LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

矿机后门

1. 升级后门罗币的草率飙升了186%

...的最重要的升级之一是挖矿算法从CryptoNightR转换为RandomX。 这种新算法使ASIC矿机处于不利地位,并且在一定程度上也限制了GPU的挖矿。 门罗币将抗ASIC 正如CryptoGlobe报道的那样,此更新使用基于内存的技术执行随机代码,从而减慢了挖矿操作的效率,并使代币对ASIC具有抵抗力。 升级之后,XMR网络的...

知识:哈希率,门罗币,矿机,代币

2. 腾讯御见:数万台MSSQL服务器遭爆破入侵,沦为门罗币矿机

...官方网站发布研究报告称,数万台MSSQL服务器遭爆破入侵,已经沦为门罗币矿机。报告显示,腾讯安全威胁情报中心检测到针对MSSQL服务器攻击的挖矿木马。该挖矿木马主要针对MS SQL服务进行爆破弱口令攻击,爆破成功后会植入门罗币的挖矿木马程序进行挖矿。不仅如此,攻击者在下载frpc内网穿透工具...

知识:门罗币,腾讯,矿机,挖矿

3. chick合约故意留下后门,盗取挖矿钱包的所有资产,DOT创历史新高。Filecoi测试奖

...果能够上线,闹上法庭的可能还不只是项目方和早期投资方,估计很多购买矿机的一般投资者也会引发一系列的维权案件。就连矿主墨菲也说,Ipfs矿机的利润高到你难以想象。现在宣传成功有多少台矿机,以后维权的就有多少人。他说自己不做这个暴利业务,是因为心不够狠,不想跑路。Ipfs挖矿也就...

知识:合约,代币,挖矿,矿工

4. 攻击者开始将隐藏的矿机注入WordPress插件

攻击者开始将隐藏的矿机注入WordPress插件 最近,攻击者经常为WordPress网站内容管理系统使用伪造的插件,目的是隐式挖矿加密货币。据AMB Crypto报告。 苏库里(Sucuri)的一份网络安全报告称,黑客克隆了WordPress插件,以便在受害者的网站上创建后门,并随后挖矿该加密货币。这些伪造的插件之一是wpframe...

知识:插件,攻击者,黑客,货币

5. CITEX交易所矿币专题:10分钟看懂AXE斧子币的前世今生

...三样(DASH达世币、ZEC大零币、XMR门罗币),最初达世币主要是想解决比特币矿机中心化、转账速度慢、匿名不够的问题。加密货币的鼻祖比特币作为电子黄金是成功的,但作为电子现金是失败的,设想一下,如果数字货币的存在,只是为了做数字黄金,只具有价值存储,那么这和那些古董字画,又有什...

知识:达世币,矿币,达世,区块

6. 以太坊开发人员:相比目前的算法,ProgPoW对ASIC更友好

...她在美国大型的加密货币矿场Core Scientific工作,这家矿场拥有大量比特币ASIC矿机和以太坊GPU矿机。Minehan某种程度上能够破解GPU矿机,将它们变为比普通GPU矿机稍好的FPGA矿机。因此,在搁置ProgPoW之后才发现这个漏洞也就不足为奇了,因为加密货币挖矿是一个非常专业的领域,很少有人能够参与任何同行...

知识:ASIC,ProgPoW

7. 网络恶意软件正在低成本黑客活动中“收获”加密货币

...示,该代码还提供了“功能,使演员可以部署其他有效负载,例如加密货币矿机和勒索软件。”

知识:加密货币,数字货币,比特币,软件

8. 美国希望更多地监视应用程序中的后门公民

...种做法,但准备对可能的泄漏作出反应。国会议员罗恩·怀登(Ron Wyden)将后门视为对该国的威胁。美国国家安全局(NSA)已加紧努力,以“后门”或秘密访问软件用户的数据来跟踪其活动。据路透社报道,国家安全局目前正在寻求加强其网络间谍措施,同时与参议院情报委员会上民主党的主要代表之...

知识:后门,国会,美国,议员

9. 美国希望在应用程序中使用后门来更多地监视公民

...种做法,但准备对可能的泄漏作出反应。国会议员罗恩·怀登(Ron Wyden)将后门视为对该国的威胁。美国国家安全局(NSA)已加紧努力,以“后门”或秘密访问软件用户的数据来跟踪其活动。据路透社报道,美国国家安全局(NSA)目前正在寻求加强其网络间谍措施,同时与参议院情报委员会上民主党的...

知识:后门,美国,国会,议员

10. 研究员表示:比特币的椭圆曲线可能有一个秘密的后门

...选择比特币(BTC)椭圆曲线是因为其效率高或因为它可能会提供一个秘密的后门。椭圆曲线价值数十亿比特币公钥是通过私钥应用椭圆曲线密码学来创建。一个人可以很容易地从私钥创建一个公钥,但是不可能反向创建。当然,除非比特币的椭圆曲线受到攻击。许多加密专家已经注意到,比特币选择secp...

知识:中本聪,密码学,比特币

11. 美国参议员提出“对加密数据的合法访问法” —具有后门授权

...求加密设备和操作系统的制造商具有根据请求解密数据的能力,从而产生了后门要求。合法访问加密数据法参议院司法委员会主席林赛·格雷厄姆(Lindsey Graham)和美国参议员汤姆·科顿(Tom Cotton)和玛莎·布莱克本(Marsha Blackburn)周二推出了《合法访问加密数据法》。 该委员会的公告中写道,新法案...

知识:法案,比特币新闻,美国,数据

12. 比特币与政府加密后门–比特币杂志

...在削弱加密的解决方案表示了担忧。 尽管该特定决议草案并未特别要求加密后门或漏洞,但它为考虑监管机构在推迟允许未经监控的通信技术方面的作用提供了机会。人权基金会首席战略官亚历克斯·加德斯坦(Alex Galdstein)在接受《比特币》杂志采访时说:“没有平衡,要么加密要么不加密。” “因...

知识:比特币,私钥,比特币将,比特币杂志

13. 波场链合约有后门漏洞吗?

许多人问波场链智能合约有漏洞后门吗?是否为kai源,这被称为kai放源系统,波场区块网页已经认证了通过,完全搭配。代码可以随时随地进行查询和财务审计,无任何漏洞后门。阿诺\/? 34524631以更好的保障智能合约不会带来任何困难。付费找了技术专业区块链技术审计公司对每个代码进行验证。完全...

知识:波场,智能合约,区块链,区块

14. 密码学家:比特币的椭圆曲线可能有一个秘密的后门

...选择比特币(BTC)椭圆曲线是因为其效率高或因为它可能会提供一个秘密的后门。 椭圆曲线价值数十亿 比特币公钥是通过私钥应用椭圆曲线密码学来创建。一个人可以很容易地从私钥创建一个公钥,但是不可能反向创建。当然,除非比特币的椭圆曲线受到攻击。许多加密专家已经注意到,比特币选择...

知识:比特币,椭圆曲线

15. 研究员说比特币的椭圆曲线可能有一个秘密的后门

...akamoto)选择比特币(BTC)椭圆曲线是因为其效率高或因为它可能提供了秘密后门。椭圆曲线价值数十亿美元通过将椭圆曲线密码学应用于私钥来创建比特币公钥。 一个人可以很容易地从私钥创建一个公钥,但是不可能朝相反的方向发展。 当然,除非比特币的椭圆曲线受到损害。许多加密专家已经注...

知识:中本聪,私钥,比特币核心,去中心化货币