Yotta Labs adopta el Protocolo Walrus para un almacenamiento eficiente de cargas de trabajo descentralizadas a gran escala
En un movimiento que señala la convergencia entre el almacenamiento descentralizado y la infraestructura de inteligencia artificial de vanguardia, Yotta Labs ha anunciado la adopción del Protocolo Walrus para impulsar el almacenamiento de sus cargas de trabajo descentralizadas a gran escala. Esta colaboración destaca la creciente demanda de soluciones de almacenamiento seguras, escalables y eficientes capaces de soportar la próxima generación de aplicaciones de inteligencia artificial. ¿Por qué el Protocolo Walrus? Las cargas de trabajo de inteligencia artificial, especialmente aquellas que son descentralizadas o distribuidas, generan cantidades masivas de datos que deben almacenarse, accederse y actualizarse de forma confiable. Las soluciones tradicionales de almacenamiento en la nube, aunque rápidas, suelen ser costosas, centralizadas y vulnerables a interrupciones, lo que puede obstaculizar el rendimiento y ralentizar el entrenamiento de modelos de inteligencia artificial.
¿Qué almacenan realmente los nodos en el Protocolo Walrus
El almacenamiento descentralizado está revolucionando la forma en que se preserva y comparte la información en Web3. Pero bajo la superficie de cualquier red de almacenamiento se encuentra una pregunta crítica: ¿qué almacenan realmente los nodos? En el Protocolo Walrus, aquí es donde entra la magia del codificado de erasure RedStuff. Los bloques de construcción del almacenamiento A diferencia de los sistemas de almacenamiento tradicionales, donde los nodos podrían mantener copias completas de archivos, Walrus utiliza láminas: fragmentos pequeños y codificados de un conjunto de datos más grande. Una lámina es un fragmento único derivado de: un código de fila, o
¿Por qué 1D no es suficiente: Resolver el almacenamiento descentralizado con la redundancia 2D de RedStuff
El Problema Central que Resuelve RedStuff Cualquier sistema de almacenamiento descentralizado debe resolver tres objetivos en conflicto: Alta disponibilidad (los datos siempre son recuperables) Baja redundancia (el almacenamiento no es increíblemente caro) Tolerancia a fallos porcios (los nodos pueden ser maliciosos, no solo desconectados) La mayoría de los sistemas sacrifican uno: IPFS → económico, pero sin garantías Filecoin → garantías, pero gran sobrecarga de replicación Arweave → permanente, pero ineficiente y de archivo RedStuff resuelve las tres cosas simultáneamente. ¿Por qué la codificación de eliminación simple no es suficiente? Codificación de eliminación clásica (Reed–Solomon)
Why Dusk Is One of the Few Privacy-Focused Chains That Fits the EU Rulebook
What MiCA Actually Targets (Important Context) MiCA (Markets in Crypto-Assets Regulation) does not regulate blockchains directly. It regulates: Crypto-Asset Service Providers (CASPs) (exchanges, custodians, brokers, issuers) Crypto-assets offered to the public Market integrity, disclosure, and consumer protection This distinction is critical: MiCA does not ban privacy technology — it regulates how it’s used. The Big MiCA Fear: “Privacy Coins Are Banned” This is a misinterpretation. MiCA does not explicitly ban privacy coins, but it requires CASPs to: Identify senders and recipients Comply with AML / CFT (via the Travel Rule) Provide transaction traceability when legally required Why this hurts many privacy chains: Full anonymity No selective disclosure No compliance hooks Why this does not kill Dusk. Dusk’s Key Advantage: Selective Privacy Dusk was designed for regulated finance, not anonymity absolutism. Dusk supports: Privacy by default Disclosure by authorization This matches MiCA’s intent perfectly: Protect users’ data — but allow regulators lawful access. In practice: Transactions can be private on-chain Compliance data can be proven via zero-knowledge proofs Regulators can audit without public exposure This is exactly what MiCA wants. Identity & AML Under MiCA MiCA requires CASPs to: Identify customers (KYC) Monitor transactions Report suspicious activity Ethereum approach: KYC off-chain Public on-chain activity Dusk approach: Identity