Binance Square

Alizeh Ali Angel

image
Creatore verificato
Crypto Content Creator | Spot Trader | Crypto Lover | Social Media Influencer | Drama Queen | #CryptoWithAlizehAli X I'D @ali_alizeh72722
314 Seguiti
50.8K+ Follower
22.9K+ Mi piace
866 Condivisioni
Contenuti
--
Traduci
Dusk: Confidential by Default, Auditable When Needed @Dusk_Foundation Most chains are built like glass houses: everything visible, forever. That’s fine for hobby assets, but it gets awkward fast when you’re dealing with real finance. Dusk is trying to make a more practical tradeoff—keep transactions and contract logic confidential by default, while still letting the network enforce rules and support selective disclosure when it’s genuinely required. This is trending again because tokenized securities and other regulated onchain markets keep running into the same wall: privacy and compliance can’t be “pick one.” Dusk’s XSC standard is aimed directly at that overlap, and it helps that the project can point to real delivery milestones and completed audits like Phoenix, not just whiteboard ideas. @Dusk_Foundation #dusk $DUSK #Dusk
Dusk: Confidential by Default, Auditable When Needed
@Dusk Most chains are built like glass houses: everything visible, forever. That’s fine for hobby assets, but it gets awkward fast when you’re dealing with real finance. Dusk is trying to make a more practical tradeoff—keep transactions and contract logic confidential by default, while still letting the network enforce rules and support selective disclosure when it’s genuinely required.

This is trending again because tokenized securities and other regulated onchain markets keep running into the same wall: privacy and compliance can’t be “pick one.” Dusk’s XSC standard is aimed directly at that overlap, and it helps that the project can point to real delivery milestones and completed audits like Phoenix, not just whiteboard ideas.

@Dusk #dusk $DUSK #Dusk
Traduci
Walrus for AI Datasets: Storing Training Corpora @WalrusProtocol Training corpora have become the awkward part of AI work: they’re massive, they evolve, and they often live behind one team’s storage setup. That’s why people are suddenly paying attention to “blob” storage and data availability. If a dataset is going to be reused, audited, or licensed, you need it to be easy to reference and hard to quietly lose. Walrus frames itself around that exact need—unstructured data that can be treated as a real asset, not an email attachment with a lifespan. Walrus stores a corpus as a blob that’s split and encoded across many storage nodes, then uses proofs to show it remains available over time, with Sui acting as the control layer for things like registration and lifetime management. The appeal is simple: fewer fragile assumptions, and a cleaner way to point to “the dataset we actually trained on.” @WalrusProtocol #walrus $WAL #Walrus
Walrus for AI Datasets: Storing Training Corpora
@Walrus 🦭/acc Training corpora have become the awkward part of AI work: they’re massive, they evolve, and they often live behind one team’s storage setup. That’s why people are suddenly paying attention to “blob” storage and data availability. If a dataset is going to be reused, audited, or licensed, you need it to be easy to reference and hard to quietly lose. Walrus frames itself around that exact need—unstructured data that can be treated as a real asset, not an email attachment with a lifespan.

Walrus stores a corpus as a blob that’s split and encoded across many storage nodes, then uses proofs to show it remains available over time, with Sui acting as the control layer for things like registration and lifetime management. The appeal is simple: fewer fragile assumptions, and a cleaner way to point to “the dataset we actually trained on.”

@Walrus 🦭/acc #walrus $WAL #Walrus
Traduci
WAL Token and Incentives: A Neutral Explanation of Network Alignment $WAL is the mechanism Walrus uses to keep storage honest without relying on goodwill. You pay in WAL to store a blob for a defined lifetime, and storage nodes earn fees only if they keep serving data and pass the protocol’s availability checks over time. The other half is delegated staking: nodes (and the people who delegate to them) put WAL at risk, and the network steers work and rewards toward operators with stake and good performance—while poor performance can mean penalties. This is trending now because “decentralized storage” is graduating from hobby files to real application data, and the economics have to survive that stress. Walrus even set aside a subsidy allocation to reduce early user costs while still paying node operators. @WalrusProtocol #walrus #Walrus $WAL
WAL Token and Incentives: A Neutral Explanation of Network Alignment
$WAL is the mechanism Walrus uses to keep storage honest without relying on goodwill. You pay in WAL to store a blob for a defined lifetime, and storage nodes earn fees only if they keep serving data and pass the protocol’s availability checks over time.

The other half is delegated staking: nodes (and the people who delegate to them) put WAL at risk, and the network steers work and rewards toward operators with stake and good performance—while poor performance can mean penalties.

This is trending now because “decentralized storage” is graduating from hobby files to real application data, and the economics have to survive that stress. Walrus even set aside a subsidy allocation to reduce early user costs while still paying node operators.

@Walrus 🦭/acc #walrus #Walrus $WAL
Traduci
Walrus (WAL): Sui’s Decentralized Blob Store @WalrusProtocol “Upload once, retrieve anytime” sounds like marketing until the front end you rely on starts winding down. Tusky, a widely used publisher interface in the Walrus ecosystem, announced a planned shutdown and later extended its sunsetting window—an uncomfortable reminder that dashboards can disappear even when the underlying network keeps running. Walrus is built to make the storage layer the stable part. Large files are stored as “blobs,” split and encoded across many independent storage nodes, while Sui acts as the control plane that tracks availability and blob lifetimes. Apps can check whether a blob is still available and extend its lifetime with onchain actions—so “retrieve anytime” becomes something you can manage, not just hope for. @WalrusProtocol #walrus $WAL #Walrus
Walrus (WAL): Sui’s Decentralized Blob Store
@Walrus 🦭/acc “Upload once, retrieve anytime” sounds like marketing until the front end you rely on starts winding down. Tusky, a widely used publisher interface in the Walrus ecosystem, announced a planned shutdown and later extended its sunsetting window—an uncomfortable reminder that dashboards can disappear even when the underlying network keeps running.

Walrus is built to make the storage layer the stable part. Large files are stored as “blobs,” split and encoded across many independent storage nodes, while Sui acts as the control plane that tracks availability and blob lifetimes. Apps can check whether a blob is still available and extend its lifetime with onchain actions—so “retrieve anytime” becomes something you can manage, not just hope for.

@Walrus 🦭/acc #walrus $WAL #Walrus
Visualizza originale
Walrus: Archiviazione App Che Non Dipende Da Un'Unica Azienda @WalrusProtocol Il blocco del fornitore sembra un problema di burocrazia finché un prodotto di cui ti fidi silenziosamente dice: “stiamo chiudendo.” Tusky, un'interfaccia per editori ampiamente utilizzata intorno a Walrus, ha annunciato una chiusura pianificata con servizi originariamente previsti fino al 19 gennaio 2026—e successivamente ha notato un'estensione fino al 19 marzo 2026. In ogni caso, la sensazione è la stessa: il tuo piano di archiviazione non dovrebbe dipendere da un solo team che mantiene un'unica interfaccia attiva. Walrus è pertinente a quell'ansia in un modo molto pratico. Archivia file suddividendoli in pezzi e distribuendoli su molti nodi di archiviazione indipendenti, in modo che l'originale possa essere ricostruito anche se molti pezzi vanno persi. Se un editore scompare, il punto è che la tua app può cambiare dove scrive e legge senza che i tuoi dati siano intrappolati dietro la porta di un'unica azienda. @WalrusProtocol #Walrus $WAL #walrus
Walrus: Archiviazione App Che Non Dipende Da Un'Unica Azienda
@Walrus 🦭/acc Il blocco del fornitore sembra un problema di burocrazia finché un prodotto di cui ti fidi silenziosamente dice: “stiamo chiudendo.” Tusky, un'interfaccia per editori ampiamente utilizzata intorno a Walrus, ha annunciato una chiusura pianificata con servizi originariamente previsti fino al 19 gennaio 2026—e successivamente ha notato un'estensione fino al 19 marzo 2026. In ogni caso, la sensazione è la stessa: il tuo piano di archiviazione non dovrebbe dipendere da un solo team che mantiene un'unica interfaccia attiva.

Walrus è pertinente a quell'ansia in un modo molto pratico. Archivia file suddividendoli in pezzi e distribuendoli su molti nodi di archiviazione indipendenti, in modo che l'originale possa essere ricostruito anche se molti pezzi vanno persi. Se un editore scompare, il punto è che la tua app può cambiare dove scrive e legge senza che i tuoi dati siano intrappolati dietro la porta di un'unica azienda.

@Walrus 🦭/acc #Walrus $WAL #walrus
Visualizza originale
Walrus (WAL): Archiviazione Senza Blocco del Fornitore @WalrusProtocol Il blocco del fornitore sembra teorico fino a quando un servizio ti dà una scadenza. Tusky, un'interfaccia di pubblicazione popolare per Walrus, ha annunciato che sta chiudendo—gli utenti possono accedere all'app, all'API e all'aggregatore pubblico solo fino al 19 gennaio 2026. La lezione scomoda è che un'interfaccia frontale conveniente può scomparire, anche se il layer di dati sottostante è ancora valido. È qui che Walrus è realmente rilevante per il titolo. Walrus è un protocollo decentralizzato di archiviazione e disponibilità dei dati per file di grandi dimensioni (“blobs”) su Sui, progettato affinché i dati siano distribuiti su molti nodi utilizzando la codifica di cancellazione, con prova di disponibilità per dimostrare che un blob è ancora recuperabile in seguito. Se la tua app può cambiare editori senza perdere l'archiviazione stessa, “nessun blocco del fornitore” smette di essere uno slogan e inizia a essere igiene operativa. @WalrusProtocol #walrus $WAL #Walrus
Walrus (WAL): Archiviazione Senza Blocco del Fornitore
@Walrus 🦭/acc Il blocco del fornitore sembra teorico fino a quando un servizio ti dà una scadenza. Tusky, un'interfaccia di pubblicazione popolare per Walrus, ha annunciato che sta chiudendo—gli utenti possono accedere all'app, all'API e all'aggregatore pubblico solo fino al 19 gennaio 2026. La lezione scomoda è che un'interfaccia frontale conveniente può scomparire, anche se il layer di dati sottostante è ancora valido.

È qui che Walrus è realmente rilevante per il titolo. Walrus è un protocollo decentralizzato di archiviazione e disponibilità dei dati per file di grandi dimensioni (“blobs”) su Sui, progettato affinché i dati siano distribuiti su molti nodi utilizzando la codifica di cancellazione, con prova di disponibilità per dimostrare che un blob è ancora recuperabile in seguito. Se la tua app può cambiare editori senza perdere l'archiviazione stessa, “nessun blocco del fornitore” smette di essere uno slogan e inizia a essere igiene operativa.

@Walrus 🦭/acc #walrus $WAL #Walrus
Visualizza originale
Crepuscolo: Privacy che resiste a ogni verifica@Dusk_Foundation La maggior parte delle violazioni della privacy non inizia con una violazione drammatica. Iniziano con una piccola, incisiva domanda che si inserisce in una discussione di approvvigionamento: puoi dimostrare chi ha accesso a questi dati, perché ne aveva bisogno e cosa ha impedito che finissero in luoghi in cui non appartenevano? Le verifiche trasformano impegni vaghi in prove concrete e puniscono i sistemi che si affidano più a "fidati di me" piuttosto che a "mostrami." Questa domanda si fa sempre più forte perché la finanza regolamentata sta approdando su binari digitali condivisi. Il 19 gennaio 2026, Intercontinental Exchange, la società madre della Borsa di New York, ha dichiarato di stare sviluppando una piattaforma per titoli tokenizzati con regolamento on-chain e ambizioni come il trading 24 ore su 24, 7 giorni su 7, soggetto ad approvazione regolamentare. Se i mercati tradizionali iniziano a trattare il regolamento come software, allora i controlli—compresi i controlli sulla privacy—smettono di essere "belli da avere" e diventano infrastruttura.

Crepuscolo: Privacy che resiste a ogni verifica

@Dusk La maggior parte delle violazioni della privacy non inizia con una violazione drammatica. Iniziano con una piccola, incisiva domanda che si inserisce in una discussione di approvvigionamento: puoi dimostrare chi ha accesso a questi dati, perché ne aveva bisogno e cosa ha impedito che finissero in luoghi in cui non appartenevano? Le verifiche trasformano impegni vaghi in prove concrete e puniscono i sistemi che si affidano più a "fidati di me" piuttosto che a "mostrami."

Questa domanda si fa sempre più forte perché la finanza regolamentata sta approdando su binari digitali condivisi. Il 19 gennaio 2026, Intercontinental Exchange, la società madre della Borsa di New York, ha dichiarato di stare sviluppando una piattaforma per titoli tokenizzati con regolamento on-chain e ambizioni come il trading 24 ore su 24, 7 giorni su 7, soggetto ad approvazione regolamentare. Se i mercati tradizionali iniziano a trattare il regolamento come software, allora i controlli—compresi i controlli sulla privacy—smettono di essere "belli da avere" e diventano infrastruttura.
Visualizza originale
Walrus: Copia Economica. Sicurezza Solida.@WalrusProtocol C'è un momento in ogni ciclo tecnologico in cui "storage" smette di essere un'utility di fondo e diventa il collo di bottiglia di cui tutti discutono. Walrus sta atterrando in quel momento perché le app web3 iniziano a sembrare applicazioni reali: inviano media, inviano dataset e inviano sempre più flussi di lavoro AI che non si adattano all'interno di una transazione. Quando qualcuno dice che la decentralizzazione sembra lenta, spesso sta reagendo a tutto ciò che circonda il consenso: immagini, file di modelli, log e la paura persistente che ciò che hai caricato oggi non sarà effettivamente recuperabile domani.

Walrus: Copia Economica. Sicurezza Solida.

@Walrus 🦭/acc C'è un momento in ogni ciclo tecnologico in cui "storage" smette di essere un'utility di fondo e diventa il collo di bottiglia di cui tutti discutono. Walrus sta atterrando in quel momento perché le app web3 iniziano a sembrare applicazioni reali: inviano media, inviano dataset e inviano sempre più flussi di lavoro AI che non si adattano all'interno di una transazione. Quando qualcuno dice che la decentralizzazione sembra lenta, spesso sta reagendo a tutto ciò che circonda il consenso: immagini, file di modelli, log e la paura persistente che ciò che hai caricato oggi non sarà effettivamente recuperabile domani.
Visualizza originale
Dusk vs Public Ledger Finance: Privacy, Auditability, and Adoption@Dusk_Foundation Nei primi giorni di DeFi, "pubblico" sembrava una caratteristica da festeggiare senza riserve. Potevi seguire i flussi, verificare le riserve e osservare i mercati che si sistemavano in tempo reale. Ma più a lungo i registri pubblici rimangono accanto a vere attività commerciali e regolano il denaro, più quella stessa visibilità inizia a sembrare come un'illuminazione fluorescente in una stanza dove le persone stanno cercando di fare un lavoro accurato. I trader rivelano intenti, le aziende rivelano relazioni e gli utenti quotidiani rivelano schemi che non avevano mai accettato di condividere. La domanda non è se la privacy appartenga più on-chain. È quale tipo di privacy può esistere senza compromettere l'auditabilità e se qualcuno possa realmente adottarla senza trasformare il sistema in una scatola nera.

Dusk vs Public Ledger Finance: Privacy, Auditability, and Adoption

@Dusk Nei primi giorni di DeFi, "pubblico" sembrava una caratteristica da festeggiare senza riserve. Potevi seguire i flussi, verificare le riserve e osservare i mercati che si sistemavano in tempo reale. Ma più a lungo i registri pubblici rimangono accanto a vere attività commerciali e regolano il denaro, più quella stessa visibilità inizia a sembrare come un'illuminazione fluorescente in una stanza dove le persone stanno cercando di fare un lavoro accurato. I trader rivelano intenti, le aziende rivelano relazioni e gli utenti quotidiani rivelano schemi che non avevano mai accettato di condividere. La domanda non è se la privacy appartenga più on-chain. È quale tipo di privacy può esistere senza compromettere l'auditabilità e se qualcuno possa realmente adottarla senza trasformare il sistema in una scatola nera.
Visualizza originale
Walrus nell'Ecosistema Sui: Binari di Archiviazione per Applicazioni Moderne@WalrusProtocol Quando le persone dicono che stanno “costruendo onchain,” di solito intendono logica e denaro. La verità scomoda è che la maggior parte delle applicazioni sono principalmente dati: immagini, risorse di gioco, set di addestramento, video, registri e i file che rendono il software reale. Per anni, i team hanno memorizzato un piccolo puntatore onchain e sperato che il resto rimanesse online da qualche parte, oppure hanno pagato per uno storage centralizzato e accettato il compromesso della fiducia. Walrus sta emergendo nell'ecosistema Sui come un tentativo serio di rendere quel compromesso meno fragile, specialmente per i costruttori che vogliono che i dati rimangano verificabili e accessibili senza fingere che la blockchain stessa debba memorizzare tutto.

