L’Ukraine affirme qu’une attaque russe a renversé l’aéroport d’Odessa

Gagner de l’argent automatiquement et chaque jour

contenu de l’article

DOBROPILLIA — Une attaque au missile russe sur l’aéroport du port sud-ouest d’Odessa, une ville qui est jusqu’à présent sortie relativement indemne de la guerre, a endommagé la piste et elle n’est plus utilisable, a annoncé samedi l’armée ukrainienne.

La Russie a attaqué sporadiquement Odessa, un port de la mer Noire, et il y a une semaine, l’Ukraine a déclaré qu’au moins huit personnes avaient été tuées lors d’une attaque contre la ville.

« À la suite d’une attaque au missile dans la région d’Odessa, la piste de l’aéroport d’Odessa a été endommagée. Son utilisation ultérieure est impossible », a déclaré l’armée ukrainienne.

Annonce 2

contenu de l’article

Il n’y avait pas de nouvelles immédiates de l’attaque par l’armée russe.

Les forces russes ont également attaqué samedi la région du Donbass, dans l’est de l’Ukraine. Dans la ville de Dobropillia à Donetsk, l’onde de choc d’un coup a traversé les fenêtres d’un immeuble et a laissé un grand cratère dans la cour.

Un habitant, qui n’a donné que son prénom Andriy, a déclaré que son partenaire se trouvait dans une pièce donnant sur la cour au moment de l’attaque et qu’il avait perdu connaissance.

“Dieu merci, les quatre enfants étaient dans la cuisine”, a-t-il dit, debout dans le salon vidé.

Les résidents ont fouillé leurs affaires pour voir ce qui pouvait être récupéré.

“Vers 9h20 ce bonheur s’est envolé vers notre maison, raconte Oleh, qui n’a d’ailleurs donné que son prénom, s’exprimant sur un ton sarcastique. “Tout est détruit.”

Annonce 3

contenu de l’article

Moscou espère prendre le contrôle total de la région orientale du Donbass composée de Lougansk et de Donetsk, dont certaines parties étaient déjà contrôlées par des séparatistes soutenus par la Russie avant l’invasion.

L’état-major général des forces armées ukrainiennes a déclaré dans une mise à jour quotidienne que les Russes tentaient de capturer les zones de Lyman à Donetsk et Sievierodonetsk et Popasna à Lugansk, ajoutant qu'”ils ne réussissent pas, les combats continuent”.

La guerre depuis le 24 février a réduit les villes en décombres, tué des milliers de personnes et forcé 5 millions d’Ukrainiens à fuir à l’étranger. La Russie a tourné son attention vers le sud et l’est après avoir échoué à capturer la capitale, Kiev.

Moscou appelle ses actions une “opération spéciale” pour désarmer l’Ukraine et la débarrasser du nationalisme anti-russe extrême encouragé par l’Occident. L’Ukraine et l’Occident disent que la Russie a lancé une guerre d’agression non provoquée.

Annonce 4

contenu de l’article

POURPARLERS DE PAIX

Bien qu’il y ait eu des efforts depuis le début de la guerre pour tenir des pourparlers de paix, les deux parties sont éloignées, illustrées par des commentaires contradictoires sur les efforts de hauts responsables russes et ukrainiens samedi.

Le ministre russe des Affaires étrangères, Sergueï Lavrov, dans des commentaires publiés sur le site Web du ministère russe des Affaires étrangères, a déclaré que la levée des sanctions occidentales contre la Russie faisait partie des pourparlers, mais le négociateur ukrainien en chef, Mykhailo Podolyak, a nié que ce soit le cas.

Le président ukrainien Volodymyr Zelenskiy a insisté depuis l’invasion russe sur le fait que les sanctions doivent être renforcées et ne peuvent pas faire partie des négociations. Il a déclaré vendredi qu’il y avait un risque élevé que les pourparlers se terminent à cause de ce qu’il a appelé le “manuel de tuer des gens” de la Russie.

annonce 5

contenu de l’article

L’Ukraine accuse les troupes russes d’atrocités dans les zones proches de Kiev qu’elles occupaient auparavant. Moscou nie les allégations.

Lavrov a déclaré que si les États-Unis et d’autres pays de l’OTAN étaient vraiment intéressés à résoudre la crise ukrainienne, ils devraient cesser d’envoyer des armes à Kiev.

À Washington, le programme d’aide de 33 milliards de dollars proposé par le président américain Joe Biden pour l’Ukraine, dont 20 milliards de dollars pour les armes, a reçu un soutien bipartite. La présidente de la Chambre, Nancy Pelosi, a déclaré vendredi qu’elle espérait que le Congrès adopterait le paquet dès que possible.