proofs via ZK On-chain logic enforces rules Personal data stays off-chain Result: Dusk enables GDPR-friendly compliance: No mass data leakage No permanent public identity trails No on-chain doxxing This is a huge regulatory plus in the EU. Transfer Restrictions & Securities Law MiCA overlaps with: MiFID II MiFIR DLT Pilot Regime Dusk directly supports: Whitelisted investors Jurisdiction restrictions Lock-ups and vesting Corporate actions (dividends, voting) Via Confidential Security Contracts (XSC), these rules are enforced on-chain, not through intermediaries. This makes Dusk suitable for: Regulated security tokens Tokenized equities & bonds EU-compliant RWA platforms Dusk’s Silent Strength MiCA integrates the FATF Travel Rule, requiring: Sender & receiver info for transfers via CASPs Most privacy chains: Cannot comply without breaking privacy Dusk: Prove compliance without revealing data publicly How? Zero-knowledge proofs confirm: Identity exists Counterparty is authorized Transfer meets regulatory thresholds No raw personal data is exposed on-chain. Stablecoins & EMTs on Dusk MiCA tightly regulates: Asset-Referenced Tokens (ARTs) E-Money Tokens (EMTs) Dusk is well-suited because: Issuers can enforce redemption rules Supply controls can be audited privately Regulators can inspect issuance flows This makes Dusk a strong candidate for: MiCA-compliant EUR stablecoins Regulated settlement tokens Strategic Outcome for Dusk MiCA may actually strengthen Dusk’s position: Forces non-compliant privacy coins off EU exchanges Makes Ethereum-based RWAs legally complex Creates demand for privacy-preserving compliant infrastructure Dusk becomes: A compliant privacy layer for Europe’s on-chain financial markets @Dusk #dusk $DUSK
Dusk Network lanza Citadel | una solución de verificación de identidad basada en pruebas de conocimiento cero
Dusk Network presenta Citadel, una solución de verificación de identidad basada en pruebas de conocimiento cero, donde los usuarios y las instituciones tienen el control sobre los permisos de compartición y la información personal. El marco puede utilizarse para todas las solicitudes de verificación de identidad basadas en reclamaciones y pone a los usuarios en control total sobre la información que comparten y con quién, al mismo tiempo que garantiza cumplimiento y privacidad total. ¿Cómo funciona Dusk Network es el primero en integrar la tecnología de conocimiento cero en la verificación de identidad (KYC) en una cadena de bloques de nivel 1 (L1). Es una característica clave de Dusk en sí mismo, implementada en su protocolo de privacidad. Mediante el marco Citadel, una entidad capaz de manejar información privada —por ejemplo, la empresa Dusk, que cumple con todas las regulaciones necesarias y está autorizada a manejar información privada, o una empresa verificada para realizar KYC en nombre de instituciones— puede proporcionar una lista de requisitos para su verificación de identidad. El usuario que necesita completar el KYC puede proporcionar la información necesaria, compartir durante cuánto tiempo se puede almacenar su información y retirar el acceso a sus datos. La empresa autenticará la información, que se almacenará de forma privada en la cadena de bloques de Dusk. Para simplificar: se utiliza tecnología de tokens no fungibles (NFT), donde en lugar de una pieza de arte se crea una licencia.
Inversión de iFinex: Un hito estratégico para la visión de finanzas reguladas de Dusk Network
En septiembre de 2020, Dusk Network alcanzó un punto de inflexión importante, no a través de una actualización del protocolo o un cambio en el consenso, sino mediante una inversión estratégica de iFinex Inc., la empresa matriz de Bitfinex. La inversión, que ascendió a más de 1 millón de dólares estadounidenses, tenía como objetivo acelerar el desarrollo de un intercambio de tokens de seguridad regulado basado en la infraestructura de blockchain con protección de privacidad de Dusk. Este movimiento marcó una señal clara para el mercado: Dusk se estaba posicionando como infraestructura para activos financieros del mundo real cumplidores con regulaciones, no solo como otra blockchain enfocada en privacidad.
