Skip to content

Commit 3d6b626

Browse files
authored
Merge pull request #12614 from ethereum/germanImport
German import
2 parents a655458 + fdc0551 commit 3d6b626

File tree

13 files changed

+297
-140
lines changed

13 files changed

+297
-140
lines changed

public/content/translations/de/bridges/index.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ lang: de
66

77
# Blockchain-Brücken {#prerequisites}
88

9-
_Web3 hat sich zu einem Ökosystem von L1 Blockchains und L2 Skalierungslösungen entwickelt, die jeweils mit einzigartigen Fähigkeiten und Gegenleistungen entwickelt wurden. Mit dem Anstieg der Anzahl der Blockchain-Protokolle erhöht sich auch [das Bedürfnis, Vermögenswerte über Blockchains hinweg verschieben zu können](<https://dune.xyz/eliasimos/Bridge-Away-(from-Ethereum)>). Um diesem Bedürfnis gerecht zu werden, brauchen wir Brücken._
9+
_Web3 hat sich zu einem Ökosystem von L1 Blockchains und L2 Skalierungslösungen entwickelt, die jeweils mit einzigartigen Fähigkeiten und Gegenleistungen entwickelt wurden. Mit dem Anstieg der Anzahl der Blockchain-Protokolle erhöht sich auch [das Bedürfnis, Vermögenswerte über Blockchains hinweg verschieben zu können](https://dune.xyz/eliasimos/Bridge-Away-(from-Ethereum)). Um diesem Bedürfnis gerecht zu werden, brauchen wir Brücken._
1010

1111
<Divider />
1212

@@ -28,9 +28,9 @@ Allerdings entwickeln sich alle Blockchains in isolierten Umgebungen und haben u
2828

2929
Brücken existieren, um Blockchains miteinander zu verbinden. Sie erlauben den Transfer von Informationen und Token zwischen den Blockchains.
3030

31-
Brücken ermöglichen Folgendes:
31+
Folgendes wird durch Brücken ermöglicht:
3232

33-
- den Transfer von Vermögenswerten und Informationen zwischen Blockchains
33+
- der Chain-übergreifende Transfer von Assets und Informationen.
3434
- dApps können auf die Stärken verschiedener Blockchains zugreifen und so ihre Fähigkeiten erweitern (da die Protokolle nun mehr Gestaltungsmöglichkeiten für Innovationen haben).
3535
- Benutzer können auf neue Plattformen zugreifen, und die Vorteile verschiedener Blockchains zu nutzen.
3636
- Entwickler aus verschiedenen Blockchain-Ökosystemen können zusammenarbeiten, um neue Plattformen für die Benutzer zu erschaffen.

public/content/translations/de/energy-consumption/index.md

Lines changed: 30 additions & 28 deletions
Large diffs are not rendered by default.

public/content/translations/de/governance/index.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -175,9 +175,9 @@ Am 15. September 2022 wurde die Fusion der Beacon Chain mit der Ethereum-Ausfüh
175175

176176
Governance in Ethereum ist nicht starr definiert. Verschiedene Teilnehmer der Community haben unterschiedliche Ansichten dazu. Hier sind einige davon:
177177

178-
- [Erläuterungen zur Blockchain-Governance](https://vitalik.eth.limo/general/2017/12/17/voting.html) - _Vitalik Buterin_
178+
- [Notes on Blockchain Governance (Anmerkungen zur Blockchain-Verwaltung)](https://vitalik.eth.limo/general/2017/12/17/voting.html) _Vitalik Buterin_
179179
- [Wie funktioniert die Ethereum-Governance?](https://cryptotesters.com/blog/ethereum-governance)_Cryptotesters_
180180
- [Wie Ethereum Governance funktioniert](https://medium.com/coinmonks/how-ethereum-governance-works-71856426b63a)_Micah Zoltu_
181181
- [Was ist ein Ethereum Core Entwickler?](https://hudsonjameson.com/2020-06-22-what-is-an-ethereum-core-developer/) - _Hudson Jameson_
182-
- [Governance, Teil 2: Plutokratie ist immer noch schlecht](https://vitalik.eth.limo/general/2018/03/28/plutocracy.html) - _Vitalik Buterin_
183-
- [Governance per Münzabstimmung überwinden](https://vitalik.eth.limo/general/2021/08/16/voting3.html) - _Vitalik Buterin_
182+
- [Governance, Part 2: Plutocracy Is Still Bad (Verwaltung, Teil 2: Plutokratie ist immer noch schlecht](https://vitalik.eth.limo/general/2018/03/28/plutocracy.html) _Vitalik Buterin_
183+
- [Moving beyond coin voting governance (Über die Verwaltung der Tokenabstimmung hinaus gehen)](https://vitalik.eth.limo/general/2021/08/16/voting3.html) _Vitalik Buterin_

public/content/translations/de/nft/index.md

Lines changed: 28 additions & 20 deletions
Large diffs are not rendered by default.

