You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: public/content/translations/de/bridges/index.md
+3-3Lines changed: 3 additions & 3 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -6,7 +6,7 @@ lang: de
6
6
7
7
# Blockchain-Brücken {#prerequisites}
8
8
9
-
_Web3 hat sich zu einem Ökosystem von L1 Blockchains und L2 Skalierungslösungen entwickelt, die jeweils mit einzigartigen Fähigkeiten und Gegenleistungen entwickelt wurden. Mit dem Anstieg der Anzahl der Blockchain-Protokolle erhöht sich auch [das Bedürfnis, Vermögenswerte über Blockchains hinweg verschieben zu können](<https://dune.xyz/eliasimos/Bridge-Away-(from-Ethereum)>). Um diesem Bedürfnis gerecht zu werden, brauchen wir Brücken._
9
+
_Web3 hat sich zu einem Ökosystem von L1 Blockchains und L2 Skalierungslösungen entwickelt, die jeweils mit einzigartigen Fähigkeiten und Gegenleistungen entwickelt wurden. Mit dem Anstieg der Anzahl der Blockchain-Protokolle erhöht sich auch [das Bedürfnis, Vermögenswerte über Blockchains hinweg verschieben zu können](https://dune.xyz/eliasimos/Bridge-Away-(from-Ethereum)). Um diesem Bedürfnis gerecht zu werden, brauchen wir Brücken._
10
10
11
11
<Divider />
12
12
@@ -28,9 +28,9 @@ Allerdings entwickeln sich alle Blockchains in isolierten Umgebungen und haben u
28
28
29
29
Brücken existieren, um Blockchains miteinander zu verbinden. Sie erlauben den Transfer von Informationen und Token zwischen den Blockchains.
30
30
31
-
Brücken ermöglichen Folgendes:
31
+
Folgendes wird durch Brücken ermöglicht:
32
32
33
-
-den Transfer von Vermögenswerten und Informationen zwischen Blockchains
33
+
-der Chain-übergreifende Transfer von Assets und Informationen.
34
34
- dApps können auf die Stärken verschiedener Blockchains zugreifen und so ihre Fähigkeiten erweitern (da die Protokolle nun mehr Gestaltungsmöglichkeiten für Innovationen haben).
35
35
- Benutzer können auf neue Plattformen zugreifen, und die Vorteile verschiedener Blockchains zu nutzen.
36
36
- Entwickler aus verschiedenen Blockchain-Ökosystemen können zusammenarbeiten, um neue Plattformen für die Benutzer zu erschaffen.
-[Was ist ein Ethereum Core Entwickler?](https://hudsonjameson.com/2020-06-22-what-is-an-ethereum-core-developer/) - _Hudson Jameson_
182
-
-[Governance, Teil 2: Plutokratie ist immer noch schlecht](https://vitalik.eth.limo/general/2018/03/28/plutocracy.html)-_Vitalik Buterin_
183
-
-[Governance per Münzabstimmung überwinden](https://vitalik.eth.limo/general/2021/08/16/voting3.html)-_Vitalik Buterin_
182
+
-[Governance, Part 2: Plutocracy Is Still Bad (Verwaltung, Teil 2: Plutokratie ist immer noch schlecht](https://vitalik.eth.limo/general/2018/03/28/plutocracy.html)–_Vitalik Buterin_
183
+
-[Moving beyond coin voting governance (Über die Verwaltung der Tokenabstimmung hinaus gehen)](https://vitalik.eth.limo/general/2021/08/16/voting3.html)–_Vitalik Buterin_
Copy file name to clipboardExpand all lines: public/content/translations/de/security/index.md
+6-7Lines changed: 6 additions & 7 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -24,7 +24,7 @@ Beispiel eines schwachen Kennworts: SüßeWeicheKätzchen!
24
24
Beispiel eines starken Kennworts: ymv\*azu.EAC8eyp8umf
25
25
```
26
26
27
-
Ein weiter häufiger Fehler ist die Verwendung von Kennwörtern, die leicht erraten oder durch [Social Engineering](<https://wikipedia.org/wiki/Social_engineering_(security)>) herausgefunden werden können. Dazu gehören der Mädchenname Ihrer Mutter, die Namen Ihrer Kinder oder Tiere oder Geburtsdaten. Das ist nicht sicher und erhöht das Risiko, dass Ihr Kennwort gehackt wird.
