Blockchain

How to Prove the Value of Underlying Assets with Blockchain

Over the past five years we’ve seen a wide variety of digital assets grow, mature, and flourish on blockchain, the majority of them on Ethereum. Living on a blockchain is the key distinguishing factor between these kinds of digital assets, usually referred to as Tokens, and other (financial) assets. While some tokens are created purely for fun or for the sole purpose of raising capital for a startup project, a sizeable number of tokens come with some sort of promise of value backing. Because blockchain is still a new technology, and because blockchain startups aren’t always a great poster child for stable, safe investments, there is naturally a lot of confusion and mistrust around tokens, and what makes them valuable. So, in this article we are going to ask what this digital promise of real value is actually worth (pun intended).

One thing to note: the various types and classifications of tokens are always a matter for legal experts, and can even vary from jurisdiction to jurisdiction. This article is not about providing an overview of all these token types and their classifications; rather we want to discuss if it’s possible to trust that a token can in fact represent a physical asset and, if so, how to be sure of its value.

Read more

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

19 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

19 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.