public/content/translations/de/security/index.md

Lines changed: 6 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -24,7 +24,7 @@ Beispiel eines schwachen Kennworts: SüßeWeicheKätzchen!
2424
Beispiel eines starken Kennworts: ymv\*azu.EAC8eyp8umf
2525
```
2626

27-
Ein weiter häufiger Fehler ist die Verwendung von Kennwörtern, die leicht erraten oder durch [Social Engineering](<https://wikipedia.org/wiki/Social_engineering_(security)>) herausgefunden werden können. Dazu gehören der Mädchenname Ihrer Mutter, die Namen Ihrer Kinder oder Tiere oder Geburtsdaten. Das ist nicht sicher und erhöht das Risiko, dass Ihr Kennwort gehackt wird.
27+
Ein weiter häufiger Fehler ist die Verwendung von Kennwörtern, die leicht erraten oder durch [Social Engineering](https://wikipedia.org/wiki/Social_engineering_(security)) herausgefunden werden können. Dazu gehören der Mädchenname Ihrer Mutter, die Namen Ihrer Kinder oder Tiere oder Geburtsdaten. Das ist nicht sicher und erhöht das Risiko, dass Ihr Kennwort gehackt wird.
2828

2929
#### Guter Umgang mit Kennwörtern: {#good-password-practices}
3030

@@ -66,7 +66,7 @@ Um zu beweisen, dass Sie tatsächlich Sie sind, gibt es verschiedene eindeutige
6666
- Etwas, das nur Sie sind (wie ein Fingerabdruck oder ein Iris-/Gesichts-Scan)
6767
- Etwas, das nur Sie besitzen (wie ein Sicherheitsschlüssel, oder eine Authentifizierungs-App auf Ihrem Smartphone)
6868

69-
Die Verwendung der **Zwei-Faktor-Authentifizierung (2FA)** bietet einen zusätzlichen _Sicherheitsfaktor_ für Ihre Online-Konten. Damit reicht die Kenntnis Ihres Kennworts allein (etwas, das nur Sie wissen) nicht aus, um auf ein Konto zuzugreifen. Meist ist der zweite Faktor ein zufälliger 6-stelliger Code, bekannt als ein **zeitabhängiges einmaliges Kennwort (Time-based One-time Password, TOTP)**, auf das Sie über eine Authentifizierungs-App wie Google Authenticator oder Authy Zugriff haben. Solche Apps funktionieren als „etwas, das Sie besitzen“-Faktor, da der Seed, der den Zeitcode generiert, auf Ihrem Gerät gespeichert ist.
69+
Die Verwendung der **Zwei-Faktor-Authentifizierung (2FA)** bietet einen zusätzlichen *Sicherheitsfaktor* für Ihre Online-Konten. Damit reicht die Kenntnis Ihres Kennworts allein (etwas, das nur Sie wissen) nicht aus, um auf ein Konto zuzugreifen. Meist ist der zweite Faktor ein zufälliger 6-stelliger Code, bekannt als ein **zeitabhängiges einmaliges Kennwort (Time-based One-time Password, TOTP)**, auf das Sie über eine Authentifizierungs-App wie Google Authenticator oder Authy Zugriff haben. Solche Apps funktionieren als „etwas, das Sie besitzen“-Faktor, da der Seed, der den Zeitcode generiert, auf Ihrem Gerät gespeichert ist.
7070

7171
<InfoBanner emoji=":lock:">
7272
<div>
@@ -270,15 +270,14 @@ Beim Airdrop-Betrug sendet ein Betrugsprojekt ein Asset (z. B. ein NFT/Token) pe
270270

271271
### Web-Sicherheit {#reading-web-security}
272272

273-
- [Aus diesem Grund sollten Sie keine SMS-Nachrichten für die 2FA benutzen](https://www.theverge.com/2017/9/18/16328172/sms-two-factor-authentication-hack-password-bitcoin) - _The Verge_
274-
- [Bis zu drei Millionen Geräte mit Malware-infizierten Chrome- und Edge-Add-ons infiziert](https://arstechnica.com/information-technology/2020/12/up-to-3-million-devices-infected-by-malware-laced-chrome-and-edge-add-ons/) - _Dan Goodin_
275-
- [So erstellen Sie ein starkes Passwort, dass Sie nicht wieder vergessen](https://www.avg.com/en/signal/how-to-create-a-strong-password-that-you-wont-forget) - _AVG_
276-
- [Was ist ein Sicherheitsschlüssel?](https://help.coinbase.com/en/coinbase/getting-started/verify-my-account/security-keys-faq) - _Coinbase_
273+
