeks to investigate the feasibility of utilizing blockchain technology to both improve current applications and develop new ones for the European Blockchain Services Infrastructure (EBSI).

The main goals of the EBSI are to promote cross-border mobility, reduce waste, ensure compliance with E.U. regulations, foster the growth of technology hubs and projects, and make digital services more reliable and trustworthy. As part of the project, IOTA will help to test and develop novel blockchain technology for the European Union, enabling the EBSI to provide more efficient services in the future.

Dominik Schiener, co-founder and chairman of the IOTA Foundation, expressed his enthusiasm for the project: “The IOTA technology already shares the same core values with EBSI, so we have felt it has been a very natural fit throughout this testing process. We are very confident in our ability to bring distributed ledger technology to the European market and look forward to the next phase.”

In addition to IOTA, other companies such as Accenture and Fraunhofer IOSB are also taking part in the project. The PCP will be conducted in two phases: the first phase will focus on developing and testing the services, while the second phase will see the implementation of the services in a live environment. This will give the European Union the opportunity to evaluate the performance and reliability of the technology before making a decision on whether or not to invest in it.

The European Union has made it clear that it is interested in exploring new technologies, such as blockchain, in order to improve the efficiency of its services. This project is an excellent opportunity for IOTA to showcase its technology and prove its potential. With the help of IOTA, the European Union could potentially revolutionize the way it provides services, making them faster and more secure than ever before.

Categories
Ethereum

Seguridad y Seguridad de Ethereum

En los últimos años, el cripto-activo Ethereum se ha vuelto cada vez más popular entre los usuarios de criptomonedas. Ethereum es una plataforma de criptomonedas que permite a los usuarios intercambiar criptomonedas, realizar pagos y realizar contratos inteligentes. A diferencia de muchas otras criptomonedas, Ethereum es una plataforma que ofrece una amplia variedad de servicios para los usuarios. Esta plataforma también ofrece un alto nivel de seguridad para sus usuarios. En esta guía, le mostraremos cómo mantener segura su Ethereum y cómo mantener control de sus fondos.

¿Qué es Ethereum?

Antes de profundizar en la seguridad de Ethereum, es importante entender qué es exactamente Ethereum. Ethereum es una plataforma de criptomonedas basada en una red blockchain. Esta plataforma permite a los usuarios realizar transacciones en criptomonedas, realizar pagos y realizar contratos inteligentes. Ethereum también ofrece a los usuarios la capacidad de crear aplicaciones descentralizadas y aplicaciones de cadena de bloques. Estas aplicaciones se pueden desarrollar y alojar en la red Ethereum y pueden usarse para realizar una amplia variedad de tareas.

Cómo mantener seguro tu Ethereum en Profit Edge

Profit Edge es una plataforma de trading de criptomonedas que permite a los usuarios intercambiar criptomonedas como Ethereum. Para mantener seguros los fondos de Ethereum en la plataforma Profit Edge, los usuarios deben asegurarse de que la plataforma utilice un alto nivel de seguridad y que los usuarios utilicen una contraseña segura y la autenticación de dos factores para su cuenta.

¿Qué es la Seguridad de Ethereum?

La seguridad de Ethereum se refiere a los mecanismos de seguridad que protegen los fondos de los usuarios de criptomonedas en la plataforma Ethereum. Estos mecanismos de seguridad incluyen la criptografía, la firma digital, el cifrado, los sistemas de autenticación de usuarios y los sistemas de seguimiento de activos. Estos mecanismos de seguridad ayudan a proteger los fondos y las transacciones realizadas en la plataforma Ethereum.

Cómo mantener la Seguridad de Ethereum

La seguridad de Ethereum depende de la seguridad de los usuarios. Los usuarios deben tomar medidas para proteger sus fondos y sus transacciones en la plataforma Ethereum. Estas medidas incluyen la creación de contraseñas seguras, la activación de la verificación de dos factores para la cuenta de Ethereum, la protección de los códigos privados, la protección de los dispositivos con el uso de software antivirus y la protección de los datos personales.

La Seguridad de Ethereum en los Exchanges

Los exchanges son plataformas en línea que permiten a los usuarios intercambiar criptomonedas como Ethereum. Los exchanges ofrecen un alto grado de seguridad, pero los usuarios deben tener cuidado al elegir un exchange. Los usuarios deben asegurarse de que el exchange que están usando ofrezca un alto nivel de seguridad y tenga un historial de seguridad comprobable.