Walrus nell'Ecosistema Sui: Binari di Archiviazione per Applicazioni Moderne

@Walrus 🦭/acc Quando le persone dicono che stanno “costruendo onchain,” di solito intendono logica e denaro. La verità scomoda è che la maggior parte delle applicazioni sono principalmente dati: immagini, risorse di gioco, set di addestramento, video, registri e i file che rendono il software reale. Per anni, i team hanno memorizzato un piccolo puntatore onchain e sperato che il resto rimanesse online da qualche parte, oppure hanno pagato per uno storage centralizzato e accettato il compromesso della fiducia. Walrus sta emergendo nell'ecosistema Sui come un tentativo serio di rendere quel compromesso meno fragile, specialmente per i costruttori che vogliono che i dati rimangano verificabili e accessibili senza fingere che la blockchain stessa debba memorizzare tutto.
Traduci
How Walrus Leverages Red Stuff to Power the First Asynchronous Challenge Protocol@WalrusProtocol Decentralized storage has always felt like an easy win: spread your data out, and suddenly it’s tougher to knock offline, harder to censor, and not dependent on one fragile ‘main’ server. Then the network gets noisy. Nodes go offline, links get congested, and latency stops looking like a nuisance and starts looking like a loophole. The uncomfortable question becomes very plain, very fast: how do you know a storage node still holds what it’s paid to hold, especially when “no response” could mean “I’m slow” or “I’m faking it”? Walrus sits right on that fault line. It’s designed as a decentralized blob storage system, and it treats verification under messy network conditions as a first-class requirement rather than a footnote. The project’s public mainnet launch in March 2025 also matters because designs stop being theory once real users and real incentives show up. When a protocol is live, “edge cases” stop being edges. The core technical move in Walrus is Red Stuff (often written RedStuff), a two-dimensional erasure-coding scheme that changes how redundancy is paid for. Rather than making many full copies of a blob, Red Stuff breaks data into smaller pieces (“slivers”) and adds coded pieces so the original can be reconstructed even when a large portion of nodes are missing. The Walrus authors emphasize that this approach targets strong security with roughly a 4.5× replication factor and “self-healing” recovery where repair bandwidth is proportional to the data actually lost, not the entire blob. That last point sounds like an optimization until you think about long-running networks. Churn is normal, not exceptional, and repair costs compound. A design that assumes constant re-downloads quietly taxes everyone forever. What’s easy to miss is that Red Stuff isn’t presented as a storage trick. It’s the enabling layer for Walrus’ headline claim: a storage challenge mechanism that does not depend on timing assumptions. The paper states, bluntly, that it presents “the first storage proof protocol to make no assumptions about network synchrony,” and that it leans on Red Stuff’s ability to reconstruct blobs with a 2f+1 threshold. In other words, Walrus tries to avoid the usual trap where “proof” is really “couldn’t fetch missing data fast enough before the deadline.” That trap is more serious than it sounds. In a world where networks can be delayed on purpose, deadlines become a game. A node that isn’t storing everything might try to look honest by pulling missing pieces from others when challenged, and if the protocol can’t distinguish delay from deception, it ends up rewarding the wrong behavior. This is where the two-dimensional layout does something clever without being flashy: it allows different thresholds in different directions. The arXiv version describes that this property is only possible because 2D encoding allows different encoding thresholds per dimension, which is what lets it work in a network where “when” isn’t reliable. Walrus’ “fully asynchronous” challenge flow is intentionally direct. Near the end of each epoch, storage nodes observe a “challenge start” event on-chain (the paper gives a concrete example: a specific block height). At that moment they stop serving read and recovery requests and broadcast an acknowledgment; once 2f+1 honest nodes have entered the challenge phase, challenges begin. Challenged nodes send required symbols (with proofs tied to the writer’s commitment), other nodes verify and sign confirmations, and collecting 2f+1 signatures yields a certificate that gets submitted on-chain. Reads and recovery resume after enough valid certificates arrive. That temporary “quiet period” is the part that feels almost unfashionable—because it’s not trying to be cute about adversaries. The paper explains why it matters: since 2f+1 nodes have entered the challenge phase, at least f+1 honest nodes won’t respond after challenged files are determined, which blocks an attacker from assembling enough symbols and signatures to pass if they didn’t actually store the assigned slivers. It’s not a marketing-friendly idea to say “we pause reads,” but it’s honest engineering. If you allow the network to keep serving everything while also trying to run strict proofs, you may accidentally build a vending machine for attackers: request what you’re missing, then claim you had it all along. Walrus also sketches a lighter-weight variant meant to reduce the blunt cost of full challenges. The same section describes setting up a “random coin” with a 2f+1 reconstruction threshold, using it to seed a pseudo-random function that selects which blobs are challenged for each storage node, so most blobs can remain directly readable. There’s a nice bit of pragmatism here: if reads start failing even while nodes pass challenges, that’s a signal that the challenge set is too small, and the system can increase challenge intensity up to re-enabling the full protocol. It treats verification as something you tune based on observed reality, not a one-time parameter decision you pretend is timeless. This is why the title’s claim holds together. Walrus doesn’t just “use” Red Stuff; it depends on it. The encoding scheme isn’t an isolated efficiency gain—it’s the reason the verification story can be framed around thresholds and reconstruction rather than deadlines and hope. And that’s also why people are paying attention now: decentralized apps are moving more media, more training data, more long-lived artifacts off-chain, and the cost of pretending storage is “probably fine” keeps rising. Walrus is betting that storage should be provable even when the network behaves badly. That bet isn’t guaranteed to win. But it’s grounded, and it’s the kind of design choice that tends to matter long after launch announcements fade. @WalrusProtocol #walrus $WAL #Walrus

How Walrus Leverages Red Stuff to Power the First Asynchronous Challenge Protocol

@Walrus 🦭/acc Decentralized storage has always felt like an easy win: spread your data out, and suddenly it’s tougher to knock offline, harder to censor, and not dependent on one fragile ‘main’ server. Then the network gets noisy. Nodes go offline, links get congested, and latency stops looking like a nuisance and starts looking like a loophole. The uncomfortable question becomes very plain, very fast: how do you know a storage node still holds what it’s paid to hold, especially when “no response” could mean “I’m slow” or “I’m faking it”?