- [Up to 3 million devices infected by malware-laced Chrome and Edge add-ons](https://arstechnica.com/information-technology/2020/12/up-to-3-million-devices-infected-by-malware-laced-chrome-and-edge-add-ons/) (Bis zu 3 Millionen Geräte durch Malware-verseuchte Chrome- und Edge-Add-ons infiziert) – _Dan Goodin_
274+
- [How to Create a Strong Password — That You Won’t Forget](https://www.avg.com/en/signal/how-to-create-a-strong-password-that-you-wont-forget) (So erstellen Sie ein starkes Passwort, dass Sie nicht vergessen) – _AVG_
275+
- [What is a security key?](https://help.coinbase.com/en/coinbase/getting-started/verify-my-account/security-keys-faq) (Was ist ein Sicherheitsschlüssel?) – _Coinbase_
277276

278277
### Kryptosicherheit {#reading-crypto-security}
279278

280279
- [Schützen Sie sich und Ihr Geld](https://support.mycrypto.com/staying-safe/protecting-yourself-and-your-funds) - _MyCrypto_
281-
- [Vier Wege, um in der Kryptoszene sicher zu bleiben](https://www.coindesk.com/tech/2021/04/20/4-ways-to-stay-safe-in-crypto/) - _CoinDesk_
280+
- [Sicherheitsprobleme in gängiger Krypto-Kommunikationssoftware](https://docs.salusec.io/untitled/web3-penetration-test/risks-in-social-media) – _Salus_
282281
- [Sicherheitshandbuch für Dummies und erfahrene Personen](https://medium.com/mycrypto/mycryptos-security-guide-for-dummies-and-smart-people-too-ab178299c82e) - _MyCrypto_
283282
- [Kryptosicherheit: Kennwörter und Authentifizierung](https://www.youtube.com/watch?v=m8jlnZuV1i4) - _Andreas M. Antonopoulos_
284283

public/content/translations/de/staking/saas/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -22,7 +22,7 @@ Staking-as-a-Service („SaaS“) stellt eine Kategorie von Staking-Diensten dar
2222
Das Ethereum-Protokoll unterstützt keine Delegation von Staking, daher wurden diese Serviceleistungen aufgebaut, um die entsprechende Nachfrage zu befriedigen. Wenn Sie über 32 ETH zum Staking verfügen, sich aber davor scheuen, mit Hardware umzugehen, bieten SaaS-Dienste Ihnen die Möglichkeit, den schwierigen Teil zu delegieren, während Sie native Blockbelohnungen erhalten.
2323

2424
<CardGrid>
25-
<Card title="Ihr eigener Validator" emoji=":desktop_computer:" description="Deposit your own 32 ETH to activate your own set of signing keys that will participate in Ethereum consensus. Monitor your progress with dashboards to watch those ETH rewards accumulate." />
25+
<Card title="Ihr eigener Validator" emoji=":desktop_computer:" description="Deposit your own 32 ETH to activate your own set of signing keys that will participate in Ethereum consensus. Monitor your progress with dashboards to watch those ETH rewards accumulate." />
2626
<Card title="Einfach starten" emoji="🏁" description="Forget about hardware specs, setup, node maintenance and upgrades. SaaS providers let you outsource the hard part by uploading your own signing credentials, allowing them to run a validator on your behalf, for a small cost." />
2727
<Card title="Schränken Sie Ihr Risiko ein" emoji=":shield:" description="In many cases users do not have to give up access to the keys that enable withdrawing or transferring staked funds. These are different from the signing keys, and can be stored separately to limit (but not eliminate) your risk as a staker." />
2828
</CardGrid>

public/content/translations/de/staking/solo/index.md

Lines changed: 3 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -105,7 +105,7 @@ Es gibt eine Vielzahl von Optionen, die Ihnen bei der Einrichtung helfen. Verwen
105105

106106
<ProductDisclaimer />
107107

108-
### Node-Tools
108+
### Node-Werkzeuge
109109

110110
<StakingProductsCardGrid category="nodeTools" />
111111

@@ -202,3 +202,5 @@ Um Ihr gesamtes Guthaben zu entsperren und zu erhalten, müssen Sie auch den Pro
202202
