Estos días otra vez hablando de paralelismo, fragmentación y cosas por el estilo, la narrativa es bastante animada, pero yo mismo después de mirar en la cadena por mucho tiempo me vuelvo un poco frío: por más que se hable mucho de rendimiento, al final todavía depende de dónde pongas los activos, y si realmente pasa algo, ¿cómo sales de ahí? En pocas palabras, si la ruta de salida no es sencilla (puentes, enrutamiento, permisos, frontend), por muy rápido que sea, no sirve de nada.



Recientemente, las carteras hardware están agotadas otra vez, y en el grupo hay olas de enlaces de phishing uno tras otro, la conciencia de seguridad de todos ha mejorado, pero también se vuelven ansiosos y hacen clic sin pensar. Mi compañero de cuarto todavía se queja de mí: “¿Para qué sirven estos datos, no olvides primero copiar bien la frase de recuperación?” Está bien, me respondió con bastante sinceridad… De todos modos, ahora prefiero dar unos pasos menos en las complicaciones, y no quiero arriesgar poniendo riesgos en un botón invisible solo por ahorrar tiempo. Así que, de momento, así quedamos.
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado