top of page
xBORDER_mascotte_logo_Block_chain_API_Te
xborder_promo_video_1
تشغيل الفيديو
images.jpeg
petertje.png
einstein_funny.PNG

مراقبة

RF 007 - متجر تجسس عبر الإنترنت:  -  WIFI و ETH و GSM و GPG و PGP - أدوات التجسس ذات الدرجة العسكرية والجودة  - المسار - الاستماع - الالتقاط والنسخ - SPOOF  & أكثر.

أحدث الأخبار والتقنيات: ARDUINO، RASPI، LINUX، WINDOWS، MAC-OS - DEBIAN - KALI - PARROT - REDHAT - INFO & COURSES - BOOKS & SOFTWARE

GMS و BLUETOOTH و BLE و INFRARED و RADIO - التجديف والتتبع وتحديد الموقع> نسخ ، قلد من اختراق:  BLE و IR و WIFI و GMS و MHZ CATCHERS  

أسئلة ؟ تعليقات ؟ عروض ؟ 

الاتصال أو الدردشة أو البريد الإلكتروني: نجعلها شخصية: نحن نقدم 24.7 مساعدة عبر الإنترنت. لا تفهم كلمة؟ انقر فوقه! إنه رابط .. نحن نقدم خدمة شخصية عالية المستوى ومعرفة كيفية التعامل مع مواضيع متعددة. يسافر فريقنا في جميع أنحاء العالم.  

 

تنظيم الأحداث  وورش العمل والمناقشات والمحاضرات عبر الإنترنت وفي البث المباشر: قابلنا!  

 

عبر الانترنت:  ساعدنا في تطوير والحصول على أسهم من النيميزيس. انضم لمئات من المهنيين مع نفس المهمة ..

بناء بلوكشين السلطة ،  ذكي ، التجارة الإلكترونية  الشبكة: كيان منصة  يتعلم ، يقارن ، ينشر ، يحسب ، يزحف ويخفي الإنترنت في البحث عن المعرفة. في البداية ستكون E0 - التجارة والأسعار والعروض وما إلى ذلك.

 

هل تصدق؟  اللامركزية والترميز الحاسوبي AKA Block-chaining ، أخيرًا  أصبحت المعالجات الدقيقة ذكية "دقيقة" حقيقية  - ذاكرة وحدة المعالجة المركزية GPU-ALL-IN-ONE ، المستحثة بتقنية الكم ، ستبدأ عندما يتم استبدال الفحم ، والبنزين ، وطواحين الهواء بواسطة الهيدروجين.  سوف يكون الهيدروجين للكهرباء عندما تكون الكهرباء بخار ، فقد تسبب في الثورة الصناعية.

 

RO - مدعوم من  ستكون معالجات نانو مدعومة بتقنية الكم.  يؤدي الترقية إلى ذكاء API-MATRIX الذي سيغير الأعمال التجارية والعملة والمساهمة عبر الإنترنت القيمة ، ولن يقوم على الثقة ،

 

TBECAUSE KNOW-HOW IS POWER سوف تظهر في ارتفاع قيمة XBO-CRYPTO-SHARES ،  ولكن هذا ليس هدفها ولا غرضها النهائي ، هل تؤمنون؟ إيلون يفعل ..

 

الصين -  DE - SUA - JPN - روسيا - [الولايات المتحدة الأمريكية ، المملكة المتحدة ، أستراليا ، هولندا ، فرنسا  ]  -  قوة التكنولوجيا  واللاعبون ، الكتاب الإلكتروني  

 

.




RF 007 - متجر تجسس:  - WIFI و ETH و GSM و GPG و PGP - أدوات التجسس العسكرية والجودة  - المسار - الاستماع - الالتقاط والنسخ - SPOOF  & أكثر.
أحدث الأخبار والتقنيات: ARDUINO، RASPI، LINUX، WINDOWS، MAC-OS - DEBIAN - KALI - PARROT - REDHAT - INFO & COURSES - BOOKS & SOFTWARE
GMS و BLUETOOTH و BLE و INFRARED و RADIO - التجديف والتتبع وتحديد الموقع> نسخ ، قلد من مخترق:
  BLE و IR و WIFI و GMS و MHZ CATCHERS 

اعلم كيف
 
أقوى ناقل للبيانات؟ DSL؟ 6G؟ شبكة WiFi فائقة؟ لا .. فولت .. هذا صحيح: عند توصيل هاتف PGP عالي الجودة في خط الطاقة لشحنه ..
  على الرغم من أن هذه التقنية صعبة وجديدة: فهذه هي الطريقة التي تم بها اختراق JEFF BESOZ. هل تعلم أن البلوتوث يمكن الوصول إليه عبر الفولت؟ يمكنني التنقل من الجهاز إلى الجهاز. يمكنني محاكاة رقم MAC المبلل والمعرف الخاص بك ، بحيث يتزامن الجهاز التالف مع أجهزتك ، ويمكن الوصول إليه من جميع الأجهزة  أنك متصل بخطوط الطاقة: من هناك يمكنني الوصول إلى أرقام MAC و SNIN الفريدة الخاصة بك ، وقم بتدويرها ، وستحمل "مضيفًا" معك في جميع الأوقات ، أينما تذهب.  كلمات المرور؟ أقفال؟ لا يهم لأن هاتفك أو جهاز الكمبيوتر الخاص بك لا يستعيد العلاج.  يمكنني الانتقال من BLUETOOTH أو WIFI أو GMS -RF إلى جميع الأجهزة التي تعمل على بث إشارات RF: الكاميرات ، والهواتف ، وأجهزة التلفزيون ، وأجهزة الكمبيوتر ،  دراجتك النارية ، سيارتك الكهربائية ، مخيفة: يمكنني الدخول داخل رأسك عندما  أنت ترتدي أجهزة سمع .. 

يمكنني التلاعب بتطبيقات هاتفك أو تغيير الموسيقى أو فقط جعلها سهلة: التغيير
  سيتم نقل خوادم الأسماء وجميع بياناتك التي تم تحميلها وتنزيلها إلى جهاز الكمبيوتر الشخصي الخاص بي "هجوم MIM-AT يسمى حتى MIM-Attack". 

لقد أجريت بحثًا على البيانات على مدى السنوات الثلاث الماضية ، وقد حظيت باهتمام العديد من الوكالات: الصين والمملكة المتحدة وزميلي من بلدي ، الرجال ، حاليًا على مدار الساعة طوال أيام الأسبوع.
  لقد حاولت إطلاق مواقع الويب قبل هذا واحد على هذا الموضوع: مستحيل: مواقع الويب التي تمت إزالتها ، اختفت أسماء النطاقات ،  حظر براءات اختراع البرامج. عندما أخبرت أختي ، لم تصدقني.  لقد أبلغت أكثر من 8 مرات في مركز الشرطة ، وكتبت رسائل إلى وزير العدل ووزير التكنولوجيا: لقد كتبت لي مرة أخرى: شيء مثل: توقف عن العمل. أخبرتني الشرطة أن لدي مشاكل ذهنية ، ويجب أن أترك هذا الموضوع يذهب .. 