Riesgos y Amenazas a la Seguridad de Ethereum

A pesar de la seguridad proporcionada por la plataforma Ethereum, hay ciertos riesgos y amenazas que los usuarios deben tener en cuenta. Estos riesgos incluyen el robo de fondos, el hackeo de cuentas, el phishing y los ataques de virus informáticos. Los usuarios deben tomar medidas para minimizar estos riesgos para garantizar la seguridad de sus fondos.

Herramientas de Seguridad para Ethereum

Los usuarios de Ethereum tienen acceso a una amplia variedad de herramientas de seguridad para ayudarles a proteger sus fondos. Estas herramientas incluyen carteras de hardware, contraseñas seguras y autenticación de dos factores para la cuenta de Ethereum. Estas herramientas pueden ayudar a los usuarios a mantener seguros sus fondos y sus transacciones en la plataforma Ethereum.

Mantener el Control de tus Fondos

Otro aspecto importante de la seguridad de Ethereum es mantener el control de tus fondos. Los usuarios deben asegurarse de que sus fondos estén seguros y protegidos en todo momento. Esto significa que los usuarios deben mantener un registro de sus fondos y realizar copias de seguridad de sus claves privadas. Esto ayudará a los usuarios a mantener seguros sus fondos.

Herramientas de Seguridad para Utilizar con Ethereum

Los usuarios de Ethereum también pueden utilizar herramientas de seguridad como carteras de hardware, autenticación de dos factores y contraseñas seguras. Estas herramientas ayudan a los usuarios a proteger sus fondos y sus transacciones en la plataforma Ethereum. Estas herramientas también pueden ayudar a los usuarios a mantener el control de sus fondos en todo momento.

Conclusiones

En conclusión, la seguridad de Ethereum es un aspecto importante para los usuarios de criptomonedas. Los usuarios deben tomar medidas para proteger sus fondos y sus transacciones en la plataforma Ethereum. Los usuarios también deben tener cuidado al elegir un exchange para asegurarse de que el exchange esté protegido por un alto nivel de seguridad. Por último, los usuarios deben mantener control de sus fondos y utilizar herramientas de seguridad para proteger sus fondos.

Categories
Allgemein

Bitcoin Locked in Avalanche Surpasses Lightning Network as DeFi Demand Grows

• Bitcoin in Avalanche exceeded the amount locked in the Lightning Network (LN) at 5,701 BTC versus 5,229.30 BTC on Jan. 18.
• Avalanche is a smart contracting platform that provides developers with an alternative besides Ethereum.
• The Bitcoin-Avalanche Bridge was launched in June 2022 and allows users to securely move their coins and earn rewards and capital gains if BTC prices rise.

Bitcoin surpassed its previous record on January 18th, with 5,701 Bitcoin locked in the Avalanche protocol, exceeding the amount of Bitcoin in the Lightning Network (LN) by 472.3 Bitcoin. Avalanche is a modern blockchain platform known for its scalability and low on-chain fees, which has attracted a large DeFi community in recent years. In June 2022, the Bitcoin-Avalanche Bridge was launched, enabling users to securely move their coins from Bitcoin to Avalanche and earn rewards and capital gains if Bitcoin prices rise.

Morgan Krupetsky, the director of business development for institutions in Ava Labs, said that the bridge offered by Avalanche is better than most of its competitors in terms of cost and speed. The bridge allows users to tokenize their Bitcoin on the Avalanche network, while still being able to redeem their Bitcoin should they choose to do so. This feature has attracted many savvy traders to Avalanche, leading to a surge in its circulating supply.

The data indicates that Avalanche is becoming a popular choice for those looking to explore the world of DeFi, and with its increasing user base, the demand for tokenized Bitcoin on the Avalanche network is likely to continue to rise. With increased adoption of Avalanche, we may see even more Bitcoin locked away in the near future.

Categories
Allgemein

Josh Sell Joins N3twork Studios as COO, to Hasten Legendary Production

• Former Tinder CPO, Josh Sell, has joined blockchain game developer N3twork as COO.
• His new position will see him assisting N3twork Studios’s team in hastening the production of its future Web3 RPGs, Legendary.
• Sell previously supervised a slew of Tinder releases, and co-founded the cutting-edge Web3 gaming firm Midnight.

Josh Sell, former Tinder Chief Product Officer (CPO), has recently joined blockchain game developer N3twork Studios as their new Chief Operating Officer (COO). In this new position, Josh will be responsible for assisting N3twork Studios in the production of its future Web3 RPGs, Legendary. Additionally, he will be in charge of helping manage the studio’s day-to-day operations, as well as assisting in the development of Legendary: Heroes Unchained and Triumph.