Le président français Emmanuel Macron a déclaré à Zelenskiy lors d’un appel samedi que son pays intensifierait son soutien militaire et humanitaire à l’Ukraine.

annonce 6

contenu de l’article

‘IL NE PEUT PAS ÊTRE PASSÉ’

Moscou a déclaré samedi que ses unités d’artillerie avaient touché 389 cibles ukrainiennes dans la nuit.

Alexander Bogomaz, gouverneur de la région russe de Briansk, a déclaré que les défenses aériennes ont empêché un avion ukrainien d’entrer dans la région et que, par conséquent, le bombardement a touché des parties d’un terminal pétrolier, ont rapporté les agences de presse russes.

Le gouverneur d’une autre région russe, Koursk, a déclaré que plusieurs projectiles avaient été tirés depuis l’Ukraine samedi à un poste de contrôle près de sa frontière. Roman Starovoit a déclaré dans une vidéo sur sa chaîne Telegram qu’il n’y avait pas eu de victimes ni de dégâts.

Du côté ukrainien, le gouverneur de Louhansk, Serhiy Gaidai, a déclaré que les Russes bombardaient toute la région “mais ils ne peuvent pas percer notre défense”. Il a déclaré que les civils continueraient d’être évacués malgré la situation difficile.

annonce 7

contenu de l’article

Gaidai a déclaré que deux écoles et 20 maisons avaient été détruites par des frappes russes vendredi dans les villes de Louhansk de Rubizhne et Popasna.

Mykola Khanatov, chef de l’administration militaire de Popasna, a déclaré que les troupes russes avaient tiré vendredi sur deux bus envoyés pour évacuer des civils de la ville et qu’il n’y avait aucune nouvelle des chauffeurs. Il n’a pas précisé combien de personnes se trouvaient dans les bus.

L’agence de presse russe TASS, rapportant depuis les lieux, a déclaré que 25 civils, dont six enfants, avaient quitté samedi le territoire de l’usine sidérurgique d’Azovstal dans le port méridional assiégé de Marioupol. On ne savait pas où ils étaient allés et Reuters n’a pas été en mesure de vérifier le rapport de manière indépendante.

Des attaques ont également été signalées dans des endroits en dehors du Donbass, notamment dans les régions sud de Dnipro et Zaporizhzhia et dans la ville nord-est de Kharkiv, où le gouverneur régional a déclaré qu’une zone résidentielle avait été bombardée pendant la nuit.

Reuters n’a pas été en mesure de vérifier de manière indépendante les informations sur ce qui se passait sur le terrain.

L’Ukraine a procédé samedi à un échange de prisonniers avec la Russie, avec sept soldats et sept civils rentrant chez eux, a déclaré la vice-première ministre Iryna Vereshchuk dans un message en ligne. Il n’a pas précisé combien de Russes avaient été transférés.

(Reportage par Hamuda Hassan et Jorge Silva à Dobropillia, Ukraine, et Natalia Zinets à Kiev; Reportage supplémentaire par des journalistes de Reuters; Écriture par Estelle Shirbon et Frances Kerry; Montage par Catherine Evans, Hugh Lawson et Daniel Wallis)

Annonce publicitaire

commentaires

Postmedia s’engage à maintenir un forum de discussion animé mais civil et encourage tous les lecteurs à partager leurs réflexions sur nos articles. Les commentaires peuvent prendre jusqu’à une heure pour être modérés avant d’apparaître sur le site. Nous vous demandons de garder vos commentaires pertinents et respectueux. Nous avons activé les notifications par e-mail – vous recevrez désormais un e-mail si vous recevez une réponse à votre commentaire, s’il y a une mise à jour dans un fil de commentaires que vous suivez ou si un utilisateur vous suivez des commentaires. Consultez nos directives communautaires pour plus d’informations et de détails sur la façon d’ajuster vos paramètres de messagerie.

Source link

Ces fonctionnalités Android aideront à protéger votre vie privée numérique – TechCrunch

Gagner de l’argent automatiquement et chaque jour

Android et la vie privée n’ont pas toujours été des compagnons naturels. Google tire toujours l’essentiel de ses bénéfices de son activité de publicité basée sur les données qui s’appuie fortement sur les informations des utilisateurs, dont une grande partie provient directement des utilisateurs d’Android. Aujourd’hui, Google donne à ses utilisateurs plus d’autorité sur la manière et le moment où le géant de la recherche accède aux données associées à Android en intégrant une série de fonctionnalités de sécurité et de protection de la vie privée dans le logiciel.

Beaucoup de bases que vous connaissez déjà. Définir un code PIN sécurisé, ou mieux encore, un mot de passe alphanumérique, pour verrouiller votre appareil est un bon début et assurez-vous de garder votre appareil à jour avec les derniers correctifs de sécurité. De plus, la protection de votre compte Google avec une authentification à deux facteurs peut vous éviter même les pirates les mieux dotés. De plus, un certain nombre de fonctionnalités de sécurité intégrées d’Android sont activées par défaut, telles que Verified Boot, une fonctionnalité qui garantit que le micrologiciel de l’appareil n’a pas été altéré par des logiciels malveillants, et Google Play Protect, l’application intégrée d’Android. scanner, qui protège contre les applications malveillantes telles que les logiciels espions et les logiciels de harcèlement.

C’est ce que vous devriez considérer. (Certains paramètres peuvent varier en fonction de votre version d’Android.)

Comment protéger votre vie privée numérique sur Android

1. Désinstallez les applications inutilisées

Il est peu probable que vous utilisiez toutes les applications installées sur votre appareil Android. La désinstallation des applications inutilisées peut non seulement aider à libérer de l’espace de stockage sur votre appareil, mais peut également améliorer considérablement la sécurité de votre appareil, car ces applications, bien qu’inutilisées, peuvent toujours s’exécuter en arrière-plan, collecter puis partager vos données personnelles. .

Heureusement, se débarrasser de ces soi-disant applications zombies est assez facile. Allez simplement au magasin de jeu googletoucher Menuet sélectionnez mes applications et mes jeux. À partir de là, vous pouvez sélectionner les applications dont vous souhaitez vous débarrasser et les supprimer de votre appareil.

2. Vérifiez les autorisations de votre application Android

Une capture d'écran des autorisations de l'écran de verrouillage sur Android

Vous pouvez autoriser, refuser ou ajuster les autorisations et l’accès de vos applications à vos données. Image: TechCrunch

Une fois que vous vous êtes débarrassé des applications que vous n’utilisez pas, vous devez également effectuer un audit de confidentialité de celles que vous utilisez régulièrement pour vous assurer qu’elles n’ont accès qu’aux éléments auxquels elles sont censées accéder. Pour ce faire, rendez-vous sur Réglagesensuite Confidentialité et sécuritéet après gestionnaire d’autorisations. Ici, vous verrez exactement à quelles données chaque application peut accéder, qu’il s’agisse de données de localisation ou de contacts, et vous aurez la possibilité de limiter. Dans le cas des données de localisation, les versions ultérieures d’Android vous permettent de limiter leur précision pour vous permettre d’obtenir des résultats proches mais sans révéler votre position précise.

3. Masquez les notifications sensibles sur votre écran de verrouillage

Une capture d'écran de l'accès à l'écran de verrouillage sur Android

Vous pouvez limiter l’affichage de vos notifications et de votre contenu sensible sur l’écran de verrouillage. Image: TechCrunch

Par défaut, Android est configuré pour afficher tout le contenu de vos notifications sur votre écran de verrouillage. Cela signifie que si votre appareil tombe entre de mauvaises mains, ils peuvent être en mesure d’afficher des informations sensibles, des messages privés aux codes à deux facteurs, sans avoir à saisir le code PIN ou le mot de passe de votre appareil.

Heureusement, vous pouvez choisir de restreindre la quantité d’informations affichées sur votre écran de verrouillage. Dans Réglagesse diriger vers Confidentialité et sécurité et joue Notifications de l’écran de verrouillage. Alors que par défaut, il sera réglé sur Afficher tout le contenu sensibleil y a la possibilité de changer cela en Afficher le contenu sensible uniquement lorsqu’il est déverrouillé — qui filtrera vos notifications et n’affichera que celles jugées “non sensibles” sur l’écran de verrouillage — ou à Ne pas afficher les notifications du tout.

4. Naviguez sur le Web avec plus de confidentialité

Google Chrome est le navigateur par défaut sur Android et le mode de navigation sécurisée de Google est activé par défaut. Une fonctionnalité appelée Enhanced Safe Browsing augmente considérablement votre protection contre les téléchargements dangereux et les sites Web malveillants, mais au détriment de la collecte de plus de données sur votre activité de navigation, ce qui peut gêner certains utilisateurs, d’autant plus que Google dispose déjà de suffisamment de nos données. .

Vous pouvez l’activer via Chrome menu en trois points en haut à droite du navigateur, puis ouvrez Réglages et allez à Confidentialité et sécurité Oui Navigation sécurisée. De là, vous pouvez activer la navigation améliorée.

Il existe une autre option : passer à un navigateur complètement différent. Il existe plusieurs navigateurs axés sur la confidentialité disponibles sur Google Play qui offrent plus de protection que l’offre par défaut de Google, de Brave à Firefox. Vous pouvez également régler vos moteurs de recherche sur DuckDuckGo, un moteur de recherche populaire respectueux de la vie privée qui n’enregistre pas les requêtes de recherche, et le navigateur mobile Tor, qui anonymise votre historique de navigation et aide les utilisateurs à contourner la censure.

Avant de partir, pensez à :

  • Assurez-vous que Localiser mon appareil est défini : Comme iOS, Android est livré avec une fonctionnalité intégrée appelée Find My Device (anciennement Android Device Manager) qui vous permet de suivre votre appareil s’il est perdu ou volé. Il est également livré avec une fonction “Verrouiller et effacer” qui empêche quiconque d’accéder aux données de votre appareil en vous permettant de verrouiller à distance votre appareil et d’effacer vos données.
  • Désactiver la réception d’annonces : Les publicités vous suivent partout sur Internet. Si ce ne sont pas les sites Web qui vous suivent, ce sont les applications elles-mêmes. L’un des meilleurs moyens d’empêcher ce type de suivi ciblé consiste à désactiver la personnalisation des publicités, qui utilise les données collectées sur votre téléphone pour vous montrer des publicités susceptibles de vous intéresser. Vous pouvez le faire en vous rendant sur Réglagesensuite aller à Googleensuite annonces pour l’éteindre. Vous devez également appuyer sur le Réinitialiser l’identifiant publicitaire car cela dissociera votre appareil de votre profil publicitaire.

Cybersécurité 101 - TechCrunch

Source link

Ces fonctionnalités Android aideront à protéger votre vie privée numérique – TechCrunch

Gagner de l’argent automatiquement et chaque jour

Android et la vie privée n’ont pas toujours été des compagnons naturels. Google tire toujours l’essentiel de ses bénéfices de son activité de publicité basée sur les données qui s’appuie fortement sur les informations des utilisateurs, dont une grande partie provient directement des utilisateurs d’Android. Aujourd’hui, Google donne à ses utilisateurs plus d’autorité sur la manière et le moment où le géant de la recherche accède aux données associées à Android en intégrant une série de fonctionnalités de sécurité et de protection de la vie privée dans le logiciel.

Beaucoup de bases que vous connaissez déjà. Définir un code PIN sécurisé, ou mieux encore, un mot de passe alphanumérique, pour verrouiller votre appareil est un bon début et assurez-vous de garder votre appareil à jour avec les derniers correctifs de sécurité. De plus, la protection de votre compte Google avec une authentification à deux facteurs peut vous éviter même les pirates les mieux dotés. De plus, un certain nombre de fonctionnalités de sécurité intégrées d’Android sont activées par défaut, telles que Verified Boot, une fonctionnalité qui garantit que le micrologiciel de l’appareil n’a pas été altéré par des logiciels malveillants, et Google Play Protect, l’application intégrée d’Android. scanner, qui protège contre les applications malveillantes telles que les logiciels espions et les logiciels de harcèlement.

C’est ce que vous devriez considérer. (Certains paramètres peuvent varier en fonction de votre version d’Android.)

Comment protéger votre vie privée numérique sur Android

1. Désinstallez les applications inutilisées

Il est peu probable que vous utilisiez toutes les applications installées sur votre appareil Android. La désinstallation des applications inutilisées peut non seulement aider à libérer de l’espace de stockage sur votre appareil, mais peut également améliorer considérablement la sécurité de votre appareil, car ces applications, bien qu’inutilisées, peuvent toujours s’exécuter en arrière-plan, collecter puis partager vos données personnelles. .

Heureusement, se débarrasser de ces soi-disant applications zombies est assez facile. Allez simplement au magasin de jeu googletoucher Menuet sélectionnez mes applications et mes jeux. À partir de là, vous pouvez sélectionner les applications dont vous souhaitez vous débarrasser et les supprimer de votre appareil.

2. Vérifiez les autorisations de votre application Android

Une capture d'écran des autorisations de l'écran de verrouillage sur Android

Vous pouvez autoriser, refuser ou ajuster les autorisations et l’accès de vos applications à vos données. Image: TechCrunch

Une fois que vous vous êtes débarrassé des applications que vous n’utilisez pas, vous devez également effectuer un audit de confidentialité de celles que vous utilisez régulièrement pour vous assurer qu’elles n’ont accès qu’aux éléments auxquels elles sont censées accéder. Pour ce faire, rendez-vous sur Réglagesensuite Confidentialité et sécuritéet après gestionnaire d’autorisations. Ici, vous verrez exactement à quelles données chaque application peut accéder, qu’il s’agisse de données de localisation ou de contacts, et vous aurez la possibilité de limiter. Dans le cas des données de localisation, les versions ultérieures d’Android vous permettent de limiter leur précision pour vous permettre d’obtenir des résultats proches mais sans révéler votre position précise.