Walrus sits right on that fault line. It’s designed as a decentralized blob storage system, and it treats verification under messy network conditions as a first-class requirement rather than a footnote. The project’s public mainnet launch in March 2025 also matters because designs stop being theory once real users and real incentives show up. When a protocol is live, “edge cases” stop being edges.
The core technical move in Walrus is Red Stuff (often written RedStuff), a two-dimensional erasure-coding scheme that changes how redundancy is paid for. Rather than making many full copies of a blob, Red Stuff breaks data into smaller pieces (“slivers”) and adds coded pieces so the original can be reconstructed even when a large portion of nodes are missing. The Walrus authors emphasize that this approach targets strong security with roughly a 4.5× replication factor and “self-healing” recovery where repair bandwidth is proportional to the data actually lost, not the entire blob. That last point sounds like an optimization until you think about long-running networks. Churn is normal, not exceptional, and repair costs compound. A design that assumes constant re-downloads quietly taxes everyone forever.
What’s easy to miss is that Red Stuff isn’t presented as a storage trick. It’s the enabling layer for Walrus’ headline claim: a storage challenge mechanism that does not depend on timing assumptions. The paper states, bluntly, that it presents “the first storage proof protocol to make no assumptions about network synchrony,” and that it leans on Red Stuff’s ability to reconstruct blobs with a 2f+1 threshold. In other words, Walrus tries to avoid the usual trap where “proof” is really “couldn’t fetch missing data fast enough before the deadline.”
That trap is more serious than it sounds. In a world where networks can be delayed on purpose, deadlines become a game. A node that isn’t storing everything might try to look honest by pulling missing pieces from others when challenged, and if the protocol can’t distinguish delay from deception, it ends up rewarding the wrong behavior. This is where the two-dimensional layout does something clever without being flashy: it allows different thresholds in different directions. The arXiv version describes that this property is only possible because 2D encoding allows different encoding thresholds per dimension, which is what lets it work in a network where “when” isn’t reliable.
Walrus’ “fully asynchronous” challenge flow is intentionally direct. Near the end of each epoch, storage nodes observe a “challenge start” event on-chain (the paper gives a concrete example: a specific block height). At that moment they stop serving read and recovery requests and broadcast an acknowledgment; once 2f+1 honest nodes have entered the challenge phase, challenges begin. Challenged nodes send required symbols (with proofs tied to the writer’s commitment), other nodes verify and sign confirmations, and collecting 2f+1 signatures yields a certificate that gets submitted on-chain. Reads and recovery resume after enough valid certificates arrive.
That temporary “quiet period” is the part that feels almost unfashionable—because it’s not trying to be cute about adversaries. The paper explains why it matters: since 2f+1 nodes have entered the challenge phase, at least f+1 honest nodes won’t respond after challenged files are determined, which blocks an attacker from assembling enough symbols and signatures to pass if they didn’t actually store the assigned slivers. It’s not a marketing-friendly idea to say “we pause reads,” but it’s honest engineering. If you allow the network to keep serving everything while also trying to run strict proofs, you may accidentally build a vending machine for attackers: request what you’re missing, then claim you had it all along.
Walrus also sketches a lighter-weight variant meant to reduce the blunt cost of full challenges. The same section describes setting up a “random coin” with a 2f+1 reconstruction threshold, using it to seed a pseudo-random function that selects which blobs are challenged for each storage node, so most blobs can remain directly readable. There’s a nice bit of pragmatism here: if reads start failing even while nodes pass challenges, that’s a signal that the challenge set is too small, and the system can increase challenge intensity up to re-enabling the full protocol. It treats verification as something you tune based on observed reality, not a one-time parameter decision you pretend is timeless.
This is why the title’s claim holds together. Walrus doesn’t just “use” Red Stuff; it depends on it. The encoding scheme isn’t an isolated efficiency gain—it’s the reason the verification story can be framed around thresholds and reconstruction rather than deadlines and hope. And that’s also why people are paying attention now: decentralized apps are moving more media, more training data, more long-lived artifacts off-chain, and the cost of pretending storage is “probably fine” keeps rising. Walrus is betting that storage should be provable even when the network behaves badly. That bet isn’t guaranteed to win. But it’s grounded, and it’s the kind of design choice that tends to matter long after launch announcements fade.

@Walrus 🦭/acc #walrus $WAL #Walrus
Visualizza originale
Perché DUSK è l'Asset Principale della Rete Dusk@Dusk_Foundation Quando qualcuno chiama un token l' "asset principale" di una rete, penso che il test più chiaro sia anche il meno lusinghiero: cosa smette di funzionare se il token scompare? Su Dusk, DUSK non è un'unità decorativa che si trova accanto al protocollo. È integrata nel sistema come la valuta per le commissioni di rete, l'asset utilizzato per garantire il consenso tramite staking e l'incentivo che mantiene i validatori (Dusk li chiama fornitori) presenti e comportandosi. Quella combinazione è ciò che lo rende "principale" in un senso pratico, non retorico.