Before joining N3twork Studios, Josh had a successful stint at Tinder, where he supervised a slew of releases, most notably the explore Tab which brought a novel approach to singles looking for potential matches. Josh also co-founded the cutting-edge Web3 gaming firm Midnight, where he was involved in developing its interoperability strategy.

The development team at N3twork Studios is made up of more than 80 professionals who have worked on some of the highest-grossing free-to-play games from renowned companies like EA, Kabam, Zynga, Glu, Disney, and others. Commenting on his new position, Josh said: “There is a tremendous chance for success here. Before joining, I tried the product(s) and fell in love with them.”

Overall, Josh Sell’s appointment to N3twork Studios has put the company in a great position to succeed. With his experience and expertise, the studio will be able to develop their Web3 games and create an enjoyable gaming experience for their players.

Categories
Allgemein

Compete to Win a New Power Source in Yuga Labs’ Skill-Based NFT Minting Process

• Yuga Labs, the design studio behind Bored Ape Yacht Club (BAYC), is introducing a skill-based NFT minting process.
• This process will begin with a free mint branded “Sewer Passes” that will be given to active members of the BAYC and Mutant Ape Yacht Club.
• Participants need these tokens to take part in the new, skill-based game Dookey Dash which will be available on Jan. 18.

Yuga Labs, the design studio behind the popular Bored Ape Yacht Club (BAYC), is introducing a unique skill-based NFT minting process. Starting on Jan. 17, a free mint branded “Sewer Passes” will be given to active members of both the BAYC and Mutant Ape Yacht Club. These Sewer Passes are required in order to take part in the brand new, skill-based game Dookey Dash, which will be available on Jan. 18.

Dookey Dash is an incredibly unique game that will challenge participants in a way that has never been done before. To validate their Sewer Passes, players need to compete in the game an unlimited number of times and get a score that is higher than 0. This peculiar process will come to an end on Feb. 15 when play on Dookey Dash is finally put to a stop. Those who are able to achieve the highest score in the game will win their new power source.

BAYC announced that participants will be vying for the best score and their associated wallet will be linked to their successful run. A video explainer will be released soon to provide further details and insight on the game.

The NFT ecosystem is constantly expanding, and Yuga Labs’ new skill-based minting process is a further testament to the growing industry. It’s sure to be an exciting event as Sewer Pass holders vie for the highest score and win their new power source.

Categories
Sicherheit

Bitcoin Sicherheit: Was Sie wissen müssen

Bitcoin ist eine digitale Währung, die auf einer dezentralen Blockchain basiert. Die Blockchain ist eine verteilte Datenbank, die öffentlich ist und es jedem ermöglicht, Bitcoin zu kaufen, zu verkaufen oder zu handeln. Bitcoin hat viele Vorteile gegenüber traditionellen Währungen, aber es besteht auch ein gewisses Risiko in Bezug auf Sicherheit. Daher ist es wichtig, dass Benutzer sich über die Sicherheitsmaßnahmen informieren, die zur Minimierung dieser Risiken ergriffen werden müssen.

Was ist Bitcoin?

Bitcoin ist ein digitales Zahlungsnetzwerk, das von Personen verwendet wird, um Waren und Dienstleistungen auf der ganzen Welt zu kaufen und zu verkaufen. Im Gegensatz zu traditionellen Währungen, die von Regierungen kontrolliert werden, ist Bitcoin ein dezentralisiertes Netzwerk, das von einer Reihe von Computern auf der ganzen Welt betrieben wird. Bitcoin wird an Börsen gehandelt, die es Personen ermöglichen, Bitcoin zu kaufen oder zu verkaufen.

Online-Börsen

Online-Börsen sind eine der beliebtesten Methoden, um Bitcoin zu kaufen oder zu verkaufen. Einige der beliebtesten Online-Börsen sind Coinbase, Binance, Bitstamp und BitIQ. Es ist wichtig zu beachten, dass jede Börse verschiedene Sicherheitsfunktionen hat, einschließlich mehrstufiger Authentifizierung und End-to-End-Verschlüsselung. Daher ist es wichtig, dass Benutzer sich über die Sicherheitsmaßnahmen informieren, die von der jeweiligen Börse angeboten werden, bevor sie Bitcoin kaufen oder verkaufen.

Was sind die Vorteile von Bitcoin?

Bitcoin bietet viele Vorteile gegenüber traditionellen Währungen. Erstens ist Bitcoin weltweit verfügbar und kann überall in der Welt verwendet werden. Zweitens ist Bitcoin sicherer als traditionelle Währungen, da es verschlüsselt und dezentralisiert ist. Drittens ist Bitcoin anonym, da es keine persönlichen Informationen erfordert, um es zu verwenden. Viertens ist Bitcoin schneller als traditionelle Währungen, da Überweisungen in wenigen Minuten abgewickelt werden können.

Was sind die Risiken?

Obwohl Bitcoin viele Vorteile gegenüber traditionellen Währungen bietet, sind auch einige Risiken zu beachten. Erstens ist Bitcoin sehr volatil, was bedeutet, dass sein Wert stark schwanken kann. Zweitens sind Bitcoin-Transaktionen nicht rückgängig zu machen, was bedeutet, dass es keine Möglichkeit gibt, die Transaktion zu stornieren, falls ein Fehler gemacht wurde. Drittens besteht die Gefahr, dass Bitcoin-Benutzer Opfer von Betrug und Hackerangriffen werden.

Notwendigkeit der Sicherheit

Aufgrund der oben genannten Risiken ist es wichtig, dass Benutzer alle notwendigen Vorkehrungen treffen, um ihre Bitcoin-Transaktionen sicher und privat zu halten. Dazu gehört die Verwendung eines sicheren Passworts, das regelmäßig geändert werden sollte, und ein zuverlässiges Antivirenprogramm, das verhindert, dass Viren und Malware auf das System gelangen. Darüber hinaus sollten Benutzer auch ein Backup ihres Bitcoin-Wallets erstellen, um zu verhindern, dass ihre Bitcoin-Bestände verloren gehen, falls das System kompromittiert wird.

Verhaltensregeln für die Sicherheit

Es gibt einige Verhaltensregeln, die Benutzer beachten sollten, um ihre Bitcoin-Transaktionen sicher zu halten. Erstens sollten sie niemals ihre Bitcoin-Adresse an jemanden weitergeben, es sei denn, sie sind sich sicher, dass es sich um eine vertrauenswürdige Person handelt. Zweitens sollten sie niemals Bitcoin-Transaktionen mit einer unverschlüsselten Verbindung durchführen, da diese leicht gehackt werden können. Drittens sollten sie niemals ihre Bitcoin-Private-Key an jemanden weitergeben, da diese zur Ausführung von Transaktionen benötigt werden.

Hardware-Wallets

Hardware-Wallets sind eine der sichersten Methoden, um Bitcoin zu speichern. Diese Geräte sind kleine, tragbare Geräte, die eine sichere Verbindung zu einer Bitcoin-Börse herstellen. Sie sind besonders sicher, da sie verschlüsselt sind und nur der Benutzer Zugriff auf die Private-Key-Daten hat. Darüber hinaus haben sie auch einen physischen Tastenschutz, der die Private-Key-Daten vor unbefugtem Zugriff schützt.

Cloud-Wallets

Cloud-Wallets sind eine weitere Möglichkeit, Bitcoin sicher zu speichern. Diese Wallets werden in der Cloud gehostet und bieten Benutzern die Möglichkeit, ihre Bitcoin-Bestände von überall auf der Welt aus zu verwalten. Diese Wallets sind sehr sicher, da sie mehrere Sicherheitsfunktionen bieten, einschließlich mehrstufiger Authentifizierung, End-to-End-Verschlüsselung und einer zweistufigen Verifizierung.

Vermeidung von Betrug

Es ist wichtig, dass Benutzer auf der Hut sind, wenn sie Bitcoin kaufen oder verkaufen, da Betrüger versuchen können, sie zu betrügen. Einige der häufigsten Methoden, mit denen Betrüger versuchen, Bitcoin zu stehlen, sind Phishing, Identitätsdiebstahl und Malware. Um sich vor solchen Betrügereien zu schützen, sollten Benutzer nur vertrauenswürdige Quellen verwenden, um Bitcoin zu kaufen oder zu verkaufen, und sie sollten immer ein sicheres Passwort verwenden, um ihre Konten zu schützen.

BitIQ ist eine der bekanntesten Online-Börsen für den Kauf und Verkauf von Bitcoin. Es bietet Benutzern eine benutzerfreundliche Oberfläche, die es ihnen ermöglicht, Bitcoin mit einfachen Schritten zu kaufen und zu verkaufen. Es bietet auch mehrere Sicherheitsfunktionen, einschließlich mehrstufiger Authentifizierung, End-to-End-Verschlüsselung und einer zweistufigen Verifizierung. Darüber hinaus bietet BitIQ Benutzern auch eine Reihe von Handelswerkzeugen, mit denen sie den Wert ihrer Bitcoin-Bestände leicht überwachen und verwalten können.

Categories
Windows 10

Was ist Hiberfil.sys und wie kann man es in Windows 10 löschen?