3. Masquez les notifications sensibles sur votre écran de verrouillage

Une capture d'écran de l'accès à l'écran de verrouillage sur Android

Vous pouvez limiter l’affichage de vos notifications et de votre contenu sensible sur l’écran de verrouillage. Image: TechCrunch

Par défaut, Android est configuré pour afficher tout le contenu de vos notifications sur votre écran de verrouillage. Cela signifie que si votre appareil tombe entre de mauvaises mains, ils peuvent être en mesure d’afficher des informations sensibles, des messages privés aux codes à deux facteurs, sans avoir à saisir le code PIN ou le mot de passe de votre appareil.

Heureusement, vous pouvez choisir de restreindre la quantité d’informations affichées sur votre écran de verrouillage. Dans Réglagesse diriger vers Confidentialité et sécurité et joue Notifications de l’écran de verrouillage. Alors que par défaut, il sera réglé sur Afficher tout le contenu sensibleil y a la possibilité de changer cela en Afficher le contenu sensible uniquement lorsqu’il est déverrouillé — qui filtrera vos notifications et n’affichera que celles jugées “non sensibles” sur l’écran de verrouillage — ou à Ne pas afficher les notifications du tout.

4. Naviguez sur le Web avec plus de confidentialité

Google Chrome est le navigateur par défaut sur Android et le mode de navigation sécurisée de Google est activé par défaut. Une fonctionnalité appelée Enhanced Safe Browsing augmente considérablement votre protection contre les téléchargements dangereux et les sites Web malveillants, mais au détriment de la collecte de plus de données sur votre activité de navigation, ce qui peut gêner certains utilisateurs, d’autant plus que Google dispose déjà de suffisamment de nos données. .

Vous pouvez l’activer via Chrome menu en trois points en haut à droite du navigateur, puis ouvrez Réglages et allez à Confidentialité et sécurité Oui Navigation sécurisée. De là, vous pouvez activer la navigation améliorée.

Il existe une autre option : passer à un navigateur complètement différent. Il existe plusieurs navigateurs axés sur la confidentialité disponibles sur Google Play qui offrent plus de protection que l’offre par défaut de Google, de Brave à Firefox. Vous pouvez également régler vos moteurs de recherche sur DuckDuckGo, un moteur de recherche populaire respectueux de la vie privée qui n’enregistre pas les requêtes de recherche, et le navigateur mobile Tor, qui anonymise votre historique de navigation et aide les utilisateurs à contourner la censure.

Avant de partir, pensez à :

  • Assurez-vous que Localiser mon appareil est défini : Comme iOS, Android est livré avec une fonctionnalité intégrée appelée Find My Device (anciennement Android Device Manager) qui vous permet de suivre votre appareil s’il est perdu ou volé. Il est également livré avec une fonction “Verrouiller et effacer” qui empêche quiconque d’accéder aux données de votre appareil en vous permettant de verrouiller à distance votre appareil et d’effacer vos données.
  • Désactiver la réception d’annonces : Les publicités vous suivent partout sur Internet. Si ce ne sont pas les sites Web qui vous suivent, ce sont les applications elles-mêmes. L’un des meilleurs moyens d’empêcher ce type de suivi ciblé consiste à désactiver la personnalisation des publicités, qui utilise les données collectées sur votre téléphone pour vous montrer des publicités susceptibles de vous intéresser. Vous pouvez le faire en vous rendant sur Réglagesensuite aller à Googleensuite annonces pour l’éteindre. Vous devez également appuyer sur le Réinitialiser l’identifiant publicitaire car cela dissociera votre appareil de votre profil publicitaire.

Cybersécurité 101 - TechCrunch

Source link

Le nombre d’entités utilisant Bitcoin pour stocker des données arbitraires a diminué BlockBlog

Gagner de l’argent automatiquement et chaque jour

Il y a trois ans, il y avait beaucoup de discussions sur les données intégrées dans les transactions bitcoin et l’espace de taille de bloc consommé par ces transactions OP_Return. Cependant, ces derniers temps, l’utilisation des transactions OP_Return a beaucoup diminué et la tendance a réduit les frais de réseau dans une certaine mesure.

OP_Return La domination des transactions ralentit considérablement, ce qui réduit considérablement les frais de réseau Bitcoin

Les frais de transfert de Bitcoin ont considérablement diminué au cours des neuf derniers mois depuis le 1er juillet 2021. À l’époque, les frais de transaction moyens pour envoyer des bitcoins (BTC) étaient supérieurs à 10 $ par transaction. Les statistiques montrent qu’à la fin avril 2022, les frais moyens pour envoyer des BTC sont de 0,000042 BTC ou 1,62 $ par transfert. Ce mois-ci, un rapport publié par Alex Thorn, leader de Galaxy Digital Research, explique qu’il existe un certain nombre de raisons pour lesquelles les transactions en chaîne ont été moins chères.