Perché DUSK è l'Asset Principale della Rete Dusk

@Dusk Quando qualcuno chiama un token l' "asset principale" di una rete, penso che il test più chiaro sia anche il meno lusinghiero: cosa smette di funzionare se il token scompare? Su Dusk, DUSK non è un'unità decorativa che si trova accanto al protocollo. È integrata nel sistema come la valuta per le commissioni di rete, l'asset utilizzato per garantire il consenso tramite staking e l'incentivo che mantiene i validatori (Dusk li chiama fornitori) presenti e comportandosi. Quella combinazione è ciò che lo rende "principale" in un senso pratico, non retorico.
Visualizza originale
Quando scegliere Moonlight vs Phoenix nel Protocollo Dusk @Dusk_Foundation Tratto Moonlight e Phoenix come due corsie sulla stessa strada. Se il tuo caso d'uso necessita di registri on-chain chiari e leggibili—pensa ai movimenti di tesoreria, ai portafogli caldi degli exchange, alla reportistica, o a qualsiasi cosa che un team di compliance vorrà riconciliare rapidamente—Moonlight è adatto. È trasparente e basato su account, quindi saldi e trasferimenti sono visibili per design. Phoenix è per i momenti in cui la visibilità diventa una responsabilità. Quando importi, saldi o controparti non dovrebbero essere divulgati, il modello basato su note di Phoenix utilizza prove a conoscenza zero per mantenere i dettagli protetti pur dimostrando validità. Questo è in tendenza ora perché Dusk è stato esplicito nel dire che Moonlight consente flussi pubblici mentre si integra con Phoenix, così i team possono mescolare i livelli di divulgazione senza cambiare catene. @Dusk_Foundation #dusk $DUSK #Dusk
Quando scegliere Moonlight vs Phoenix nel Protocollo Dusk
@Dusk Tratto Moonlight e Phoenix come due corsie sulla stessa strada. Se il tuo caso d'uso necessita di registri on-chain chiari e leggibili—pensa ai movimenti di tesoreria, ai portafogli caldi degli exchange, alla reportistica, o a qualsiasi cosa che un team di compliance vorrà riconciliare rapidamente—Moonlight è adatto. È trasparente e basato su account, quindi saldi e trasferimenti sono visibili per design.

Phoenix è per i momenti in cui la visibilità diventa una responsabilità. Quando importi, saldi o controparti non dovrebbero essere divulgati, il modello basato su note di Phoenix utilizza prove a conoscenza zero per mantenere i dettagli protetti pur dimostrando validità. Questo è in tendenza ora perché Dusk è stato esplicito nel dire che Moonlight consente flussi pubblici mentre si integra con Phoenix, così i team possono mescolare i livelli di divulgazione senza cambiare catene.

@Dusk #dusk $DUSK #Dusk
Visualizza originale
Nozioni di base del SDK Dusk: Privacy, Prove e Permessi @Dusk_Foundation Quando qualcuno mi dice che sta "costruendo un'app per la privacy", di solito chiedo cosa può effettivamente usare lo sviluppatore. Nel mondo SDK di Dusk, si riduce a tre elementi fondamentali: primitive di privacy per attività protette, prove per dimostrare che sono state seguite delle regole senza esporre i dati sottostanti, e permessi in modo che la divulgazione possa essere limitata invece di essere totale. Dusk si basa fortemente su PLONK per quel livello di prova, con un'implementazione Rust di lunga durata che è diventata parte del suo toolkit principale. Dal lato dei permessi, Citadel inquadra l'identità come qualcosa che puoi dimostrare in modo selettivo, che è esattamente ciò che i flussi di lavoro regolamentati continuano a richiedere. È di tendenza ora perché i piloti rivolti all'UE e i piani di dati di livello di scambio stanno costringendo i team a trattare la privacy come ingegneria, non come marketing. @Dusk_Foundation #dusk $DUSK #Dusk
Nozioni di base del SDK Dusk: Privacy, Prove e Permessi
@Dusk Quando qualcuno mi dice che sta "costruendo un'app per la privacy", di solito chiedo cosa può effettivamente usare lo sviluppatore. Nel mondo SDK di Dusk, si riduce a tre elementi fondamentali: primitive di privacy per attività protette, prove per dimostrare che sono state seguite delle regole senza esporre i dati sottostanti, e permessi in modo che la divulgazione possa essere limitata invece di essere totale. Dusk si basa fortemente su PLONK per quel livello di prova, con un'implementazione Rust di lunga durata che è diventata parte del suo toolkit principale. Dal lato dei permessi, Citadel inquadra l'identità come qualcosa che puoi dimostrare in modo selettivo, che è esattamente ciò che i flussi di lavoro regolamentati continuano a richiedere. È di tendenza ora perché i piloti rivolti all'UE e i piani di dati di livello di scambio stanno costringendo i team a trattare la privacy come ingegneria, non come marketing.

@Dusk #dusk $DUSK #Dusk
Visualizza originale
Walrus: Storage Built to Limit Data Exposure @WalrusProtocol La maggior parte delle perdite di dati non inizia con gli hacker; inizia con la comodità: un bucket, un pannello di amministrazione, un permesso dimenticato. La pianificazione della chiusura di Tusky ha fatto sentire quel rischio reale di nuovo, perché quando un gateway familiare cambia piano, sei costretto a chiederti dove si trovano effettivamente i tuoi file e chi controlla effettivamente l'accesso. Walrus cambia la forma predefinita del problema. I file sono memorizzati come blob che vengono suddivisi e distribuiti su molti nodi di archiviazione, quindi non c'è un singolo server o operatore che detiene l'intero set di dati per impostazione predefinita. Questo riduce il raggio d'azione dell'“una cattiva configurazione”. La verità onesta è la privacy: l'archiviazione Walrus non è automaticamente riservata. Se il contenuto è sensibile, lo crittografi prima del caricamento e consideri la condivisione delle chiavi come il vero controllo degli accessi. @WalrusProtocol #walrus $WAL #Walrus
Walrus: Storage Built to Limit Data Exposure
@Walrus 🦭/acc La maggior parte delle perdite di dati non inizia con gli hacker; inizia con la comodità: un bucket, un pannello di amministrazione, un permesso dimenticato. La pianificazione della chiusura di Tusky ha fatto sentire quel rischio reale di nuovo, perché quando un gateway familiare cambia piano, sei costretto a chiederti dove si trovano effettivamente i tuoi file e chi controlla effettivamente l'accesso.