Wenn Sie etwas Speicherplatz auf Ihrer Festplatte freigeben möchten, gibt es einige herausragende Optionen für zu löschende Dateien. Vielleicht ist Ihnen die Größe der Datei hiberfil.sys aufgefallen und Sie haben sich gefragt, was sie eigentlich ist und warum sie so groß ist.

Diese Datei ist für die Verwaltung des Ruhezustands des Computers verantwortlich und hilft dem Computer beim Neustart aus dem Ruhezustand. Können Sie also hiberfil.sys löschen? Ist es überhaupt sicher, dies zu tun?

Was ist Hiberfil.sys?

Ihr Windows 10-System verfügt über mehrere Energieverwaltungsoptionen, von denen eine der Ruhezustand ist. Der Ruhezustand ist eine praktische Option, mit der Sie Ihr System schnell neu starten können. Dabei wird Ihre aktuelle Benutzerkonfiguration (z. B. Programme, Dateien und Ordner) vorübergehend auf Ihrer Festplatte gespeichert.

Wenn Sie Ihr System neu starten, stellt der Ruhezustand alles genau so wieder her, wie es auf dem Desktop war. Sie können Ihr System für einige Tage oder sogar Wochen in den Ruhezustand versetzen, und es wird immer noch auf die gleiche Weise wiederhergestellt.

Wenn Sie auf die Schaltfläche Ruhezustand klicken, werden alle Daten auf der lokalen Festplatte gespeichert und dabei die Datei hiberfil.sys erstellt. Diese Datei enthält die Systemkonfiguration, die Hibernation zum Starten Ihres Systems verwendet.

 

So deaktivieren Sie den Ruhezustand in Windows 10

Wenn Sie fortfahren und Hiberfil.sys löschen möchten, müssen Sie zunächst die Option “Ruhezustand” deaktivieren.

Geben Sie in der Suchleiste des Startmenüs Energie ein und wählen Sie Energie- und Ruhezustandseinstellungen.
Wählen Sie im Fenster Energie- und Ruhezustandseinstellungen auf der rechten Seite die Option Zusätzliche Energieeinstellungen, wodurch sich die Energieoptionen öffnen.
Wählen Sie nun in der linken Spalte die Option Auswählen, was die Energietasten tun, gefolgt von Einstellungen ändern, die derzeit nicht verfügbar sind. Möglicherweise müssen Sie an dieser Stelle das Kennwort Ihres Windows-Benutzerkontos eingeben. Dadurch werden die ausgegrauten Optionen am unteren Rand des Fensters freigeschaltet.
Deaktivieren Sie die Option Ruhezustand und wählen Sie dann Änderungen speichern.

Das Menü für die Energieeinstellungen hat auch noch andere Funktionen. Sehen Sie sich zum Beispiel an, wie Sie die Energieeinstellungen nutzen können, um die Spieleleistung zu steigern!

Deaktivieren des Ruhezustands über die Eingabeaufforderung
Wenn Ihnen das zu viele Klicks sind, können Sie den Ruhezustand auch über die Eingabeaufforderung deaktivieren.

Geben Sie den Befehl in die Suchleiste des Startmenüs ein und wählen Sie dann Als Administrator ausführen.
Geben Sie powercfg -h off ein, um den Ruhezustand zu deaktivieren.

Wenn Sie ihn wieder einschalten möchten, geben Sie powercfg -h on ein.

Die Eingabeaufforderung ist ein mächtiges Werkzeug. Sehen Sie sich die Befehle an, die jeder Windows-Benutzer kennen und verwenden sollte!

Wie man Hiberfil.sys in Windows 10 löscht

Sobald Sie den Ruhezustand deaktivieren, löscht Windows hiberfil.sys automatisch. Wenn Sie sich vergewissern möchten, dass es verschwunden ist, finden Sie hiberfil.sys im Stammverzeichnis Ihres Laufwerks C: – C:\hiberfil.sys ist der Standardspeicherort.

Wenn Ihr System jedoch geschützte Betriebssystemdateien ausblendet (was für viele Benutzer eine sinnvolle Option ist!), werden Sie die Datei ohnehin nicht sehen.

Um zu überprüfen, ob die Hibernation-Datei verschwunden ist, müssen Sie einige Ordnereinstellungen ändern.

Öffnen Sie den Datei-Explorer und wählen Sie im oberen Menü die Registerkarte Ansicht.
Wählen Sie Optionen und öffnen Sie dann im neuen Fenster die Registerkarte Ansicht.
Wählen Sie Versteckte Dateien, Ordner und Laufwerke anzeigen.
Deaktivieren Sie das Kontrollkästchen Geschützte Betriebssystemdateien ausblenden (empfohlen). Wenn die Warnung erscheint, wählen Sie Ja.
Wählen Sie nun Anwenden.
Wechseln Sie zu Ihrem Laufwerk C:. Sie sollten nun einige neue Dateien sehen. Wenn Sie hiberfil.sys nicht sehen, war der Vorgang erfolgreich.

Ich würde Ihnen nun dringend raten, Ihre geschützten Betriebssystemdateien erneut zu verstecken. Befolgen Sie die obigen Schritte, aber aktivieren Sie das Kontrollkästchen in Schritt 4.

Categories
Ratgeber

Wie man vorinstallierte Apps und Bloatware von Android ohne Root entfernt

Die meisten Hersteller von Android-Smartphones bestücken ihre Smartphones bei der Markteinführung mit einigen ihrer exklusiven Apps, und viele dieser vorinstallierten Android-Apps werden oft vom Gerätehersteller gesperrt, um zu verhindern, dass die Benutzer sie von ihrem Gerät deinstallieren.

Selbst die Smartphones von Google, die mit der Standardversion von Android, also der reinsten Version von Android, ausgeliefert werden, enthalten Bloatware oder unnötige Apps wie Google Play Movies oder Google Play Books, die die meisten Nutzer nicht verwenden.

Wenn Sie also nach einer Möglichkeit suchen, vorinstallierte Apps und Bloatware dauerhaft zu deinstallieren oder von Ihrem Android-Gerät zu entfernen, um die Leistung oder Akkulaufzeit zu erhöhen, finden Sie hier einige Möglichkeiten, vorinstallierte Apps und Bloatware von Android zu entfernen.

Deaktivieren von Apps

Diese Methode ist zwar die einfachste in der Liste und erfordert keinen Root-Zugriff, aber sie deaktiviert im Grunde nur die gewünschte App, anstatt sie zu deinstallieren und vollständig von Ihrem Telefon zu entfernen.

Das bedeutet, dass die App nicht im Hintergrund ausgeführt wird oder nicht in der Liste der installierten Apps auf Ihrem Gerät oder in der Liste der Play Store-Updates angezeigt wird. Sie ist jedoch weiterhin auf Ihrem Gerät vorhanden und Sie können die Aktion rückgängig machen und die App aktivieren, um sie zu verwenden, falls Sie Ihre Meinung in Zukunft ändern.

Um eine vorinstallierte App oder Bloatware auf Ihrem Android-Telefon zu deaktivieren, öffnen Sie zunächst die Einstellungen-App auf Ihrem Gerät und klicken Sie dann im Menü auf die Option Apps.

Klicken Sie nun in der Liste der installierten Apps auf die App, die Sie von Ihrem Telefon entfernen möchten. Gehen Sie mit Vorsicht vor, da das Deaktivieren oder Entfernen einer wichtigen System-App auf Ihrem Gerät zu Problemen mit der normalen Funktion Ihres Android-Telefons führen kann.

Sobald Sie sich auf der App-Seite der App befinden, die Sie von Ihrem Telefon entfernen möchten, klicken Sie einfach auf die Option “Deaktivieren” und erlauben Sie der App, alle zugehörigen Daten von Ihrem Gerät zu entfernen und zu der Version zurückzukehren, die sie hatte, als Sie Ihr Telefon zum ersten Mal erhielten.

Alternativ können Sie auch lange auf eine App drücken und die Deaktivierungsoption auswählen, um die App direkt auf dem Startbildschirm oder in der App-Schublade zu deaktivieren oder zu entfernen. Diese Methode wird jedoch nicht empfohlen, da einige Apps möglicherweise keine Deaktivierungsoption im Langdruckmenü haben.

ADB

Wenn Sie eine App vollständig von Ihrem Android-Telefon deinstallieren möchten, anstatt sie nur zu deaktivieren, dann führen Sie die folgenden Schritte aus.

Hinweis: Für diese Methode ist kein Root-Zugang erforderlich, Sie benötigen jedoch Zugang zu einem Laptop oder PC, um diese Methode durchzuführen.

Stellen Sie sicher, dass Sie die entsprechenden USB-Treiber für Ihr Android-Gerät auf Ihrem PC oder Laptop installiert haben. Falls nicht, können Sie die Website des Geräteherstellers besuchen und die neuesten offiziellen Treiber für Ihr Gerät herunterladen und installieren. Nachdem Sie Ihre Treiber erworben haben, laden Sie die offiziellen ADB-Tools von hier herunter und extrahieren Sie sie an einen leicht zugänglichen Ort auf Ihrem PC.

Öffnen Sie die Einstellungs-App und navigieren Sie zu den Entwickleroptionen auf Ihrem Gerät.

Wenn Sie die Entwickleroptionen noch nicht aktiviert haben, gehen Sie zum Abschnitt “Softwareinformationen” unter der Option “Über das Telefon” in Ihrer Einstellungs-App. Tippen Sie nun sieben Mal auf die Details der Build-Nummer, bis Sie die Option zum Freischalten der Entwickleroptionen erhalten.

Sie können nun auf die Entwickleroptionen am Ende der Einstellungs-App zugreifen. Navigieren Sie dort zu der Option USB-Debugging und aktivieren Sie sie.

Verbinden Sie nun Ihr Android-Gerät über das USB-Kabel mit Ihrem PC und stellen Sie sicher, dass der Dateiübertragungsmodus ausgewählt ist.

Vorinstallierte AppsÖffnen Sie den Ordner, in den Sie die ADB-Tools-Datei extrahiert haben, und öffnen Sie eine Eingabeaufforderung oder ein Windows PowerShell-Fenster an diesem Ort, indem Sie die Umschalttaste gedrückt halten und dann mit der rechten Maustaste auf eine leere Stelle klicken und die Option “PowerShell-Fenster hier öffnen” auswählen.

Vorinstallierte AppsStellen Sie sicher, dass Ihr Android-Gerät über USB mit Ihrem PC verbunden ist und geben Sie dann den Befehl “adb devices” in die Eingabeaufforderung ein. Nun erscheint ein Popup-Fenster auf Ihrem Android-Gerät, in dem Sie aufgefordert werden, das USB-Debugging auf Ihrem PC zuzulassen. Klicken Sie einfach auf OK, um fortzufahren.

Vorinstallierte AppsLaden Sie die App inspector herunter und installieren Sie sie auf Ihrem Android-Gerät. Öffnen Sie die App und wählen Sie dann die vorinstallierte App oder die Bloatware, die Sie deinstallieren möchten, aus der Liste der installierten Apps auf Ihrem Gerät aus und notieren Sie sich den Paketnamen der App.

Vorinstallierte AppsGeben Sie die folgenden Befehle nacheinander in das Eingabeaufforderungsfenster ein.

adb Geräte

adb-Shell

pm uninstall -k -user 0 “Name des Pakets”

Um zum Beispiel die Microsoft Word-App von Ihrem Android-Gerät zu deinstallieren, geben Sie einfach ein

pm uninstall -k -user 0 com.microsoft.office.word

 

Categories
Krypto

Grave avvertimento di ‘washout’ delle criptovalute con un crollo improvviso e massiccio di 300 miliardi di dollari di prezzi: Bitcoin, Ethereum, XRP di Ripple e Cardano

Bitcoin e il più ampio mercato delle criptovalute, tra cui ethereum, XRP di Ripple e cardano, sono stati colpiti da un improvviso flash crash domenica mattina presto, facendo crollare i prezzi (anche se la criptovaluta “preferita” di Elon Musk, il dogecoin, sta rimanendo stabile).

Il prezzo del bitcoin al ribasso verso i 60.000 dollari

Il prezzo del bitcoin, che era stato questa settimana su una tendenza al ribasso verso i 60.000 dollari per bitcoin, è sceso più del 10% a poco più di 50.000 dollari. Il prezzo del bitcoin è da allora un po’ rimbalzato per scambiare intorno ai 55.000 dollari, ma rimane una certa distanza dai suoi recenti massimi di quasi 65.000 dollari.

Prima del flash crash delle criptovalute, che ha cancellato 300 miliardi di dollari dal mercato combinato di bitcoin, ethereum, XRP, cardano e dal più ampio mercato delle criptovalute da 2.000 miliardi di dollari, il toro del bitcoin e CEO di Galaxy Digital Mike Novogratz ha avvertito di un “washout” in arrivo.

“Nella prossima settimana, certamente potremmo avere un po’ di volatilità a causa dell’eccitazione intorno a Coinbase”, ha detto Novogratz a MarketWatch questa settimana, indicando il tanto pubblicizzato debutto sul Nasdaq NDAQ +0,1% di bitcoin e crypto exchange Coinbase mercoledì.

Il prezzo del bitcoin è salito a quasi 65.000 dollari per bitcoin questa settimana, con un aumento di circa l’800% rispetto allo stesso periodo dell’anno scorso, prima di crollare di nuovo domenica mattina presto. La causa precisa del crollo del prezzo del bitcoin e delle criptovalute non è stata immediatamente chiara, tuttavia, alcuni hanno indicato le interruzioni di corrente in Cina che bussano a coloro che mantengono la rete bitcoin, noti come minatori, offline e rapporti non confermati di un giro di vite normativo su bitcoin e criptovalute.

La tanto attesa quotazione di Coinbase ha anche inviato il prezzo delle principali criptovalute ethereum, XRP di Ripple, binance coin e cardano in forte rialzo, con dogecoin, una criptovaluta basata su meme creata come “scherzo”, che ha aggiunto un impressionante 400%.

“Ho visto un sacco di monete strane come dogecoin e anche XRP avere enormi picchi al dettaglio, il che significa che c’è molta frenesia in questo momento”, ha detto Novogratz. “Questo non finisce mai bene, e quindi probabilmente avremo un washout ad un certo punto”.

Della corsa al toro delle criptovalute del 2021

Dogecoin, un memecoin che ha visto il suo valore salire vertiginosamente mentre i commercianti al dettaglio spronati dall’amministratore delegato di Tesla TSLA +0,1% Elon Musk si accumulano nella criptovaluta, è salito di circa il 3.000% da ottobre.

Nel frattempo, XRP, una criptovaluta controllata dalla società Ripple, è salita del 500% negli ultimi sei mesi, nonostante una causa in corso da parte della U.S. Securities and Exchange Commission (SEC) che accusa la società e i suoi dirigenti di aver ingannato gli investitori.

Il prezzo del bitcoin, ancora su quasi il doppio di dove ha iniziato l’anno, è salito mentre i tanto attesi investitori istituzionali finalmente si scaldano al bitcoin e il bitcoin rafforza la sua reputazione come riserva di valore a causa della Tesla di Musk che dà al bitcoin il suo sostegno a sorpresa.

Ethereum, Cardano e criptovalute simili sono aumentate l’anno scorso in vista della corsa al toro delle criptovalute del 2021, grazie al crescente interesse per la finanza decentralizzata (DeFi). Il prezzo di ethereum è salito a nuovi massimi storici nelle ultime settimane mentre la corsa al toro ha accelerato, aggiungendo oltre il 1.000% negli ultimi 12 mesi.

L’IPO di questa settimana di Coinbase con sede a San Francisco, uno dei più grandi scambi di bitcoin e criptovalute del mondo, è stato chiamato il “momento Netscape” della crittografia, con alcuni osservatori del mercato bitcoin che prevedono che l’IPO annuncerà l’inizio di un “boom della blockchain”, simile all’esplosione delle società internet alla fine degli anni ’90.

Categories
Bitcoin

CREAM attack results in theft of $ 37.5 million

Flash loan exploitation results in the theft of $ 37.5 million.

CREAM token loses 40% with a spate of sales after the incident.

Alpha Labs announced that the issue is resolved

Decentralized finance has come a long way in the past year, with new and innovative features that are constantly evolving and adapting to new projects and contracts. However, exploitations of vulnerabilities still occur, as we saw this February 13.

This Saturday, February 13, the popular CREAM project suffered a huge flash loan exploitation of $ 37.5 million. The team announced the attack while the situation is still developing, saying they were working on a post-mortem report through relevant parties.

It appears that the exploitation took place using Alpha Homora by borrowing sUSD from IronBank.

Although the operator has managed to continuously loan double the funds, it appears that he pocketed 13,200 WETH, 3.6 million USDC, 5.6 million USDT and 4.2 million DAI .

The Block research analyst Igor Igamberdiev detailed on Twitter the process and how it happened:

It is believed that Alpha Labs fixed the problem. While the funds were mined through Alpha Hamora, an Ethereum protocol to profit from your position in yield growing pools, the funds were borrowed by the exploiter.

Alpha Labs has since said they are working with YFI founder Andre Cronje and CREAM Finance to investigate the stolen funds. They claim that a prime suspect has already been identified.

CREAM dives after the attack

Following the exploit on Alpha Hamora, CREAM saw its price drop by 40%. The went from $ 285 to $ 173.

The price of CREAM fell 40% as a result of the exploit. Source: Tradingview
As one of the deployers, the price suffered a dramatic drop before seeing some recovery. The CREAM team announced that everything is working normally. The team has relaunched the markets, and a post mortem will follow.

”CREAM’s contracts and markets were investigated which revealed that everything was functioning normally. The markets have been reactivated in both versions, V1 and V2.

This hack took place as the number of attacks rises with Bitcoin’s bull cycle. On January 26, a hacker exploited a system vulnerability on SushiSwap using the DIGG token of the Badger DAO. The hacker fled with 81 ETH, worth approximately $ 103,842 at the time.