En una reciente transmisión en vivo de AMA en Binance Square, el cofundador de Binance y exCEO Changpeng Zhao (CZ) compartió sus amplias opiniones sobre el panorama a largo plazo del Bitcoin, y también predijo que el Bitcoin alcanzará los 200.000 dólares — el único incógnita es el momento. $BTC alcanzará "definitivamente" los 200.000 dólares, con la incertidumbre solo en torno a cuándo, no si. Lo presentó como una convicción más que como una predicción a corto plazo. ¿Qué opinas?? sobre esto..! ¿puede $BTC alcanzar los 200.000 dólares? házmelo saber.
Dusk Network can help address the challenges posed by the Data Act by providing selective privacy, visibility, verifiable computation and built-for-compliance smart contracts. These technologies offer a balanced approach to maintaining the confidentiality of trade secrets and enabling auditors to perform their roles effectively while reducing fraud risks and ensuring compliance with regulatory requirements. #dusk $DUSK @Dusk
Las ZKP tienen un impacto significativo en la industria de las cadenas de bloques al permitir sistemas más eficientes y seguros. Con su potencial para mejorar la privacidad y la escalabilidad, vale la pena prestar atención a cómo las ZKP seguirán moldeando el panorama de las cadenas de bloques en los próximos años. Las dApps habilitadas para ZKP aún son escasas, pero se volverán más comunes a medida que las cadenas de bloques amigables con ZK, como @Dusk , permitan construir contratos inteligentes confidenciales. Animamos a los lectores a conocer más sobre las ZKP y explorar las posibles aplicaciones de esta tecnología innovadora y revolucionaria.
Dusk invierte en Outdid.io: una apuesta estratégica por la identidad privada para Web3 @Dusk , una blockchain centrada en privacidad y cumplimiento para finanzas, está fortaleciendo la base de Web3 privado invirtiendo en infraestructura fundamental. Su reciente asignación de una subvención de 50.000 dólares a Outdid.io—un protocolo de verificación de identidad totalmente privado—señala un movimiento estratégico para resolver uno de los desafíos más difíciles de la industria: demostrar quién eres sin revelar quién eres. Por qué esta inversión importa para la visión de Dusk
Esta subvención es más que financiamiento; es una alineación de visiones. La red Dusk está construyendo una blockchain para aplicaciones financieras confidenciales como el comercio de valores. Para que este ecosistema prospere, necesita una forma de cumplir con las normas del mundo real sin sacrificar el principio fundamental de privacidad. #dusk $DUSK
La red Dusk ha asignado una subvención a HOPR, un protocolo pionero de privacidad que trabaja para construir una web descentralizada más segura y privada. La privacidad en Web3 no se trata únicamente de la confidencialidad de las transacciones: también implica proteger los metadatos, ocultar las interacciones a nivel de red y garantizar una privacidad verdaderamente de extremo a extremo. El protocolo de HOPR proporciona privacidad esencial en la transferencia de datos al cifrar los metadatos y descentralizar la infraestructura de retransmisión, haciendo imposible rastrear quién se comunica con quién en línea. Esta colaboración refleja el compromiso de Dusk con el fomento de un ecosistema Web3 centrado en la privacidad, desde las capas de aplicación hasta la red misma. Al apoyar proyectos como HOPR, estamos ayudando a construir la infraestructura básica de privacidad necesaria para un futuro en el que los usuarios e instituciones puedan operar con seguridad y sin vigilancia. Juntos, Dusk y HOPR están impulsando una visión de internet que devuelve el control a los usuarios: donde la actividad financiera, la comunicación y los datos permanecen confidenciales por diseño. @Dusk #dusk $DUSK