Walrus cambia la forma predefinita del problema. I file sono memorizzati come blob che vengono suddivisi e distribuiti su molti nodi di archiviazione, quindi non c'è un singolo server o operatore che detiene l'intero set di dati per impostazione predefinita. Questo riduce il raggio d'azione dell'“una cattiva configurazione”. La verità onesta è la privacy: l'archiviazione Walrus non è automaticamente riservata. Se il contenuto è sensibile, lo crittografi prima del caricamento e consideri la condivisione delle chiavi come il vero controllo degli accessi.

@Walrus 🦭/acc #walrus $WAL #Walrus
Visualizza originale
Walrus (WAL) Mantiene i Dati Disponibili Senza Rinunciare alla Privacy @WalrusProtocol La chiusura di Tusky ha reso un problema silenzioso urgente: i tuoi dati possono sopravvivere alla tua app, ma solo se il livello di archiviazione è progettato per gestire il turnover e i passaggi. Con i servizi pubblici programmati per terminare il 19 gennaio 2026, le persone stanno improvvisamente testando la pressione su cosa significhi davvero "disponibilità" quando un gateway familiare scompare. Walrus è interessante perché tratta la durabilità come un comportamento di sistema, non come una promessa. Red Stuff distribuisce ogni blob su molti nodi di archiviazione in modo che la rete possa ricostruire ciò che manca senza un coordinatore centrale. Allo stesso tempo, Walrus non finge che l'archiviazione equivalga alla privacy. Per impostazione predefinita, i blob sono pubblicamente rintracciabili, quindi la riservatezza deve derivare dalla crittografia prima del caricamento (o dall'uso di strumenti progettati per la crittografia e il controllo degli accessi). Quella separazione—archiviazione resiliente più privacy intenzionale—è il motivo per cui Walrus sta attirando attenzione. @WalrusProtocol #walrus $WAL #Walrus
Walrus (WAL) Mantiene i Dati Disponibili Senza Rinunciare alla Privacy
@Walrus 🦭/acc La chiusura di Tusky ha reso un problema silenzioso urgente: i tuoi dati possono sopravvivere alla tua app, ma solo se il livello di archiviazione è progettato per gestire il turnover e i passaggi. Con i servizi pubblici programmati per terminare il 19 gennaio 2026, le persone stanno improvvisamente testando la pressione su cosa significhi davvero "disponibilità" quando un gateway familiare scompare.

Walrus è interessante perché tratta la durabilità come un comportamento di sistema, non come una promessa. Red Stuff distribuisce ogni blob su molti nodi di archiviazione in modo che la rete possa ricostruire ciò che manca senza un coordinatore centrale. Allo stesso tempo, Walrus non finge che l'archiviazione equivalga alla privacy. Per impostazione predefinita, i blob sono pubblicamente rintracciabili, quindi la riservatezza deve derivare dalla crittografia prima del caricamento (o dall'uso di strumenti progettati per la crittografia e il controllo degli accessi). Quella separazione—archiviazione resiliente più privacy intenzionale—è il motivo per cui Walrus sta attirando attenzione.

@Walrus 🦭/acc #walrus $WAL #Walrus
Visualizza originale
DuskEVM: EVM Esecuzione su una Base di Insediamento Stabile DuskEVM viene discusso perché non finge che l'esecuzione sia la parte difficile. Gli sviluppatori possono utilizzare flussi di lavoro Solidity familiari, ma la verità finale di ciò che è successo è ancorata in DuskDS—il layer di insediamento e dati della rete. Questa separazione è importante quando ti interessa una finalità chiara e un comportamento prevedibile sotto carico, non solo blocchi veloci. Ciò che rende concreto il reclamo della "base stabile" è l'impianto. DuskEVM utilizza l'approccio OP Stack, ma si insedia su DuskDS piuttosto che su Ethereum, e si basa su DuskDS per lo storage dei blob e la disponibilità dei dati. Dusk descrive anche il bridging nativo tra i layer, che è il tipo di dettaglio poco emozionante che decide se le app sembrano coese o frammentate. @Dusk_Foundation #dusk $DUSK #Dusk
DuskEVM: EVM Esecuzione su una Base di Insediamento Stabile
DuskEVM viene discusso perché non finge che l'esecuzione sia la parte difficile. Gli sviluppatori possono utilizzare flussi di lavoro Solidity familiari, ma la verità finale di ciò che è successo è ancorata in DuskDS—il layer di insediamento e dati della rete. Questa separazione è importante quando ti interessa una finalità chiara e un comportamento prevedibile sotto carico, non solo blocchi veloci.

Ciò che rende concreto il reclamo della "base stabile" è l'impianto. DuskEVM utilizza l'approccio OP Stack, ma si insedia su DuskDS piuttosto che su Ethereum, e si basa su DuskDS per lo storage dei blob e la disponibilità dei dati. Dusk descrive anche il bridging nativo tra i layer, che è il tipo di dettaglio poco emozionante che decide se le app sembrano coese o frammentate.

@Dusk #dusk $DUSK #Dusk
Visualizza originale
Dusk: Perché la divulgazione selettiva è importante nei mercati regolamentati Dusk continua a avere senso per me in un contesto ristretto: mercati regolamentati dove la privacy non è facoltativa, ma nemmeno è la supervisione. L'idea del protocollo di divulgazione selettiva—dimostrare di essere conformi senza esporre l'intero scambio—si adatta perfettamente a come operano i veri desk, dove posizioni e dettagli dei clienti non possono essere diffusi nel mondo. È di tendenza ora perché il Regime Pilota DLT dell'UE è una pista legale attiva per il trading e il regolamento su DLT, e NPEX dice che sta preparando un'applicazione con Dusk come sua rete. Aggiungi il recente piano di pubblicare dati ufficiali di scambio NPEX on-chain tramite Chainlink DataLink, e ottieni qualcosa che puoi effettivamente verificare in pubblico: depositi, flussi di dati e esecuzione. @Dusk_Foundation #dusk $DUSK #Dusk
Dusk: Perché la divulgazione selettiva è importante nei mercati regolamentati
Dusk continua a avere senso per me in un contesto ristretto: mercati regolamentati dove la privacy non è facoltativa, ma nemmeno è la supervisione. L'idea del protocollo di divulgazione selettiva—dimostrare di essere conformi senza esporre l'intero scambio—si adatta perfettamente a come operano i veri desk, dove posizioni e dettagli dei clienti non possono essere diffusi nel mondo.

È di tendenza ora perché il Regime Pilota DLT dell'UE è una pista legale attiva per il trading e il regolamento su DLT, e NPEX dice che sta preparando un'applicazione con Dusk come sua rete. Aggiungi il recente piano di pubblicare dati ufficiali di scambio NPEX on-chain tramite Chainlink DataLink, e ottieni qualcosa che puoi effettivamente verificare in pubblico: depositi, flussi di dati e esecuzione.

@Dusk #dusk $DUSK #Dusk
Visualizza originale
Il tricheco sta attirando l'attenzione per la tariffazione di archiviazione prevedibile @WalrusProtocol La tariffazione di archiviazione diventa strana nel momento in cui è legata a un token volatile. I team possono gestire un po' di fluttuazione, ma non quella che costringe a una riscrittura del budget a metà trimestre. Il tricheco sta attirando attenzione perché progetta apertamente attorno a quella realtà: i pagamenti di archiviazione in WAL sono strutturati per mantenere i costi più stabili in termini fiat, in modo che gli sviluppatori possano pianificare senza dover costantemente mettere in discussione la fattura. Il meccanismo è semplice nello spirito. Paghi in anticipo per un'importo fisso di tempo di archiviazione, e quel pagamento viene distribuito nel tempo ai nodi di archiviazione e ai portatori di interesse, piuttosto che essere versato tutto in una volta. Non è appariscente, ma è il tipo di design che rende l'archiviazione decentralizzata utilizzabile nelle operazioni quotidiane. @WalrusProtocol #walrus $WAL #Walrus
Il tricheco sta attirando l'attenzione per la tariffazione di archiviazione prevedibile
@Walrus 🦭/acc La tariffazione di archiviazione diventa strana nel momento in cui è legata a un token volatile. I team possono gestire un po' di fluttuazione, ma non quella che costringe a una riscrittura del budget a metà trimestre. Il tricheco sta attirando attenzione perché progetta apertamente attorno a quella realtà: i pagamenti di archiviazione in WAL sono strutturati per mantenere i costi più stabili in termini fiat, in modo che gli sviluppatori possano pianificare senza dover costantemente mettere in discussione la fattura.

Il meccanismo è semplice nello spirito. Paghi in anticipo per un'importo fisso di tempo di archiviazione, e quel pagamento viene distribuito nel tempo ai nodi di archiviazione e ai portatori di interesse, piuttosto che essere versato tutto in una volta. Non è appariscente, ma è il tipo di design che rende l'archiviazione decentralizzata utilizzabile nelle operazioni quotidiane.

@Walrus 🦭/acc #walrus $WAL #Walrus
Visualizza originale
Dusk: Costruito per Adattarsi a Come Operano Effettivamente le Istituzioni Dusk sta tornando perché parla delle parti poco attraenti della finanza: chi può vedere cosa, quando e come si effettuano effettivamente le transazioni. Il proprio inquadramento di Dusk è la privacy con conformità, in modo che le verifiche possano avvenire senza trasmettere ogni dettaglio. Quel focus si allinea con il Regime Pilota DLT dell'UE, attivo dal 23 marzo 2023, creato per il trading e la regolazione reale su DLT, non un semplice sandbox. NPEX, una borsa SME olandese, afferma di preparare un'applicazione sotto quel regime con Dusk come rete sottostante. Il catalizzatore più recente è il dato. Dusk e NPEX dicono che Chainlink DataLink pubblicherà dati ufficiali di scambio onchain, mentre CCIP supporta il trasferimento di asset tokenizzati tra le catene. Sono cauto con le narrazioni "istituzionali", ma questo è almeno verificabile: le domande, i progetti pilota e i feed di dati o appaiono secondo programma, o non lo fanno. @Dusk_Foundation #dusk $DUSK #Dusk
Dusk: Costruito per Adattarsi a Come Operano Effettivamente le Istituzioni
Dusk sta tornando perché parla delle parti poco attraenti della finanza: chi può vedere cosa, quando e come si effettuano effettivamente le transazioni. Il proprio inquadramento di Dusk è la privacy con conformità, in modo che le verifiche possano avvenire senza trasmettere ogni dettaglio. Quel focus si allinea con il Regime Pilota DLT dell'UE, attivo dal 23 marzo 2023, creato per il trading e la regolazione reale su DLT, non un semplice sandbox. NPEX, una borsa SME olandese, afferma di preparare un'applicazione sotto quel regime con Dusk come rete sottostante.

Il catalizzatore più recente è il dato. Dusk e NPEX dicono che Chainlink DataLink pubblicherà dati ufficiali di scambio onchain, mentre CCIP supporta il trasferimento di asset tokenizzati tra le catene. Sono cauto con le narrazioni "istituzionali", ma questo è almeno verificabile: le domande, i progetti pilota e i feed di dati o appaiono secondo programma, o non lo fanno.

@Dusk #dusk $DUSK #Dusk
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono

Ultime notizie

--
Vedi altro
Mappa del sito
Preferenze sui cookie
T&C della piattaforma