الآن بعد 3 سنوات ، عندما يتم الوصول إلى هذا المعرفة للجمهور ، سقطت الحكومة الهولندية ، وكان على بعض هؤلاء الذهاب إلى المحكمة: 30.000 رجل وامرأة وأطفال حيث يتم تخفيض أسعارهم بشكل جيد لأكثر من 10 إلى 15 سنوات ، توقف القروض ، فقدان سكنهم ،
  تم تصنيفهم على أنهم مجرمون ،  نظرًا لما يُشار إليه على أنه "أخطاء بشرية" ، أو إلقاء اللوم على كل منهما ، أو الظهور حتى وقت متأخر في جلسات الاستماع ، أو عدم تحمل أي مسؤولية ، أو إلقاء اللوم على الآخرين ، حتى لا يتحدث أحدهم عن الحقيقة ، أو أنهم لا يمارسون أي اهتمام!   SLAMMER OF THE MOINTH:  قسم العدل والكمبيوتر: الكرازة وإخبار شعب هولندا بأنه لا يمكنهم الذهاب  في الخارج بعد 9 مع أكثر من 3 أشخاص:  اندلع وزير العدل في عطلة نهاية الأسبوع في حفلة ما بعد 9 مع أكثر من 3 أشخاص. أليس كذلك؟ وزير التكنولوجيا: امرأة لا تعرف أن "لينوكس" ، أعطت لنا قانونًا جديدًا: دي سليبويت ، هذا القانون يجعل المراقبة الجماعية قانونية. شيء مضحك: لقد أرادوا أن يبدو ديمقراطيًا: وأخبرونا أن لدينا حقًا ديمقراطيًا في "الاستفتاء" للتصويت ضد هذا القانون أو تأييده: لقد تم رفض القانون من قبل سكان هولندا: بعد شهرين كان ذلك  قانون فعال ، ويجعل هولندا رقم 1  على المراقبة في أوروبا.  محظوظ بالنسبة لي: لقد أظهرت سجلاتي عناوين IP ، ولم أتمكن من تحديدها ، كيف يمكنهم اختراق جدران الحماية الخاصة بي ، وشبكات VPN ، وكلمات المرور الخاصة بي حتى الآلات الافتراضية :: البيانات فوق فولت. بيع هذه التكنولوجيا إلى الدول العربية والترويج لإحدى الدول  الخمس عيون. USA-UK-CANADA-AU-NL -: GOOGLE ، APPLE وهم يعرفون:  تقوم GOOGLE و APPLE و DHL وغيرها الكثير ببناء مراكز البيانات بمليارات ومليارات الدولارات. لماذا ا؟  هل تذكر أنه تم تغريم Google 4 مليارات يورو من قبل أوروبا؟
لم يدفعوا أبدا. أبرمت هولندا صفقة: قامت Google ببناء مراكز بيانات بقيمة مليارات الدولارات ، ولا تدفع Google غرامة ، لكنها شيدت مراكز بيانات ، ولم يتم دفع أي ضرائب هنا أيضًا: تم حل المشكلة أيضًا من قبل الحكومة: في هولندا ، عندما تتقاضى ضريبة قدرها 100 دولار أمريكي لديك فريق خاص يزورك: إجراء صفقة ضريبية: إنها حقائق هي: حكومتي تعقد صفقة أخرى:
  البرامج ، البيانات الخلفية التي تمنح الهولنديين امتياز استخدام تلك الخلفية فقط في أحدث المناسبات: الحقيقة هي أنها تُستخدم في أكاديمية الشرطة ، والطلاب يتفرجون على بعضهم البعض ، من خلال المناورات والتلاعب. توقف البرنامج في الأكاديمية: لقد اكتشفوا أن البيانات تعني حقًا القوة .. أيضًا ، أريد أن أثني على العاملين الحكوميين الصادقين والشرطة.  قد تكون القوة معك. بيتر أولدنبرجر ، أمستردام ، هولندا.
 
 


حقائق


FFAC

القرصنة العسكرية

بيتر أولدنبورجر ،
  أمستردام ، NL 2021. 

الخاص بي. حقائق.

 
 
البيانات
  أدوات لحماية بياناتك ، بتيار يزيد عن الجهد.  







أسئلة ؟ تعليقات ؟ عروض ؟
 
الاتصال أو الدردشة أو البريد الإلكتروني: نجعلها شخصية: نحن نقدم 24.7 مساعدة عبر الإنترنت. لا تفهم كلمة؟ انقر فوقه! إنه رابط .. نحن نقدم خدمة شخصية عالية المستوى ومعرفة كيفية التعامل مع مواضيع متعددة. يسافر فريقنا في جميع أنحاء العالم.
 
 

تنظيم الأحداث
  وورش العمل والمناقشات والمحاضرات عبر الإنترنت وفي البث المباشر: قابلنا! 
 
عبر الانترنت:
  ساعدنا في تطوير والحصول على أسهم من النيميزيس. انضم لمئات من المهنيين مع نفس المهمة ..
بناء بلوكشين السلطة ،
  ذكي ، التجارة الإلكترونية  الشبكة: كيان منصة  يتعلم ، يقارن ، ينشر ، يحسب ، يزحف ويخفي الإنترنت في البحث عن المعرفة. في البداية ستكون E0 - التجارة والأسعار والعروض وما إلى ذلك.
 
هل تصدق؟
  اللامركزية والترميز الحاسوبي AKA Block-chaining ، أخيرًا  أصبحت المعالجات الدقيقة ذكية "دقيقة" حقيقية  - ذاكرة وحدة المعالجة المركزية GPU-ALL-IN-ONE ، المستحثة بتقنية الكم ، ستبدأ عندما يتم استبدال الفحم ، والبنزين ، وطواحين الهواء بواسطة الهيدروجين.  سوف يكون الهيدروجين للكهرباء عندما تكون الكهرباء بخار ، فقد تسبب في الثورة الصناعية.
 
RO - مدعوم من
  ستكون معالجات نانو مدعومة بتقنية الكم.  تؤدي الترقية إلى ذكاء API-MATRIX الذي سيغير الأعمال التجارية والعملة والمساهمة عبر الإنترنت ويمثل القيمة ولن يقوم على الثقة ،
 
TBECAUSE KNOW-HOW IS POWER سوف تظهر في ارتفاع قيمة XBO-CRYPTO-SHARES ،
  ولكن هذا ليس هدفها ولا غرضها النهائي ، هل تؤمنون؟ إيلون يفعل ..


 
الصين -
  DE - SUA - JPN - روسيا - [الولايات المتحدة الأمريكية ، المملكة المتحدة ، أستراليا ، هولندا ، فرنسا  ]  - قوة التكنولوجيا واللاعبين ، الكتاب الإلكتروني 
 
.

اسأل ميجا مان

فهرس

API-x INTEL

الأحداث واللقاءات والتحية

فِهرِس

سحابة- x

الأحداث والتكنولوجيا والتطوير

خريطة الموقع

الأمن السيبراني ، اختبار الاختراق ، -  القرصنة والتفتيش  -  المشورة الشخصية ، استشارات الأعمال ،  ترقية الشركات والخاصة والحكومة.

نحن نقدم  عالية الجودة والعسكرية معرفة كيف ، الأدوات ، التنسيق ، البرامج والمعلومات ، 100٪ قانوني ، مفتوح وشفاف ، مرخص.

تشمل المشاريع: اختبار القلم ، والعملات المشفرة ، والبرمجة المشفرة ، وتطوير البلوكشين:

  نحن نأتي بك إلى العالم أول مركز  شبكة التجارة الإلكترونية - منصة الحدود ~  5 متاجر إلكترونية مؤتمتة من API  على منصة عبر الإنترنت ، يسهل تكوينها والتحكم فيها .. نحن فخورون بتقديم:  XBO = أول عملة مشفرة في العالم ، أول عملة مشفرة تمثل القيمة! مع 5 براءات اختراع @ USPTO في الولايات المتحدة ومصالح من الشركات التقنية والحكومات مثل الصين وتايلاند.