27
+
Ein weiter häufiger Fehler ist die Verwendung von Kennwörtern, die leicht erraten oder durch [Social Engineering](https://wikipedia.org/wiki/Social_engineering_(security)) herausgefunden werden können. Dazu gehören der Mädchenname Ihrer Mutter, die Namen Ihrer Kinder oder Tiere oder Geburtsdaten. Das ist nicht sicher und erhöht das Risiko, dass Ihr Kennwort gehackt wird.
28
28
29
29
#### Guter Umgang mit Kennwörtern: {#good-password-practices}
30
30
@@ -66,7 +66,7 @@ Um zu beweisen, dass Sie tatsächlich Sie sind, gibt es verschiedene eindeutige
66
66
- Etwas, das nur Sie sind (wie ein Fingerabdruck oder ein Iris-/Gesichts-Scan)
67
67
- Etwas, das nur Sie besitzen (wie ein Sicherheitsschlüssel, oder eine Authentifizierungs-App auf Ihrem Smartphone)
68
68
69
-
Die Verwendung der **Zwei-Faktor-Authentifizierung (2FA)** bietet einen zusätzlichen _Sicherheitsfaktor_ für Ihre Online-Konten. Damit reicht die Kenntnis Ihres Kennworts allein (etwas, das nur Sie wissen) nicht aus, um auf ein Konto zuzugreifen. Meist ist der zweite Faktor ein zufälliger 6-stelliger Code, bekannt als ein **zeitabhängiges einmaliges Kennwort (Time-based One-time Password, TOTP)**, auf das Sie über eine Authentifizierungs-App wie Google Authenticator oder Authy Zugriff haben. Solche Apps funktionieren als „etwas, das Sie besitzen“-Faktor, da der Seed, der den Zeitcode generiert, auf Ihrem Gerät gespeichert ist.
69
+
Die Verwendung der **Zwei-Faktor-Authentifizierung (2FA)** bietet einen zusätzlichen *Sicherheitsfaktor* für Ihre Online-Konten. Damit reicht die Kenntnis Ihres Kennworts allein (etwas, das nur Sie wissen) nicht aus, um auf ein Konto zuzugreifen. Meist ist der zweite Faktor ein zufälliger 6-stelliger Code, bekannt als ein **zeitabhängiges einmaliges Kennwort (Time-based One-time Password, TOTP)**, auf das Sie über eine Authentifizierungs-App wie Google Authenticator oder Authy Zugriff haben. Solche Apps funktionieren als „etwas, das Sie besitzen“-Faktor, da der Seed, der den Zeitcode generiert, auf Ihrem Gerät gespeichert ist.