Le nombre d'entités utilisant Bitcoin pour stocker des données arbitraires a diminué
Le rapport d’Alex Thorn et Galaxy Digital montre une diminution des transactions OP_Return.

Le rapport de Thorn explique qu’il existe un certain nombre de raisons pour lesquelles les frais sont inférieurs, notamment l’utilisation du traitement par lots des transactions, l’adoption accrue de Segregated Witness (Segwit) et l’utilisation du Lightning Network. Une autre tendance couverte par le rapport de Thorn est le fait que les transactions OP_Return ont diminué. Le chercheur souligne comment après 2018, après le lancement de Veriblock, l’utilisation du stockage de données arbitraires dans la chaîne de blocs Bitcoin est montée en flèche.

Le nombre d'entités utilisant Bitcoin pour stocker des données arbitraires a diminué
Les transactions Tether via la chaîne Omni Layer utilisant les transactions OP_Return ont considérablement diminué depuis que l’USDT a été ajouté à une variété de chaînes de blocs différentes.

Cependant, ces derniers temps, les transactions OP_Return provenant de sociétés comme Veriblock et Tether via Omni ont diminué. L’étude de Galaxy Digital Research explique comment la plupart des attaches sont passées du réseau Omni Layer qui utilise les transactions OP_Return à des chaînes alternatives. Bien que le rapport de Thorn mentionne brièvement l’augmentation des OP_Returns après Veriblock, il ne mentionne pas à quel point le stockage de données arbitraires sur la blockchain Bitcoin était controversé à l’époque.

Le nombre d'entités utilisant Bitcoin pour stocker des données arbitraires a diminué
Les personnes et les organisations stockent des données sur la blockchain Bitcoin depuis des années. Le compte de réseau social @OP_RETURN_Bot publie des transactions OP_Return spécifiques avec des messages sur Twitter.

Essentiellement, un OP_Return est utilisé pour marquer la sortie d’une transaction, et les utilisateurs peuvent marquer environ 80 octets de null_data sur la blockchain Bitcoin dans une transaction donnée. En utilisant le script et null_data de Bitcoin, il a été utilisé par un grand nombre d’entités pour écrire des messages dans la blockchain et enregistrer des données importantes. À la fin de 2013 et en 2014, l’utilisation de OP_Return a commencé à devenir plus populaire et controversée. Pourtant, avant 2017, les recherches montrent que les transactions OP_Return ne représentaient que moins de 2 % des transactions.

Les données quotidiennes actuelles montrent que OP_Returns a diminué ces derniers temps et est très différent du moment où Veriblock a capturé 57% des sorties OP_Return de Bitcoin en 2019. Les défenseurs de Bitcoin étaient très préoccupés à l’époque par les individus et les organisations qui stockaient des données arbitraires sur la blockchain Bitcoin. Un article publié le 11 décembre 2020 traite des sorties “dominantes” d’OP_Return dans un article intitulé “L’impact d’Omni et de Veriblock sur Bitcoin”.

Outre Veriblock, entre 2018 et décembre 2019, les principaux éditeurs de transactions OP_Return provenaient d’Omni/Tether, Factom, Komodo, Blockstore, po.et, Chainx et RSK. Aujourd’hui, bien que bon nombre de ces projets existent toujours, ils ne produisent pas autant de transactions OP_Return que par le passé. Bien sûr, il est possible que l’utilisation des sorties OP_Return dominant les transactions BTC se reproduise. Alors que des rapports comme l’étude Thorn et les données actuelles montrent que les transactions OP_Return ont diminué, il n’y a aucune explication claire quant à la raison pour laquelle cela s’est produit.

Mots clés dans cette histoire

Alex Thorn, Bitcoin Blockchain, BTC, Galaxy Digital Research, étude Galaxy Digital Research, Omni Layer Network, données OP_Return, transactions OP_Return, OP_Returns, stockage de données arbitraires, technologie, coût de transaction, frais de transaction, sortie de transaction, transactions, Veriblock

Que pensez-vous de la diminution des transactions Bitcoin OP_Return ces derniers temps ? Faites-nous savoir ce que vous pensez de ce sujet dans la section des commentaires ci-dessous.

jamie redman

Jamie Redman est le responsable des nouvelles de Bitcoin.com News et un journaliste fintech basé en Floride. Redman est un membre actif de la communauté des crypto-monnaies depuis 2011. Il est passionné par le Bitcoin, l’open source et les applications décentralisées. Depuis septembre 2015, Redman a écrit plus de 5 000 articles pour Bitcoin.com News sur les protocoles perturbateurs qui émergent aujourd’hui.




crédits images: Shutterstock, Pixabay, Wiki Commons

AvertissementRemarque : Cet article est à titre informatif uniquement. Il ne s’agit pas d’une offre directe ou d’une sollicitation d’une offre d’achat ou de vente, ni d’une recommandation ou d’une approbation d’un produit, d’un service ou d’une entreprise. Bitcoin.com ne fournit pas de conseils en investissement, fiscaux, juridiques ou comptables. Ni la société ni l’auteur ne sont responsables, directement ou indirectement, de tout dommage ou perte causé ou présumé avoir été causé par ou en relation avec l’utilisation ou la confiance accordée à tout contenu, bien ou service mentionné dans cet article.

Source link

Raj Thackeray arrive à Aurangabad pour un rassemblement, la guerre du cartel MNS-Sena se réchauffe

Gagner de l’argent automatiquement et chaque jour

Le chef du MNS, Raj Thackeray, a été accueilli au milieu des dhols par les travailleurs du parti à Aurangabad samedi, où il organisera un rassemblement le 1er mai pour la Journée du Mahatashtra sur l’utilisation de haut-parleurs dans les mosquées.

Avant que Raj Thackeray ne puisse atteindre Aurangabad, une guerre de cartel a commencé entre les unités de la ville de MNS et de Shiv Sena. Pour contrer une affiche de Raj Thackeray drapée dans un châle safran, les travailleurs de Sena ont placé devant elle des panneaux d’affichage portant une photo de feu Bal Thackeray avec le message: “Hindu Hriday Samrat Balasaheb Thackeray, Ya Sam Dusre Hone Nahi.”

La manifestation se déroule dans le contexte de l’ultimatum donné par Raj Thackeray pour retirer les haut-parleurs des mosquées avant le 3 mai. Si ce n’est pas fait, Hanuman Chalisa sera joué devant les mosquées sur des haut-parleurs, a-t-il déclaré.

Le lieu du rassemblement est Marathwada Sanskrutik Mandal, où, selon des experts politiques, Bal Thackeray avait l’habitude de tenir ses rassemblements et a d’abord exigé qu’Aurangabad soit renommé Sambhaji Nagar. Lorsque l’Indian Express s’est rendu sur les lieux, les préparatifs du rallye battaient leur plein avec la visite du fils de Raj Thackeray, Amit.

La police d’Aurangabad avait autorisé la manifestation en imposant 16 conditions. « Nous sommes prêts pour le spectacle de demain. Le personnel approprié sera déployé sur le site, ainsi que dans d’autres endroits de la ville. La surveillance sera effectuée par des caméras de vidéosurveillance », a déclaré le commissaire de police d’Aurangabad, Nikhil Gupta.
Même lorsque la police a autorisé la manifestation, le secrétaire général national de l’armée Bhim, Ashok Kamble, a mis en garde contre des manifestations sur le site si l’une des conditions imposées par la police n’est pas remplie. La police a également envoyé des avis à tous ceux qui s’opposent à la manifestation.

Chandrakant Khaire, chef de Sena et ancien parlementaire d’Aurangabad, a déclaré que le rassemblement était une tentative de déstabilisation du gouvernement de Maha Vikas Aghadi avec l’aide du BJP, mais qu’il ne réussira pas.

« Nous ne sommes opposés à aucun rassemblement. Mais il y a beaucoup de questions plus importantes qui devraient être discutées, telles que l’inflation et le chômage, entre autres. Cela ne sert à rien de parler d’un sujet qui n’a pas d’importance pour l’homme du commun.

Pendant ce temps, le chef de l’AIMIM, Asaduddin Owaisi, est également arrivé à Aurangabad samedi. Alors que le député AIMIM Imtiyaz Jalil avait invité Raj Thackeray à une réunion Iftaar à Aurangabad, le chef du MNS a été vu se rendre directement à son hôtel à son arrivée dans la ville.

Source link

Fort Worth, au Texas, devient la première ville américaine à exploiter Bitcoin

Gagner de l’argent automatiquement et chaque jour

Le conseil municipal de Fort Worth a approuvé un projet pilote d’extraction de Bitcoin dans le cadre d’un ensemble de mesures visant à transformer la ville en un pôle technologique de premier plan.

Selon un rapport de CNBC, le maire de Fort Worth, Mattie Parker, a supervisé la construction d’une petite ferme minière à l’hôtel de ville pour exploiter Bitcoin.

Le rapport affirme que la ville a installé trois Bitmain Antminer S9. Les plateformes fonctionneront 24 heures sur 24, 7 jours sur 7 dans les conditions climatiques contrôlées du bâtiment de l’hôtel de ville, chaque machine devant consommer une quantité d’électricité similaire à celle d’un aspirateur domestique. La ville affirme que les plates-formes minières fonctionneront sur un réseau privé pour assurer la sécurité.

Le maire Parker, qui a pris ses fonctions l’an dernier en tant que premier maire millénaire de la ville, dit qu’elle ne s’attend pas à ce que le programme minier génère des bénéfices. Au lieu de cela, elle pense que le projet servira à placer la ville de Fort Worth sur la carte nationale pour l’exploitation minière de Bitcoin et l’intérêt des actifs numériques.




Elle a dit,

Nous voulons changer cette conversation et nous croyons que l’innovation technologique, y compris la crypto-monnaie, est la façon dont nous allons le faire.

Parker a expliqué que le projet nécessitait que son équipe “saute à travers des cerceaux” pour que l’exploitation minière soit opérationnelle. Elle a noté que Fort Worth était la “ville à la croissance la plus rapide du pays” et qu’elle était intéressée à sortir des sentiers battus pour poursuivre cette croissance.

Le maire du millénaire a qualifié les actifs numériques de voie de croissance potentielle à Fort Worth, déclarant que “la crypto-monnaie est une grande partie de notre future économie”.

Avertissement

Les points de vue et opinions exprimés par l’auteur, ou toute personne mentionnée dans cet article, sont à titre informatif uniquement et ne constituent pas des conseils financiers, d’investissement ou autres. Investir ou échanger des actifs cryptographiques comporte un risque de perte financière.

crédit image

Image en vedette de “rebcenter-moscow” via Pixabay.com

Source link

La Russie effectue un paiement obligataire de dernière minute pour éviter le défaut de paiement

Gagner de l’argent automatiquement et chaque jour



La Russie effectue un paiement obligataire de dernière minute pour éviter un défaut de paiement | Fortune



Vous devez activer JavaScript pour voir ce site.

Source link

La Russie effectue un paiement obligataire de dernière minute pour éviter le défaut de paiement

Gagner de l’argent automatiquement et chaque jour



La Russie effectue un paiement obligataire de dernière minute pour éviter un défaut de paiement | Fortune



Vous devez activer JavaScript pour voir ce site.

Source link

Comment Groupon perd la Chine – TechCrunch

Gagner de l’argent automatiquement et chaque jour

À ce stade, ce n’est pas un secret : Gaopeng (l’effort naissant de Groupon en Chine) est un accident de train. En septembre de cette année, l’effort de sept mois avait déjà accumulé 46,4 millions de dollars de pertes nettes sur seulement 2,1 millions de dollars de revenus. Pendant ce temps, plusieurs concurrents de la région prévoient une rentabilité d’ici quelques mois.

Lors du panel “Attack of the Clones” d’aujourd’hui à Disrupt Beijing, certains des concurrents chinois les plus féroces de Groupon en ont profité pour, eh bien, attaquer. Bien qu’évidemment un peu subjectifs, ses propos donnent un aperçu de la façon dont une si grande entreprise aux États-Unis pourrait sombrer de manière si dramatique à l’autre bout du monde.

Les invités du panel Yinan Du (PDG de 24Quan) et Xing Wang (PDG de Meituan) se sont mis d’accord sur au moins deux points : Groupon s’est précipité en Chine et n’a pas réussi à adopter la culture (ou à embaucher des personnes qui le pouvaient). ). Selon Yinan Du, “Groupon n’avait aucune chance depuis le début”.

“Pour qu’une startup réussisse, il doit y avoir une équipe magique derrière elle. Ils ont engagé la magie, mais personne ne comprend les deux mondes. Vous devez être biculturel, vous devez avoir quelqu’un qui comprend vraiment comment les choses fonctionnent en Amérique et comment les choses diffèrent en Chine.” Parmi les différences constatées : les marges. Alors que Groupon réalise heureusement des marges d’environ 40 % sur les transactions aux États-Unis, aucun concurrent en Chine ne voit quoi que ce soit au-dessus de 14 %.

Les deux panélistes ont également martelé Groupon pour son association avec Tencent, le qualifiant de myope et clairement mal réfléchi. “Ils se concentraient sur les relations publiques plutôt que sur l’entreprise elle-même.”

Malheureusement, Groupon n’a pas été en mesure d’envoyer un représentant car ils sont récemment entrés dans leur période de silence en vue de leur introduction en bourse imminente. Cependant, s’ils avaient été sur scène, ils n’auraient peut-être pas dit grand-chose pour étouffer l’attaque.

Ce diaporama nécessite JavaScript.

Source link