- [Anleitung: Ethereum-Validator-Hardware kaufen](https://www.youtube.com/watch?v=C2wwu1IlhDc)_EthStaker 2022_
203203
- [Schritt für Schritt: Wie man dem Ethereum 2.0 Testnetz beitritt](https://kb.beaconcha.in/Guides/Tutorium-eth2-Multi-Client) - _ Butta_
204204
- [Eth2-Slashing-Präventionstipps](https://medium.com/prysmatic-labs/eth2-Slashing-Präventionstipps-f6faa5025f50)_Raul Jordan 2020 _
205+
206+
<QuizWidget quizKey="solo-staking" />

public/content/translations/de/zero-knowledge-proofs/index.md

Lines changed: 4 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,7 @@ description: Eine nicht-technische Einführung in Null-Wissen-Beweise für Anfä
44
lang: de
55
---
66

7-
# Was sind Null-Wissen-Beweise? {#what-are-zk-proofs}
7+
## Was sind Null-Wissen-Beweise? {#what-are-zk-proofs}
88

99
Ein Null-Wissen-Beweis ist eine Methode, um die Gültigkeit einer Aussage zu beweisen, ohne die Aussage selbst offenzulegen. Der „Beweisanführer“ ist die Partei, die versucht, eine Aussage zu beweisen, während der „Verifizierer“ für die Validierung der Aussage verantwortlich ist.
1010

@@ -176,7 +176,7 @@ Die Verwendung von MACI _erfordert_ das Vertrauen in den Koordinator, dass er si
176176

177177
Aber in Fällen, in denen der Koordinator ehrlich bleibt, stellt MACI ein mächtiges Werkzeug dar, um die Unversehrtheit der Abstimmung in der Kette zu gewährleisten. Dies erklärt seine Beliebtheit bei quadratischen Finanzierungsanträgen (z. B. [clr.fund](https://clr.fund/#/about/maci)), die sich stark auf die Integrität der Abstimmungsentscheidungen jedes Einzelnen verlassen.
178178

179-
[Erfahren Sie mehr über MACI](https://github.com/privacy-scaling-explorations/maci/blob/master/specs/01_introduction.md).
179+
[Erfahren Sie mehr über MACI](https://privacy-scaling-explorations.github.io/maci/).
180180

181181
## Nachteile der Verwendung von Null-Wissen-Beweisen {#drawbacks-of-using-zero-knowledge-proofs}
182182

@@ -203,10 +203,9 @@ ZK-STARK gilt als immun gegen die Bedrohung durch Quantencomputer, da es kollisi
203203
## Weiterführende Informationen {#further-reading}
204204

205205
- [Informatiker erklärt ein Konzept in 5 Schwierigkeitsgraden | WIRED](https://www.youtube.com/watch?v=fOGdb1CTu5c)_Wired YouTube-Kanal_
206-
- [Übersicht über Anwendungsfälle für Null-Wissen-Beweise](https://appliedzkp.org/#Projects)_Team für Datenschutz- und Skalierungsuntersuchungen_
206+
- [Übersicht der Anwendungsfälle für Zero-Knowledge Proofs](https://pse.dev/projects)_Team für Datenschutz- und Skalierungsuntersuchungen_
207207
- [SNARKs vs. STARKS vs. Rekursive SNARKs](https://www.alchemy.com/overviews/snarks-vs-starks)_Alchemy-Übersichten_
208208
- [Ein Null-Wissen-Beweis: Verbesserung des Datenschutzes auf einer Blockchain](https://www.altoros.com/blog/zero-knowledge-proof-improving-privacy-for-a-blockchain/)_Dmitri Lawrenow_
209209
- [zk-SNARKs – Ein realistisches Null-Wissen-Beispiel mit Tiefgang](https://medium.com/coinmonks/zk-snarks-ein-realistisches-Zero-Knowledge-Beispiel-und-Deep-Dive-c5e6eaa7131c)_Adam Luciano_
210-
- [ZK-STARKs – Schaffen Sie verifizierbares Vertrauen, sogar gegenüber Quantencomputern](https://medium.com/coinmonks/zk-starks-create-verifiable-trust-even-against-quantum-computers-dd9c6a2bb13d)_Adam Luciano_
211-
- [Eine ungefähre Einführung, wie zk-SNARKs möglich sind](https://vitalik.eth.limo/general/2021/01/26/snarks.html)_Vitalik Buterin_
210+
- [An approximate introduction to how zk-SNARKs are possible (Eine Näherungseinführung in die Realisierbarkeit von zk-SNARKs](https://vitalik.eth.limo/general/2021/01/26/snarks.html) – _Vitalik Buterin_
212211
- [Was ist Null-Wissen-Beweis und seine Rolle in der Blockchain?](https://www.leewayhertz.com/zero-knowledge-proof-and-blockchain/)_LeewayHertz_

0 commit comments

Comments
 (0)