70
70
71
71
<InfoBanneremoji=":lock:">
72
72
<div>
@@ -270,15 +270,14 @@ Beim Airdrop-Betrug sendet ein Betrugsprojekt ein Asset (z. B. ein NFT/Token) pe
270
270
271
271
### Web-Sicherheit {#reading-web-security}
272
272
273
-
-[Aus diesem Grund sollten Sie keine SMS-Nachrichten für die 2FA benutzen](https://www.theverge.com/2017/9/18/16328172/sms-two-factor-authentication-hack-password-bitcoin) - _The Verge_
274
-
-[Bis zu drei Millionen Geräte mit Malware-infizierten Chrome- und Edge-Add-ons infiziert](https://arstechnica.com/information-technology/2020/12/up-to-3-million-devices-infected-by-malware-laced-chrome-and-edge-add-ons/) - _Dan Goodin_
275
-
-[So erstellen Sie ein starkes Passwort, dass Sie nicht wieder vergessen](https://www.avg.com/en/signal/how-to-create-a-strong-password-that-you-wont-forget) - _AVG_
276
-
-[Was ist ein Sicherheitsschlüssel?](https://help.coinbase.com/en/coinbase/getting-started/verify-my-account/security-keys-faq) - _Coinbase_
273
+
-[Up to 3 million devices infected by malware-laced Chrome and Edge add-ons](https://arstechnica.com/information-technology/2020/12/up-to-3-million-devices-infected-by-malware-laced-chrome-and-edge-add-ons/) (Bis zu 3 Millionen Geräte durch Malware-verseuchte Chrome- und Edge-Add-ons infiziert) – _Dan Goodin_
274
+
-[How to Create a Strong Password — That You Won’t Forget](https://www.avg.com/en/signal/how-to-create-a-strong-password-that-you-wont-forget) (So erstellen Sie ein starkes Passwort, dass Sie nicht vergessen) – _AVG_
275
+
-[What is a security key?](https://help.coinbase.com/en/coinbase/getting-started/verify-my-account/security-keys-faq) (Was ist ein Sicherheitsschlüssel?) – _Coinbase_
277
276
278
277
### Kryptosicherheit {#reading-crypto-security}
279
278
280
279
-[Schützen Sie sich und Ihr Geld](https://support.mycrypto.com/staying-safe/protecting-yourself-and-your-funds) - _MyCrypto_
281
-
-[Vier Wege, um in der Kryptoszene sicher zu bleiben](https://www.coindesk.com/tech/2021/04/20/4-ways-to-stay-safe-in-crypto/) - _CoinDesk_
280
+
-[Sicherheitsprobleme in gängiger Krypto-Kommunikationssoftware](https://docs.salusec.io/untitled/web3-penetration-test/risks-in-social-media) – _Salus_
282
281
-[Sicherheitshandbuch für Dummies und erfahrene Personen](https://medium.com/mycrypto/mycryptos-security-guide-for-dummies-and-smart-people-too-ab178299c82e) - _MyCrypto_
283
282
-[Kryptosicherheit: Kennwörter und Authentifizierung](https://www.youtube.com/watch?v=m8jlnZuV1i4) - _Andreas M. Antonopoulos_
Copy file name to clipboardExpand all lines: public/content/translations/de/staking/saas/index.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -22,7 +22,7 @@ Staking-as-a-Service („SaaS“) stellt eine Kategorie von Staking-Diensten dar
22
22
Das Ethereum-Protokoll unterstützt keine Delegation von Staking, daher wurden diese Serviceleistungen aufgebaut, um die entsprechende Nachfrage zu befriedigen. Wenn Sie über 32 ETH zum Staking verfügen, sich aber davor scheuen, mit Hardware umzugehen, bieten SaaS-Dienste Ihnen die Möglichkeit, den schwierigen Teil zu delegieren, während Sie native Blockbelohnungen erhalten.
23
23
24
24
<CardGrid>
25
-
<Cardtitle="Ihr eigener Validator"emoji=":desktop_computer:"description="Deposit your own 32 ETH to activate your own set of signing keys that will participate in Ethereum consensus. Monitor your progress with dashboards to watch those ETH rewards accumulate." />
25
+
<Cardtitle="Ihr eigener Validator"emoji=":desktop_computer:"description="Deposit your own 32 ETH to activate your own set of signing keys that will participate in Ethereum consensus. Monitor your progress with dashboards to watch those ETH rewards accumulate." />
26
26
<Cardtitle="Einfach starten"emoji="🏁"description="Forget about hardware specs, setup, node maintenance and upgrades. SaaS providers let you outsource the hard part by uploading your own signing credentials, allowing them to run a validator on your behalf, for a small cost." />
27
27
<Cardtitle="Schränken Sie Ihr Risiko ein"emoji=":shield:"description="In many cases users do not have to give up access to the keys that enable withdrawing or transferring staked funds. These are different from the signing keys, and can be stored separately to limit (but not eliminate) your risk as a staker." />
Copy file name to clipboardExpand all lines: public/content/translations/de/zero-knowledge-proofs/index.md
+4-5Lines changed: 4 additions & 5 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -4,7 +4,7 @@ description: Eine nicht-technische Einführung in Null-Wissen-Beweise für Anfä
4
4
lang: de
5
5
---
6
6
7
-
# Was sind Null-Wissen-Beweise? {#what-are-zk-proofs}
7
+
##Was sind Null-Wissen-Beweise? {#what-are-zk-proofs}
8
8
9
9
Ein Null-Wissen-Beweis ist eine Methode, um die Gültigkeit einer Aussage zu beweisen, ohne die Aussage selbst offenzulegen. Der „Beweisanführer“ ist die Partei, die versucht, eine Aussage zu beweisen, während der „Verifizierer“ für die Validierung der Aussage verantwortlich ist.
10
10
@@ -176,7 +176,7 @@ Die Verwendung von MACI _erfordert_ das Vertrauen in den Koordinator, dass er si
176
176
177
177
Aber in Fällen, in denen der Koordinator ehrlich bleibt, stellt MACI ein mächtiges Werkzeug dar, um die Unversehrtheit der Abstimmung in der Kette zu gewährleisten. Dies erklärt seine Beliebtheit bei quadratischen Finanzierungsanträgen (z. B. [clr.fund](https://clr.fund/#/about/maci)), die sich stark auf die Integrität der Abstimmungsentscheidungen jedes Einzelnen verlassen.
178
178
179
-
[Erfahren Sie mehr über MACI](https://github.com/privacy-scaling-explorations/maci/blob/master/specs/01_introduction.md).
179
+
[Erfahren Sie mehr über MACI](https://privacy-scaling-explorations.github.io/maci/).
180
180
181
181
## Nachteile der Verwendung von Null-Wissen-Beweisen {#drawbacks-of-using-zero-knowledge-proofs}
182
182
@@ -203,10 +203,9 @@ ZK-STARK gilt als immun gegen die Bedrohung durch Quantencomputer, da es kollisi
-[Informatiker erklärt ein Konzept in 5 Schwierigkeitsgraden | WIRED](https://www.youtube.com/watch?v=fOGdb1CTu5c) – _Wired YouTube-Kanal_
206
-
-[Übersicht über Anwendungsfälle für Null-Wissen-Beweise](https://appliedzkp.org/#Projects) – _Team für Datenschutz- und Skalierungsuntersuchungen_
206
+
-[Übersicht der Anwendungsfälle für Zero-Knowledge Proofs](https://pse.dev/projects) – _Team für Datenschutz- und Skalierungsuntersuchungen_
207
207
-[SNARKs vs. STARKS vs. Rekursive SNARKs](https://www.alchemy.com/overviews/snarks-vs-starks) – _Alchemy-Übersichten_
208
208
-[Ein Null-Wissen-Beweis: Verbesserung des Datenschutzes auf einer Blockchain](https://www.altoros.com/blog/zero-knowledge-proof-improving-privacy-for-a-blockchain/) — _Dmitri Lawrenow_
209
209
-[zk-SNARKs – Ein realistisches Null-Wissen-Beispiel mit Tiefgang](https://medium.com/coinmonks/zk-snarks-ein-realistisches-Zero-Knowledge-Beispiel-und-Deep-Dive-c5e6eaa7131c) – _Adam Luciano_
210
-
-[ZK-STARKs – Schaffen Sie verifizierbares Vertrauen, sogar gegenüber Quantencomputern](https://medium.com/coinmonks/zk-starks-create-verifiable-trust-even-against-quantum-computers-dd9c6a2bb13d) – _Adam Luciano_
211
-
-[Eine ungefähre Einführung, wie zk-SNARKs möglich sind](https://vitalik.eth.limo/general/2021/01/26/snarks.html) — _Vitalik Buterin_
210
+
-[An approximate introduction to how zk-SNARKs are possible (Eine Näherungseinführung in die Realisierbarkeit von zk-SNARKs](https://vitalik.eth.limo/general/2021/01/26/snarks.html) – _Vitalik Buterin_
212
211
-[Was ist Null-Wissen-Beweis und seine Rolle in der Blockchain?](https://www.leewayhertz.com/zero-knowledge-proof-and-blockchain/) — _LeewayHertz_
0 commit comments