. اقرأ المزيد: كيف سيؤثر أول CRYPTO_CROWDFUND منصات التجارة الإلكترونية اللامركزية:  سيكون هذا هو مستقبل التجارة الإلكترونية API-INTEL.  

RF 007 - متجر تجسس عبر الإنترنت:  -  WIFI و ETH و GSM و GPG و PGP - أدوات التجسس ذات الدرجة العسكرية والجودة  - المسار - الاستماع - الالتقاط والنسخ - SPOOF  & أكثر.

أحدث الأخبار والتقنيات: ARDUINO، RASPI، LINUX، WINDOWS، MAC-OS - DEBIAN - KALI - PARROT - REDHAT - INFO & COURSES - BOOKS & SOFTWARE

GMS و BLUETOOTH و BLE و INFRARED و RADIO - التجديف والتتبع وتحديد الموقع> نسخ ، قلد من مخترق:  BLE و IR و WIFI و GMS و MHZ CATCHERS  

أسئلة ؟ تعليقات ؟ عروض ؟ 

الاتصال أو الدردشة أو البريد الإلكتروني: نجعلها شخصية: نحن نقدم 24.7 مساعدة عبر الإنترنت. لا تفهم كلمة؟ انقر فوقه! إنه رابط .. نحن نقدم خدمة شخصية عالية المستوى ومعرفة كيفية التعامل مع مواضيع متعددة. يسافر فريقنا في جميع أنحاء العالم.  

 

تنظيم الأحداث  وورش العمل والمناقشات والمحاضرات عبر الإنترنت وفي البث المباشر: قابلنا!  

 

عبر الانترنت:  ساعدنا في تطوير والحصول على أسهم من النيميزيس. انضم لمئات من المهنيين مع نفس المهمة ..

بناء بلوكشين السلطة ،  ذكي ، التجارة الإلكترونية  الشبكة: كيان منصة  يتعلم ، يقارن ، ينشر ، يحسب ، يزحف ويخفي الإنترنت في البحث عن المعرفة. في البداية ستكون E0 - التجارة والأسعار والعروض وما إلى ذلك.

 

هل تصدق؟  اللامركزية والترميز الحاسوبي AKA Block-chaining ، أخيرًا  أصبحت المعالجات الدقيقة ذكية "دقيقة" حقيقية  - ذاكرة وحدة المعالجة المركزية GPU-ALL-IN-ONE ، المستحثة بتقنية الكم ، ستبدأ عندما يتم استبدال الفحم ، والبنزين ، وطواحين الهواء بواسطة الهيدروجين.  سوف يكون الهيدروجين للكهرباء عندما تكون الكهرباء بخار ، فقد تسبب في الثورة الصناعية.

 

RO - مدعوم من  ستكون معالجات نانو مدعومة بتقنية الكم.  تؤدي الترقية إلى ذكاء API-MATRIX الذي سيغير الأعمال التجارية والعملة والمساهمة عبر الإنترنت ويمثل القيمة ولن يقوم على الثقة ،

 

TBECAUSE KNOW-HOW IS POWER سوف تظهر في ارتفاع قيمة XBO-CRYPTO-SHARES ،  ولكن هذا ليس هدفها ولا غرضها النهائي ، هل تؤمنون؟ إيلون يفعل ..

 

الصين -  DE - SUA - JPN - روسيا - [الولايات المتحدة الأمريكية ، المملكة المتحدة ، أستراليا ، هولندا ، فرنسا  ]  -  قوة التكنولوجيا  واللاعبون ، الكتاب الإلكتروني  

 

.

BLOCKCHAIN CH-x

ورش عمل مجانية

تفاعلي  منتدى النظم

التجارة الإلكترونية

xBORDER_mascotte_logo_Block_chain_API_Te

مراقبة المهمة

Ξ

xborder_block-chain-api-cloud.png
xborder_block-chain-api-cloud_edited.png

واجهة برمجة تطبيقات تعمل بنظام BLOCKCHAIN  الشبكة السحابية الدولية

XBORDER Ξ  التجارة الإلكترونية

متعدد الطبقات BLOCKCHAIN  & API-X ™ ذكي 

شبكة الاتصال -  منصة CLOUD-x CRYPTO

 

  XBORDER ECOMMERCE - BLOCK-CHAIN CH-X INTELLIGENT API-X CRYPTO CLOUD-X NETWORK

Ξ xBORDER التجارة الإلكترونية  برنامج  Ξ

  Ξ   المركبات العضوية المتطايرة- x  { الآلي  التعلم

  Ξ API-x  {التحليلي الذكي  

  Ξ snb-x  {تطوير sandbx

  Ξ ∞ bLc-x  { BlockChain متعدد الطبقات 

واجهة برمجة تطبيقات تعمل بنظام BLOCKCHAIN  الشبكة السحابية الدولية

مشاريع هندسة البرمجيات: اختبار القلم للشركات ، العملة المشفرة ، البرمجة المشفرة وتطوير البلوك تشين:

  نحن نأتي بك إلى العالم أول مركز  شبكة التجارة الإلكترونية - منصة الحدود ~  5 متاجر إلكترونية مؤتمتة من API  على منصة عبر الإنترنت ، يسهل تكوينها والتحكم فيها .. نحن فخورون بتقديم:  XBO = أول عملة مشفرة في العالم ، أول عملة مشفرة تمثل القيمة! مع 5 براءات اختراع @ USPTO في الولايات المتحدة ومصالح من الشركات التقنية والحكومات مثل الصين وتايلاند.

. اقرأ المزيد: كيف سيؤثر أول CRYPTO_CROWDFUND منصات التجارة الإلكترونية اللامركزية:  سيكون هذا هو مستقبل التجارة الإلكترونية API-INTEL.  

RF 007 - متجر تجسس عبر الإنترنت:  -  WIFI و ETH و GSM و GPG و PGP - أدوات التجسس ذات الدرجة العسكرية والجودة  - المسار - الاستماع - الالتقاط والنسخ - SPOOF  & أكثر.

أحدث الأخبار والتقنيات: ARDUINO، RASPI، LINUX، WINDOWS، MAC-OS - DEBIAN - KALI - PARROT - REDHAT - INFO & COURSES - BOOKS & SOFTWARE

GMS و BLUETOOTH و BLE و INFRARED و RADIO - التجديف والتتبع وتحديد الموقع> نسخ ، قلد من مخترق:  BLE و IR و WIFI و GMS و MHZ CATCHERS  

أسئلة ؟ تعليقات ؟ عروض ؟ 

الاتصال أو الدردشة أو البريد الإلكتروني: نجعلها شخصية: نحن نقدم 24.7 مساعدة عبر الإنترنت. لا تفهم كلمة؟ انقر فوقه! إنه رابط .. نحن نقدم خدمة شخصية عالية المستوى ومعرفة كيفية التعامل مع مواضيع متعددة. يسافر فريقنا في جميع أنحاء العالم.  

 

تنظيم الأحداث  وورش العمل والمناقشات والمحاضرات عبر الإنترنت وفي البث المباشر: قابلنا!  

 

عبر الانترنت:  ساعدنا في تطوير والحصول على أسهم من النيميزيس. انضم لمئات من المهنيين مع نفس المهمة ..

بناء بلوكشين السلطة ،  ذكي ، التجارة الإلكترونية  الشبكة: كيان منصة  يتعلم ، يقارن ، ينشر ، يحسب ، يزحف ويخفي الإنترنت في البحث عن المعرفة. في البداية ستكون E0 - التجارة والأسعار والعروض وما إلى ذلك.

 

هل تصدق؟  اللامركزية والترميز الحاسوبي AKA Block-chaining ، أخيرًا  أصبحت المعالجات الدقيقة ذكية "دقيقة" حقيقية  - ذاكرة وحدة المعالجة المركزية GPU-ALL-IN-ONE ، المستحثة بتقنية الكم ، ستبدأ عندما يتم استبدال الفحم ، والبنزين ، وطواحين الهواء بواسطة الهيدروجين.  سوف يكون الهيدروجين للكهرباء عندما تكون الكهرباء بخار ، فقد تسبب في الثورة الصناعية.

 

RO - مدعوم من  ستكون معالجات نانو مدعومة بتقنية الكم.  تؤدي الترقية إلى ذكاء API-MATRIX الذي سيغير الأعمال التجارية والعملة والمساهمة عبر الإنترنت ويمثل القيمة ولن يقوم على الثقة ،

 

TBECAUSE KNOW-HOW IS POWER سوف تظهر في ارتفاع قيمة XBO-CRYPTO-SHARES ،  ولكن هذا ليس هدفها ولا غرضها النهائي ، هل تؤمنون؟ إيلون يفعل ..

 

الصين -  DE - SUA - JPN - روسيا - [الولايات المتحدة الأمريكية ، المملكة المتحدة ، أستراليا ، هولندا ، فرنسا  ]  -  قوة التكنولوجيا  واللاعبون ، الكتاب الإلكتروني  

 

.

الجدول الزمني

شركة تابعة

مستقبل ECOMMERCE 

منصة xborder للتجارة الإلكترونية

التجارة الإلكترونية اللامركزية ، مدعومة من سلاسل الكتل ومتصلة وآلية بالكامل بواسطة برامج الترميز intergrations كود api. xx  أول "عملة مشفرة" في العالم بقيمة حقيقية وفورية ، النهاية  مستقبل التشفير.

xbo ، أول "عملة مشفرة" في العالم بقيمة حقيقية وفورية ، النهاية  مستقبل التشفير.

API-X

منصة التجارة الإلكترونية الذكية الآلي

blockchAIN-X.

عقد تحكم سلسلة الكتل متعددة الطبقات

سحابة- X

المزامنة والعودة بالطاقة في الوقت الفعلي

bo-X.io

بدء تشغيل التمويل الجماعي 

اتحاد نيردز المتحد

اتحاد نيردز المتحد

الإخبارية &  التحديثات  @ xBORDER NET

يكون  أول 2 يعرف

شكرا للتقديم!


مرحبا بكم في المستقبل،
البشرية @ 2020
 
اتحاد نيرد المتحد ،
الأرض المجرة لتر / لتر = 42DG39MIN32.4SEC_43DG08MIN19.2SEC @ 01/01/2214


xBORDER ∞ PROJECT8 ∞  ثورة التجارة الإلكترونية  ∞  صعود اللامركزية


حول اللامركزية
اللامركزية تعني تطبيق التعاقد المباشر بين 0 و 1
الطريقة التاريخية للتعاقد كانت صعبة بالنسبة للرجل المتوسط ، وقد حدث هذا لمدة  السبب،
قدم الرجل الأوسط أو العقد الأوسط "ثقة القيمة"  لتلك المعاملة.
 
تقنية Block-chain و CRYPTO-CHAIN هي نماذج لتطبيق التعاقد المباشر.



بلوكشين كعملة نقدية؟ حسنًا ، لأكون صادقًا ، ZUCKENBERG ، هذا ليس ممكنًا.
بسبب الكميات الكبيرة من الطاقة التي تحتاجها لإنتاج الميزان الخاص بك ، شعرت بالارتباك عندما كنت أقرأ الورقة البيضاء ، فهي لا تطبق تقنية جديدة ولكنها تُبنى على بيتكوين / إيثيريوم أقدم  البتات والقيمة.
BITCOIN بطيئة وتستهلك الكثير من الطاقة ليتم تطبيقها في الوقت الحقيقي أو الحياة. 

حتى 1990 تحقق من ذلك هنا وأنت تعرف أن هناك قيمة أساسية فقط
 
API-X يعطي  الملكية القانونية لمنصة xBORDER للتجارة الإلكترونية
 



xBORDER NETWORK   ∞  HTTPS: //www.APi-X .APP 

مدعوم ومضمون بواسطة تقنية XBORDERS متعددة الطبقات ذات سلسلة الكتل متعددة الطبقات   ∞ HTTPS://BLOCKCH-x.ORG 
 
الوصول إلى API-X و XBO وتكوينهما في الوقت الحقيقي SYNC على xBORDERS CLOUD NETWORK   ∞  HTTPS: // CLOUD-x .APP 
 
تداول أو استثمر أو وسع منصات API-x للتجارة الإلكترونية ، انضم إلى TRADERS GILD   ∞  HTTPS://VOC-x.ORG


كلاود- X
برنامج BLOCKCHAIN-X

واجهة برمجة تطبيقات ذكية ، فيديو لشبكة كتلة التجارة الإلكترونية 

 المنتدى اللامركزي المركزي

  - ابدأ العمل معًا! !


ورق ابيض 2021

فصول

التاريخ
xBORDER كنظام انتقالي للحالة
التعدين بشكل عام
أشجار ميركل
تطبيقات Blockchain البديلة
البرمجة النصية xBORDER
برنامج BLOCKCNX
فلسفة
حسابات xBORDER
الرسائل والمعاملات
رسائل
xBORDER State Transition وظيفة
تنفيذ الكود
xBORDER والتعدين
التطبيقات
أنظمة الرموز
المشتقات المالية والعملات ذات القيمة المستقرة
أنظمة الهوية والسمعة
تخزين الملفات اللامركزية
المنظمات المستقلة اللامركزية
تطبيقات أخرى
Miscellanea والمخاوف
تطبيق GHOST المعدل
مصاريف
الحساب و Turing-Completeness
العملة والإصدار
مركزية التعدين
قابلية التوسع
خاتمة
ملاحظات ومزيد من القراءة
ملاحظات
قراءة متعمقة
مقدمة عن البيتكوين والمفاهيم الحالية


كان مفهوم العملة الرقمية اللامركزية ، وكذلك التطبيقات البديلة مثل سجلات الملكية ، موجودًا منذ عقود. قدمت بروتوكولات النقد الإلكتروني المجهولة في الثمانينيات والتسعينيات ، والتي اعتمدت في الغالب على التشفير البدائي المعروف باسم تعمية تشوميان ، عملة تتمتع بدرجة عالية من الخصوصية ، لكن البروتوكولات فشلت إلى حد كبير في اكتساب قوة دفع بسبب اعتمادها على وسيط مركزي . في عام 1998 ، أصبح b-money الخاص بـ Wei Dai هو الاقتراح الأول لتقديم فكرة إنشاء الأموال من خلال حل الألغاز الحسابية بالإضافة إلى الإجماع اللامركزي ، لكن الاقتراح كان ضئيلًا في التفاصيل المتعلقة بكيفية تنفيذ الإجماع اللامركزي. في عام 2005 ، قدم هال فيني مفهومًا لإثباتات العمل القابلة لإعادة الاستخدام ، وهو نظام يستخدم أفكارًا من b-money جنبًا إلى جنب مع ألغاز Hashcash الصعبة حسابًا من Adam Back لإنشاء مفهوم لعملة مشفرة ، ولكنه فشل مرة أخرى في تحقيق المثالية بالاعتماد على موثوق به كخلفية. في عام 2009 ، تم تنفيذ العملة اللامركزية لأول مرة في الممارسة العملية من قبل ساتوشي ناكاموتو ، حيث تم الجمع بين المبادئ الأساسية لإدارة الملكية من خلال تشفير المفتاح العام مع خوارزمية إجماع لتتبع من يملك العملات المعدنية ، والمعروفة باسم "إثبات العمل".

كانت آلية xBORDER وراء إثبات العمل بمثابة اختراق في الفضاء لأنها حلت مشكلتين في نفس الوقت. أولاً ، قدمت خوارزمية إجماع بسيطة وفعالة إلى حد ما ، مما يسمح للعقد في الشبكة بالاتفاق بشكل جماعي على مجموعة من التحديثات الأساسية لحالة دفتر الأستاذ المشفر. ثانيًا ، قدمت آلية للسماح بالدخول المجاني إلى عملية الإجماع ، وحل المشكلة السياسية المتمثلة في تحديد من له التأثير على الإجماع ، وفي الوقت نفسه منع هجمات sybil. يقوم بذلك عن طريق استبدال حاجز رسمي للمشاركة ، مثل شرط التسجيل ككيان فريد في قائمة معينة ، بحاجز اقتصادي - وزن العقدة الفردية في عملية التصويت بالإجماع يتناسب بشكل مباشر مع قوة الحوسبة التي تجلبها العقدة. منذ ذلك الحين ، تم اقتراح نهج بديل يسمى إثبات الحصة ، وحساب وزن العقدة على أنها متناسبة مع حيازاتها من العملات وليس الموارد الحسابية ؛ تقع مناقشة المزايا النسبية للطريقتين خارج نطاق هذه الورقة ولكن تجدر الإشارة إلى أنه يمكن استخدام كلا النهجين ليكونا بمثابة العمود الفقري للعملة المشفرة.

كتب Peter Oldenburger ، مؤسس xBORDER ، منشور المدونة هذا:

التشفير كنظام انتقالي للدولة 
يمكن اعتبار دفتر الأستاذ للعملات المشفرة مثل التشفير كنظام انتقالي للحالة ، حيث توجد "حالة" تتكون من حالة ملكية جميع العملات المشفرة الموجودة و "وظيفة انتقال الحالة" التي تأخذ حالة ومعاملة ويخرج حالة جديدة وهي النتيجة. في النظام المصرفي القياسي ، على سبيل المثال ، الحالة عبارة عن ميزانية عمومية ، والمعاملة هي طلب لنقل X دولار من A إلى B ، وتقلل وظيفة انتقال الحالة من القيمة في حساب A بمقدار X دولار وتزيد القيمة في B حساب بقيمة X دولار. إذا كان حساب A يحتوي على أقل من X دولار في المقام الأول ، فإن وظيفة انتقال الحالة ترجع خطأ. ومن ثم ، يمكن للمرء أن يحدد رسميًا:

تطبيق (S ، TX) -> S 'أو ERROR
التقديم ({أليس: 50 دولارًا ، بوب: 50 دولارًا} ، "أرسل 20 دولارًا من أليس إلى بوب") = {أليس: 30 دولارًا ، بوب: 70 دولارًا}
التقديم ({Alice: $ 50، Bob: $ 50}، "أرسل 70 دولارًا من Alice إلى Bob") = خطأ
"الحالة" في العملة المشفرة هي عبارة عن مجموعة من جميع العملات (من الناحية الفنية ، "مخرجات المعاملات غير المنفقة" أو UTXO) التي تم تعدينها ولم يتم إنفاقها بعد ، مع وجود فئة ومالك لكل UTXO (محدد بواسطة عنوان من 20 بايت وهو في الأساس مفتاح عام للتشفير. 1). تحتوي المعاملة على واحد أو أكثر من المدخلات ، مع كل إدخال يحتوي على مرجع إلى UTXO موجود وتوقيع مشفر ينتج عن المفتاح الخاص المرتبط بعنوان المالك ، ومخرج واحد أو أكثر ، مع كل إخراج يحتوي على UTXO جديد ليتم إضافته إلى الولاية.

تنطبق وظيفة انتقال الحالة (S ، TX) -> S 'تقريبًا على النحو التالي:

لكل إدخال في TX:

إذا لم يكن UTXO المشار إليه في S ، فقم بإرجاع خطأ.
إذا كان التوقيع المقدم لا يتطابق مع مالك UTXO ، فقم بإرجاع خطأ.
إذا كان مجموع فئات جميع UTXO المدخلات أقل من مجموع فئات جميع UTXO الناتج ، فقم بإرجاع خطأ.

قم بإرجاع S 'مع إزالة جميع UTXO المدخلات وإضافة جميع UTXO الناتج.

يمنع النصف الأول من الخطوة الأولى مرسلي المعاملات من إنفاق عملات معدنية غير موجودة ، بينما يمنع النصف الثاني من الخطوة الأولى مرسلي المعاملات من إنفاق عملات الآخرين ، والخطوة الثانية تفرض الحفاظ على القيمة. من أجل استخدام هذا للدفع ، يكون البروتوكول على النحو التالي. افترض أن أليس تريد إرسال 11.7 بيتكوين إلى بوب. أولاً ، ستبحث أليس عن مجموعة UTXO المتاحة التي تمتلكها والتي يصل إجماليها إلى 11.7 BTC على الأقل. من الناحية الواقعية ، لن تتمكن أليس من الحصول على 11.7 بيتكوين بالضبط ؛ قل أن أصغر ما يمكن أن تحصل عليه هو 6 + 4 + 2 = 12. ثم قامت بإنشاء معاملة بهذه المدخلات الثلاثة والمخرجات. سيكون الناتج الأول 11.7 BTC مع عنوان Bob كمالكه ، وسيكون الناتج الثاني هو 0.3 BTC المتبقي "تغيير" ، مع كون المالك هو أليس نفسها.

التعدين
block_picture.jpg

إذا كان لدينا وصول إلى خدمة مركزية جديرة بالثقة ، فسيكون هذا النظام تافهًا للتنفيذ ؛ يمكن ببساطة ترميزه تمامًا كما هو موصوف ، باستخدام محرك الأقراص الثابتة لخادم مركزي لتتبع الحالة. ومع ذلك ، مع Crypto ، نحاول بناء نظام عملة لامركزي ، لذلك سنحتاج إلى دمج نظام انتقال الحالة مع نظام إجماع من أجل ضمان موافقة الجميع على ترتيب المعاملات. تتطلب عملية الإجماع اللامركزية في Crypto عقدًا في الشبكة لمحاولة مستمرة لإنتاج حزم من المعاملات تسمى "الكتل". تهدف الشبكة إلى إنتاج كتلة واحدة تقريبًا كل عشر دقائق ، مع احتواء كل كتلة على طابع زمني ، و nonce ، وإشارة إلى (أي تجزئة) الكتلة السابقة وقائمة بجميع المعاملات التي تمت منذ السابق منع. بمرور الوقت ، يؤدي هذا إلى إنشاء "blockchain" مستمر ومتزايد باستمرار يتم تحديثه باستمرار ليمثل أحدث حالة في دفتر الأستاذ الخاص بالتشفير.

خوارزمية التحقق مما إذا كانت الكتلة صالحة ، المعبر عنها في هذا النموذج ، هي كما يلي:

تحقق مما إذا كانت الكتلة السابقة المشار إليها بواسطة الكتلة موجودة وصالحة.
تحقق من أن الطابع الزمني للكتلة أكبر من الطابع الزمني للكتلة السابقة. ساعتان وأقل من ساعتين في المستقبل
تحقق من صحة إثبات العمل على الكتلة.
دع S [0] تكون الحالة في نهاية الكتلة السابقة.
لنفترض أن TX هي قائمة معاملات الكتلة مع عدد n من المعاملات. لجميع i في 0 ... n-1 ، اضبط S [i + 1] = تطبيق (S [i] ، TX [i]) إذا أرجع أي تطبيق خطأ ، اخرج وأعد خطأ.
العودة صحيح ، وتسجيل S [n] كحالة في نهاية هذه الكتلة.
بشكل أساسي ، يجب أن توفر كل معاملة في الكتلة انتقالًا صالحًا للحالة من الحالة المتعارف عليها قبل تنفيذ المعاملة إلى حالة جديدة. لاحظ أن الحالة غير مشفرة في الكتلة بأي شكل من الأشكال ؛ إنه مجرد تجريد يجب تذكره بواسطة عقدة التحقق ولا يمكن حسابه (بشكل آمن) لأي كتلة بالبدء من حالة التكوين وتطبيق كل معاملة بالتسلسل في كل كتلة. بالإضافة إلى ذلك ، لاحظ أن الترتيب الذي يُدرج به المُعدِّن المعاملات في مسائل الكتلة ؛ إذا كانت هناك معاملتان A و B في كتلة مثل أن B تنفق UTXO تم إنشاؤه بواسطة A ، فستكون الكتلة صالحة إذا جاء A قبل B ولكن ليس بخلاف ذلك.

شرط الصلاحية الوحيد الموجود في القائمة أعلاه غير الموجود في الأنظمة الأخرى هو شرط "إثبات العمل". الشرط الدقيق هو أن تجزئة SHA256 المزدوجة لكل كتلة ، والتي يتم التعامل معها كرقم 256 بت ، يجب أن تكون أقل من الهدف المعدل ديناميكيًا ، والذي كان حتى وقت كتابة هذا التقرير حوالي 2187. والغرض من ذلك هو جعل إنشاء الكتلة "صعب" حسابيًا ، وبالتالي منع مهاجمي sybil من إعادة صنع blockchain بالكامل لصالحهم. نظرًا لأن SHA256 مصمم ليكون وظيفة شبه عشوائية لا يمكن التنبؤ بها تمامًا ، فإن الطريقة الوحيدة لإنشاء كتلة صالحة هي ببساطة التجربة والخطأ ، وزيادة العدد غير المتكرر بشكل متكرر ومعرفة ما إذا كانت التجزئة الجديدة تتطابق.

عند الهدف الحالي 2187 تقريبًا ، يجب أن تجري الشبكة 269 محاولة في المتوسط قبل العثور على كتلة صالحة ؛ بشكل عام ، يتم إعادة معايرة الهدف من قبل الشبكة كل 2016 كتل بحيث يتم إنتاج كتلة جديدة في المتوسط بواسطة بعض العقد في الشبكة كل عشر دقائق. من أجل تعويض المعدنين عن هذا العمل الحسابي ، يحق للمُعدِّن في كل كتلة تضمين معاملة يمنحهم 12.5 BTC من العدم. بالإضافة إلى ذلك ، إذا كان لأي معاملة فئة إجمالية أعلى في مدخلاتها مقارنة بمخرجاتها ، فإن الفرق يذهب أيضًا إلى المُعدِّن باعتباره "رسوم معاملة". بالمناسبة ، هذه أيضًا هي الآلية الوحيدة التي يتم من خلالها إصدار BTC ؛ لم تحتوي حالة التكوين على عملات معدنية على الإطلاق.

من أجل فهم الغرض من التعدين بشكل أفضل ، دعونا نفحص ما يحدث في حالة وجود مهاجم ضار. نظرًا لأنه من المعروف أن التشفير الأساسي لـ Crypto آمن ، فإن المهاجم سيستهدف الجزء الوحيد من نظام Bitcoin غير المحمي بالتشفير مباشرة: ترتيب المعاملات. استراتيجية المهاجم بسيطة:

أرسل 100 BTC إلى تاجر مقابل بعض المنتجات (ويفضل أن يكون ذلك سلعة رقمية سريعة التسليم)
انتظر تسليم المنتج
قم بإنتاج معاملة أخرى بإرسال نفس 100 BTC لنفسه
حاول إقناع الشبكة بأن معاملته لنفسه كانت أولًا.
بمجرد تنفيذ الخطوة (1) ، بعد بضع دقائق ، سيقوم عامل المنجم بتضمين المعاملة في كتلة ، على سبيل المثال الكتلة رقم 270. بعد حوالي ساعة واحدة ، ستتم إضافة خمس كتل أخرى إلى السلسلة بعد تلك الكتلة ، مع كل من تلك الكتل تشير بشكل غير مباشر إلى المعاملة وبالتالي "تأكيدها". في هذه المرحلة ، سيقبل التاجر الدفع كما تم الانتهاء منه ويسلم المنتج ؛ نظرًا لأننا نفترض أن هذه سلعة رقمية ، فإن التسليم يكون فوريًا. الآن ، يقوم المهاجم بإنشاء معاملة أخرى بإرسال 100 BTC لنفسه. إذا أطلق المهاجمها ببساطة في البرية ، فلن تتم معالجة المعاملة ؛ سيحاول عمال المناجم تشغيل APPLY (S ، TX) ويلاحظون أن TX تستهلك UTXO الذي لم يعد موجودًا في الحالة. لذا بدلاً من ذلك ، يقوم المهاجم بإنشاء "مفترق" من blockchain ، بدءًا من استخراج نسخة أخرى من block 270 للإشارة إلى نفس الكتلة 269 كأحد الوالدين ولكن مع المعاملة الجديدة بدلاً من القديمة. نظرًا لاختلاف بيانات الكتلة ، يتطلب ذلك إعادة إثبات العمل. علاوة على ذلك ، يحتوي الإصدار الجديد للمهاجم من الكتلة 270 على تجزئة مختلفة ، لذا فإن الكتل الأصلية 271 إلى 275 لا "تشير" إليها ؛ وبالتالي ، فإن السلسلة الأصلية وسلسلة المهاجم الجديدة منفصلتان تمامًا. القاعدة هي أنه في الشوكة يعتبر أطول blockchain هو الحقيقة ، وبالتالي سيعمل عمال المناجم الشرعيون على سلسلة 275 بينما يعمل المهاجم وحده على سلسلة 270. لكي يتمكن المهاجم من جعل blockchain أطول ، سيحتاج إلى قوة حسابية أكبر من بقية الشبكة مجتمعة من أجل اللحاق بالركب (وبالتالي ، "هجوم 51٪").

أشجار ميركل
SPV في التشفير

على اليسار: يكفي تقديم عدد قليل فقط من العقد في شجرة Merkle لإثبات صحة الفرع.

اليمين: أي محاولة لتغيير أي جزء من شجرة Merkle ستؤدي في النهاية إلى عدم تناسق في مكان ما أعلى السلسلة.

تتمثل إحدى ميزات قابلية التوسع المهمة لـ Crypto في تخزين الكتلة في بنية بيانات متعددة المستويات. "تجزئة" الكتلة هي في الواقع فقط تجزئة رأس الكتلة ، وهي عبارة عن قطعة 200 بايت تقريبًا من البيانات تحتوي على الطابع الزمني ، وتجزئة الكتلة السابقة ، وتجزئة الجذر لهيكل بيانات يسمى شجرة Merkle التي تخزن جميع المعاملات في الكتلة. شجرة Merkle هي نوع من الشجرة الثنائية ، تتكون من مجموعة من العقد مع عدد كبير من العقد الورقية في أسفل الشجرة تحتوي على البيانات الأساسية ، وهي مجموعة من العقد الوسيطة حيث تكون كل عقدة هي تجزئة فرعيها ، وأخيرًا عقدة جذر واحدة ، تكونت أيضًا من تجزئة طفلين ، تمثل "قمة" الشجرة. الغرض من شجرة Merkle هو السماح بتسليم البيانات في كتلة مجزأة: يمكن للعقدة تنزيل رأس كتلة فقط من مصدر واحد ، والجزء الصغير من الشجرة ذي الصلة بها من مصدر آخر ، ولا يزال مطمئنًا أن جميع البيانات صحيحة. سبب نجاح هذا الأمر هو انتشار التجزئة لأعلى: إذا حاول مستخدم ضار التبديل في معاملة زائفة إلى أسفل شجرة Merkle ، فسيؤدي هذا التغيير إلى تغيير العقدة أعلاه ، ثم تغيير العقدة أعلاه. ، أخيرًا تغيير جذر الشجرة وبالتالي تجزئة الكتلة ، مما تسبب في قيام البروتوكول بتسجيلها ككتلة مختلفة تمامًا (من المؤكد تقريبًا مع إثبات عمل غير صالح).

يمكن القول إن بروتوكول شجرة Merkle ضروري للاستدامة على المدى الطويل. تشغل "العقدة الكاملة" في شبكة Crypto ، التي تخزن وتعالج كل كتلة بأكملها ، حوالي 15 غيغابايت من مساحة القرص في شبكة Bitcoin اعتبارًا من أبريل 2014 ، وتتزايد بما يزيد عن غيغا بايت شهريًا. حاليًا ، هذا قابل للتطبيق لبعض أجهزة الكمبيوتر المكتبية وليس الهواتف ، وفي وقت لاحق في المستقبل لن يتمكن سوى الشركات والهواة من المشاركة. يسمح بروتوكول يُعرف باسم "التحقق من الدفع المبسط" (SPV) بوجود فئة أخرى من العقد ، تسمى "العقد الخفيفة" ، والتي تقوم بتنزيل رؤوس الكتلة ، والتحقق من إثبات العمل على رؤوس المجموعات ، ثم تنزيل "الفروع" فقط "المرتبطة بالمعاملات ذات الصلة بها. يتيح ذلك للعقد الخفيفة أن تحدد بضمان قوي للأمان حالة أي معاملة Bitcoin ورصيدها الحالي أثناء تنزيل جزء صغير جدًا من blockchain بالكامل.

تطبيقات Blockchain البديلة
إن فكرة أخذ فكرة blockchain الأساسية وتطبيقها على مفاهيم أخرى لها أيضًا تاريخ طويل. في عام 1998 ، توصل Nick Szabo إلى مفهوم سندات الملكية الآمنة مع سلطة المالك ، وهي وثيقة تصف كيف أن "التطورات الجديدة في تقنية قاعدة البيانات المنسوخة" ستسمح لنظام قائم على blockchain لتخزين سجل لمن يملك أي أرض ، وإنشاء إطار عمل مفصل بما في ذلك مفاهيم مثل المسكن والملكية المعاكسة وضريبة الأراضي الجورجية. ومع ذلك ، لم يكن هناك للأسف نظام قاعدة بيانات مكررة فعال متاح في ذلك الوقت ، وبالتالي لم يتم تنفيذ البروتوكول في الممارسة العملية. بعد عام 2009 ، ومع ذلك ، بمجرد تطوير الإجماع اللامركزي على Bitcoin ، بدأ عدد من التطبيقات البديلة في الظهور بسرعة.

Namecoin - تم إنشاؤه في عام 2010 ، وأفضل وصف لـ Namecoin هو قاعدة بيانات تسجيل اسم لامركزية. في البروتوكولات اللامركزية مثل Tor و Bitcoin و BitMessage ، يجب أن تكون هناك طريقة ما لتحديد الحسابات حتى يتمكن الأشخاص الآخرون من التفاعل معها ، ولكن في جميع الحلول الحالية ، يكون النوع الوحيد المتاح هو تجزئة عشوائية مثل 1LW79wp5ZBqaHW1jL5TCiBCrhQYtHagUWy. من الناحية المثالية ، قد يرغب المرء في أن يكون لديه حساب باسم مثل "جورج". ومع ذلك ، تكمن المشكلة في أنه إذا كان بإمكان شخص ما إنشاء حساب باسم "جورج" ، فيمكن لشخص آخر استخدام نفس العملية لتسجيل "جورج" لأنفسهم أيضًا وانتحال صفتهم. الحل الوحيد هو نموذج أول ملف ، حيث ينجح المسجل الأول ويفشل الثاني - وهي مشكلة مناسبة تمامًا لبروتوكول إجماع البيتكوين. يعد Namecoin أقدم وأنجح تطبيق لنظام تسجيل الأسماء باستخدام هذه الفكرة.
العملات المعدنية الملونة - الغرض من العملات المعدنية الملونة هو أن تكون بمثابة بروتوكول للسماح للأشخاص بإنشاء عملاتهم الرقمية الخاصة - أو ، في الحالة البسيطة المهمة للعملة ذات الوحدة الواحدة ، الرموز الرقمية ، على سلسلة Bitcoin blockchain. في بروتوكول العملات الملونة ، "يصدر" المرء عملة جديدة عن طريق التخصيص العلني للون إلى Bitcoin UTXO محدد ، ويحدد البروتوكول بشكل متكرر لون UTXO الآخر ليكون هو نفسه لون المدخلات التي أنفقتها المعاملة التي تم إنشاؤها (تنطبق بعض القواعد الخاصة في حالة المدخلات ذات الألوان المختلطة). يتيح ذلك للمستخدمين الاحتفاظ بمحافظ تحتوي على UTXO فقط من لون معين وإرسالها إلى حد كبير مثل عملات البيتكوين العادية ، والتراجع من خلال blockchain لتحديد لون أي UTXO يتلقونه.
Metacoin - الفكرة وراء metacoin هي أن يكون لديك بروتوكول يعمل أعلى Bitcoin ، باستخدام معاملات Bitcoin لتخزين معاملات metacoin ولكن مع وجود وظيفة انتقال حالة مختلفة ، APPLY. نظرًا لأن بروتوكول metacoin لا يمكنه منع معاملات metacoin غير الصالحة من الظهور في Bitcoin blockchain ، تتم إضافة قاعدة مفادها أنه إذا أرجع التطبيق "(S ، TX) خطأ ، فإن البروتوكول الافتراضي هو التطبيق" (S ، TX) = S. آلية سهلة لإنشاء بروتوكول تعسفي للعملات المشفرة ، يحتمل أن يكون مع ميزات متقدمة لا يمكن تنفيذها داخل Bitcoin نفسها ، ولكن بتكلفة تطوير منخفضة للغاية نظرًا لأن تعقيدات التعدين والشبكات يتم التعامل معها بالفعل بواسطة بروتوكول Bitcoin. تم استخدام Metacoins لتنفيذ بعض فئات العقود المالية وتسجيل الأسماء والتبادل اللامركزي.
وبالتالي ، بشكل عام ، هناك طريقتان تجاه بناء بروتوكول إجماع: بناء شبكة مستقلة ، وبناء بروتوكول فوق البيتكوين. النهج السابق ، رغم نجاحه بشكل معقول في حالة تطبيقات مثل Namecoin ، يصعب تنفيذه ؛ يحتاج كل تطبيق فردي إلى تمهيد بلوكشين مستقل ، بالإضافة إلى بناء واختبار جميع رموز الانتقال والشبكات الضرورية للحالة. بالإضافة إلى ذلك ، نتوقع أن مجموعة التطبيقات لتكنولوجيا الإجماع اللامركزية ستتبع توزيع قانون السلطة حيث تكون الغالبية العظمى من التطبيقات أصغر من أن تضمن blockchain الخاص بها ، ونلاحظ وجود فئات كبيرة من التطبيقات اللامركزية ، وخاصة اللامركزية المستقلة المنظمات التي تحتاج إلى التفاعل مع بعضها البعض.

من ناحية أخرى ، فإن النهج القائم على Bitcoin به عيب أنه لا يرث ميزات التحقق من الدفع المبسطة من Bitcoin. تعمل SPV مع Bitcoin لأنها يمكن أن تستخدم عمق blockchain كوكيل للصلاحية ؛ في مرحلة ما ، بمجرد أن يعود أسلاف الصفقة بعيدًا بما يكفي ، من الآمن القول أنهم كانوا جزءًا من الدولة بشكل شرعي. من ناحية أخرى ، لا تستطيع البروتوكولات الوصفية المستندة إلى Blockchain إجبار blockchain على عدم تضمين المعاملات غير الصالحة في سياق البروتوكولات الخاصة بها. ومن ثم ، فإن تنفيذ بروتوكول التعريف SPV الآمن بالكامل سيحتاج إلى إجراء مسح رجعي على طول الطريق إلى بداية blockchain Bitcoin لتحديد ما إذا كانت معاملات معينة صالحة أم لا. حاليًا ، تعتمد جميع عمليات التنفيذ "الخفيفة" لبروتوكولات التعريف القائمة على Bitcoin على خادم موثوق به لتوفير البيانات ، ويمكن القول إنها نتيجة دون المستوى الأمثل خاصةً عندما يكون أحد الأغراض الأساسية للعملة المشفرة هو التخلص من الحاجة إلى الثقة.
 

xborder_block_chain_api_network
تشغيل الفيديو
xborder_anime_demo_intro
تشغيل الفيديو
00:00 / 01:04

الاسم: XBO-GOBA1

P. Oldenburger أمستردام هولندا.

اختراق واجهة برمجة التطبيقات (API-OATH) ، تم العثور على قابلية للتأثر بدون يوم في GOOGLE!

تم العثور على خطأ في  في GOOGLE OATH API 4 أبريل 2020 ، أمستردام هولندا ،

** هذا خطأ كبير ذو تأثير رئيسي **

اسم الخطأ =

XBO-GOBA1-  خطأ تفويض Google API OATH ، تم العثور عليه في 4 أبريل 2020.

 

6 أبريل 2020،  امستردام هولندا.

 

xBORDER NERD BO-X.iO BUG محللو # xBORDER عثر فريق البحث على خطأ في تفويض العمدة في برنامج Google Admin Application Softwaremrun على 13.4 OSX ، إعادة تعيين كلمة المرور DIsabled وصول المسؤول الكامل إلى جميع العقد والنطاقات والمسؤولين الأساسيين.

 

يمكن أن يكون لهذا الخطأ تأثير خطير - يمكن أن يكون له مضاعفات كبيرة عندما يتم تعطيل وصول المسؤول / المشرفون المتميزون إلى DomainReg ، "DNS ، MX ، NAMES ، A ، AA"  التمكن من. يمكن حل ذلك عن طريق إعادة كتابة واجهة برمجة تطبيقات الوصول إلى OATH في هذا التطبيق.     انظر الصور لمزيد من التفاصيل.  

 

 

هذا خطأ في التكوين يمكن استخدامه كبوابة للوصول الكامل لجميع تطبيقات google.

استعادة القيم الأصلية يكاد يكون مستحيلًا بسبب قيود WHOIS على google.domains ، تحديثات CNAME مستحيلة تقريبًا بسبب عدم الوصول. هذا هو RE-LOOP Bu ويمكن أن يكون له تأثير كبير.

بيتر أولدنبورجر والأصدقاء.

# NERD BO-X.iO @ xBORDER

  ! الأنود {  xBORDER  }  - VOC-X "VALUE:  +10} ، يمكن لزواحف VOC-X التي تم نشرها على هذا الخطأ Oath أن تتسبب في تسرب كميات هائلة من بيانات المستخدم وبيانات الشركة. مرجع حالات Google: 2-6991000030256 كبار المتخصصين في Google.

الخطأ الثاني:
تفويض Google API OATH الجزء الثاني ، GOOGLE DOMAINS BUG.
تم العثور على Mayor Bug في 4 أبريل 2020.
 
6 أبريل 2020،  امستردام هولندا.
 
وجد فريق البحث لدينا عمدة الوصول والتفويض Bug @ Google ، 
مزامنة Gmail و Domain.google غير متوافقين. تحتاج إعادة الوصول إلى G-mail و Gsuit إلى أدوات CNAME ، ولكن Google.Domains ليس acc. من خلال تسجيل الدخول ، يكون لهذا تأثير العمدة على قوائم Google التي تستخدم خدمة نطاق Gsuit و Google. الوصول لا يمكن استرداده. 

 
يمكن أن يكون لهذا الخطأ تأثير خطير لأنه يمكن أن يكون له مضاعفات كبيرة عندما يتم تعطيل وصول المسؤول / المشرفون المتميزون إلى DomainReg ، "DNS ، MX ، NAMES ، A ، AA"  التمكن من. يمكن حل هذه المشكلة عن طريق إعادة كتابة واجهة برمجة تطبيقات الوصول إلى OATH في ذلك التطبيق الذي يفصل التحكم في الوصول في Gsuite / Gmail والنطاقات.   انظر الصور لمزيد من التفاصيل. 

P.Oldenburger 2020
امستردام هولندا.


! الأنود {  xBORDER  }  - VOC-X "VALUE:  +7} ، يمكن لزواحف VOC-X المنتشرة في هذا الخطأ Oath فتح الباب الخلفي في الوصول إلى المجال.

تم العثور على خطأ رئيسي في GOOGLE AUTORIZATION 2 في واجهة برمجة تطبيقات ترخيص GOOGLE OATH

تم اكتشاف خطأين لهما تأثير رئيسي ، وتم تعطيل الوصول الكلي. سيكون هذا كارثيا للمستشفيات والأطباء وما إلى ذلك!
 

bottom of page