🔬 Hito desbloqueado: la red Dusk completa con éxito la Fase 1 en la red de prueba de integración (INT) un gran paso adelante en el desarrollo de la red Dusk: la finalización exitosa de la Fase 1 en nuestra red de prueba de integración (INT). Este logro va mucho más allá de simplemente marcar una casilla en nuestro plan de ruta: representa un salto fundamental en la prueba rigurosa y el endurecimiento de la infraestructura central que impulsará el futuro de la finanza confidencial y cumplidora con normativas. La Fase 1 se centró en pruebas internas críticas y validación, lo que permitió a nuestro equipo de ingeniería desplegar, someter a estrés y perfeccionar los componentes clave de la red en un entorno controlado antes de una participación más amplia. ¿Qué incluye esta fase? Esta etapa inicial implicó un trabajo técnico profundo en la arquitectura subyacente de nuestra cadena, incluyendo la estabilidad del mecanismo de consenso, la producción de bloques y el funcionamiento sin interrupciones del entorno de contratos inteligentes Rusk VM. El éxito en esta fase confirma que nuestro protocolo central funciona según lo diseñado y está listo para las pruebas más complejas e integradas que se avecinan. ¿Por qué es tan importante la INT? La red de prueba de integración sirve como nuestro principal campo de pruebas. Es allí donde validamos metódicamente cada componente, garantizamos que todos los sistemas interactúen sin problemas y construimos la resiliencia necesaria para una cadena de bloques destinada a gestionar activos financieros regulados. Completar esta primera fase señala un progreso sólido hacia una mainnet estable y segura. Este hito es un testimonio de la dedicación incansable del equipo de Dusk y del apoyo constante de nuestra comunidad. Con la Fase 1 completada, avanzamos ahora con aún más impulso hacia las siguientes etapas de la INT, cada una acercándonos más a la entrega de una plataforma transformadora para valores privados e instituciones DeFi.
Construyendo hacia Mainnet: Dentro del Testnet Incentivado Continuo de Dusk Network
A medida que el protocolo de As Dusk Network evoluciona hacia la siguiente fase de Testnet, surgen oportunidades únicas para aquellos apasionados (y hábiles) que deseen involucrarse en el proceso. El Testnet incentivado continuo irá acompañado de una multitud de iniciativas, cada una de las cuales contribuirá a la seguridad de la red y abrirá las puertas a la compensación para los participantes, al tiempo que educará a la comunidad sobre lo que se requiere para ser un participante dentro del protocolo de Dusk Network. Si estás buscando utilizar tu tiempo para fortalecer el marco financiero del futuro mientras acumulas recompensas, sigue leyendo para obtener más información.
Las monedas de privacidad están desapareciendo: Dusk Network está construyendo lo que realmente necesita la financiera
El mundo de las criptomonedas oscila perpetuamente entre dos ideales fundamentales, a menudo competidores: la transparencia y la privacidad. Si bien los libros mayores públicos como Bitcoin y Ethereum ofrecen una transparencia sin precedentes, un subconjunto de proyectos conocidos como "monedas de privacidad" surgieron para cumplir con la visión original de los cypherpunks de dinero digital: irreprochable, intercambiable y privado. Sin embargo, la trayectoria de estos activos ha enfrentado una turbulencia significativa. Entonces, ¿qué está pasando con las monedas de privacidad, y qué significa este panorama cambiante para un proyecto como Dusk Network?
Privacidad frente a Cumplimiento: Cómo Dusk está diseñado para la nueva era reguladora de criptomonedas en la UE
Estas regulaciones buscan aportar claridad y supervisión a la industria de las criptomonedas al introducir requisitos de licenciamiento para intercambios y proveedores de billeteras, así como exigir el registro de la información del remitente y destinatario de las transacciones, independientemente del monto de la transacción. A la luz de estos desarrollos, han surgido preguntas sobre las implicaciones para Dusk y empresas de criptomonedas similares que operan con protocolos centrados en la privacidad en la UE, con las siguientes condiciones como resumen: - Todos los intercambios y proveedores de billeteras deben estar licenciados.
Protocolo Walrus: El intercambio de latencia Analizamos las pruebas de rendimiento del protocolo Walrus, el protocolo de almacenamiento descentralizado en Sui, y los datos revelan una estrategia clara para los desarrolladores. El resumen rápido ("TL;DR") de los datos: Escrituras intensivas (línea azul): La carga sube de forma pronunciada, alcanzando ~125 s para un archivo de 130 MB. La alta variabilidad (jitter) proviene del codificado de eliminación "Red Stuff" y la necesidad de alcanzar una mayoría de 2/3 de nodos de almacenamiento. Lecturas rápidas (línea naranja): La recuperación es significativamente más rápida y estable (~30 s para 130 MB). Como solo se necesitan 1/3 de los fragmentos para reconstruir los datos, las lecturas evitan el alto costo de consenso. Veredicto del desarrollador: Walrus está optimizado para cargas de trabajo de "escribir una vez, leer muchas". Acción recomendada: Siempre maneja las cargas grandes de forma asíncrona en segundo plano. ¡No permitas que la "tasa de escritura" bloquee la interfaz de tu dApp! @Walrus 🦭/acc #walrus $WAL
Rendimiento del almacenamiento en la nube: ¿Está matando su latencia el tamaño de sus blobs? El almacenamiento de objetos es la columna vertebral de las aplicaciones modernas, pero no se aplica el principio de "un tamaño para todos" en cuanto al rendimiento. Nuestro equipo de Ciencia de Datos acaba de finalizar un estudio de benchmark sobre el tamaño de los blobs frente a la latencia, y los resultados son una llamada de atención para los arquitectos de nube.
Puntos clave: La escritura es el "impuesto oculto": la latencia de escritura (azul) aumenta de forma agresiva. Una vez que superas los 100 MB, la latencia aumenta a más de 125 segundos. Las lecturas son los reyes de la eficiencia: la latencia de lectura (naranja) permanece significativamente más baja y estable, incluso cuando aumenta el tamaño del archivo. Recuperar un archivo de 130 MB es aproximadamente 4 veces más rápido que escribirlo. Cuidado con la "variabilidad": Las grandes barras de error en las escrituras a 40 MB y 130 MB indican una alta variabilidad. Si su aplicación maneja cargas grandes, necesitará procesamiento asíncrono para mantener la interfaz de usuario ágil.
Consejos para arquitectos: El particionado es tu amigo: Para archivos superiores a 64 MB, considere dividirlos en fragmentos más pequeños para evitar el "pico de escritura". Optimiza para la recuperación: Dado que las lecturas son baratas y rápidas, enfóquese en patrones de almacenamiento que favorezcan el acceso frecuente frente a las actualizaciones frecuentes. Implementa reintentos robustos: La alta variabilidad en las escrituras significa que los "pequeños fallos" de red son más probables. ¡No deje que un único fallo haga colapsar su sesión! @Walrus 🦭/acc #walrus $WAL
Protocolo Walrus: La verdadera descentralización va más allá de la geografía 🦭 Este diagrama muestra cómo Walrus distribuye fragmentos de datos entre proveedores de alojamiento, no solo entre regiones. En lugar de depender de una sola nube o proveedor, los fragmentos se distribuyen entre muchos proveedores independientes de infraestructura. 🔹 Fuerte presencia en proveedores como Hetzner, Cherry Servers, Leaseweb, OVH, WorldStream 🔹 Participación de anfitriones regionales, especializados e independientes 🔹 Inclusión de proveedores de nube (AWS, Alibaba Cloud) junto con nodos autoalojados 🔹 Ningún proveedor dominante en la red Por qué esto importa ⬇️ ✅ Protege contra fallos de nube y fallas del proveedor ✅ Reduce el riesgo de centralización de la infraestructura ✅ Mejora la resistencia a la censura ✅ Asegura la disponibilidad a largo plazo de los datos 👉 Walrus demuestra que el almacenamiento descentralizado debe ser descentralizado a nivel de infraestructura, no solo en teoría, sino en la práctica. @Walrus 🦭/acc #walrus $WAL
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas