LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

比特币 云计算 黑客

1. 黑客如何利用云计算服务挖掘莱特币

...络,控制数以百计的计算机。他们的一个实验是挖掘莱特币,莱特币是次于比特币的第二大流行数字货币,比较适合用CPU挖矿。他们发现,每个账号每天能挖掘0.25LTC,整个僵尸网络云每周能生成价值1750美元的莱特币。为了避免造成真正的破坏,这个实验只持续了几小时,但留了一些继续挖矿,发现服...

知识:莱特币,黑客

2. 谷歌称黑客正在使用受损的云帐户来挖掘加密货币

...软件会在被入侵后的 22 秒内下载到系统中,如图 1 所示。” 未经授权使用计算机进行加密货币挖掘通常被称为“加密劫持”。 例如,网站可以使用恶意脚本使用访问者的计算机来挖掘加密货币。 黑客还可以在受感染的计算机上秘密安装加密货币挖掘软件。 由于加密货币挖掘是一个资源密集型过程,...

知识:加密货币,实例,软件,报告

3. TEA Project:基于 Substrate 的去中心化云计算平台

...偷走,还是因为太复杂,容易找到它的错误,黑客就可以利用这种错误。而比特币链,我还没听到过这种黑客劫持的事情,因为比特币的逻辑很简单,只有加减,所以出错的机会少。PW:为什么选择了 Substrate 来开发?Kevin:之所以选择 Substrate,一是因为它本身很好用,这个不多说了。另外一个原因是我...

知识:去中心化,区块链应用,共识协议,区块链

4. 黑客新目标:利用你的电脑来挖比特币

...黑客正在利用被病毒感染的不知情用户的电脑来秘密生成加密货币,希望在比特币价格已飙升至6000美元之际获利。   新型恶意软件迅速增加,出现在被黑客攻击的台式电脑上,黑客偷偷编写代码,在有漏洞的云计算服务器甚至网站上生成数字货币。这些网站被重新编程,使访问网站的浏览器...

知识:比特币黑客

5. Dogecoin API用于加密劫持

...与狗狗币相关的采矿劫持的第一个记录案例。 该程序在托管于AWS,Azure等云计算系统中的服务器上运行。Intezer在他们的研究中解释说,恶意软件正在利用Docker API(用于创建云服务的平台)中不良的安全设置来访问服务器。 一旦进入服务器内部,恶意软件就会创建要挖掘的容器,黑客可以从外部对其...

知识:加密货币,狗狗币,区块浏览器,挖矿

6. Chia黑客松活动全球爆火,未来可期

...,以对提交的项目进行审核,从而决定哪些申请者可以获得资助。加入开放计算项目除了正在火热进行中的黑客松活动外,Chia 还于近日宣布正式加入开放计算项目(Open Compute Project,OCP),从而为硬盘市场创造更多的循环经济。由于 Chia 的人气一直居高不下,其全网总空间已经从刚上线时的 100PB 增长...

知识:加密货币,彩色币,开发者,全球

7. Dogechain API用于加密劫持

...与狗狗币相关的采矿劫持的第一个记录案例。 该程序在托管于AWS,Azure等云计算系统中的服务器上运行。Intezer在他们的研究中解释说,恶意软件正在利用Docker API(用于创建云服务的平台)中不良的安全设置来访问服务器。 一旦进入服务器内部,恶意软件就会创建要挖掘的容器,黑客可以从外部对其...

知识:加密货币,区块浏览器,狗狗币,区块链浏览器

8. YottaChain·蜜蜂科技带你了解王东临的传奇履历

...王东临正式踏入区块链的第一步,事实上早在2012年,他在硅谷第一次接触到比特币的时候,就对比特币有着强烈改革意愿,抬头仰望星空,低头脚踏实地,在密码学和互联网浸润多年之后,王东临下定决心做区块链存储。经王东临介绍,目前中心化存储的可靠性已经达到一个极致,光靠技术改良已经难...

知识:书生,数据,技术,中国

9. DFINITY无限云储|下一代促进对开放式互联网的需求

...发范式——云,共同创建了商业通信平台 Slack 。使用信用卡向 Big Tech 租用计算和存储的便捷性仍然需要管理大量组件的复杂性,这些组件包括专有的云服务、服务器机器、数据库、中间件、 Web 服务器、备份系统、负载平衡器、CDNs,和其他加速器——这些产品和服务随附的无数技术文档页中都有反映。...

知识:互联网,区块链的,智能合约,区块链网络

10. 杨添论币:币圈快讯回顾——本周DeFi锁定BTC新增逾2万枚

...快讯回顾——本周DeFi锁定BTC新增逾2万枚1.泰国医院和公司遭黑客袭击并索要比特币赎金——据itnews 9月10日消息,泰国警方表示,泰国的医院和公司遭到黑客攻击,黑客挟持了计算机系统和数据,并要求支付比特币以恢复信息。其中,9月5日,Saraburi医院无法访问其数据,攻击者要求获得630亿泰铢(28亿...

知识:以太坊,DEFI,比特币

11. 律动AMA|去中心化云计算为何受到追捧

...,参加用户非常活跃,最主要的是比 AWS 有更好的成本优势。PKT 是一个类似比特币的 PoW 算法的币,通过分配网络带宽来获得挖矿奖励,越多的节点相连整个网络就越快,其理念是构建一个去中心化的 ISP 或者说基础设施供应商。我们了解到这个项目是以 CPU 挖矿,比较适合 Akash 云平台,Akash 的同事们经...

知识:去中心化,挖矿,代币,钱包

12. 黑客正在窃取AWS登陆信息部署加密劫持僵尸网络

...ebServices(AWS)凭证,以部署新的加密劫持僵尸网络。AWS是电子商务巨头的云计算部门。该公司表示,恶意软件操作是黑客针对亚马逊工具的第一个实例,这些工具旨在窃取Web凭证以进行加密挖掘。据安全公司称,到目前为止,已经有超过119个系统受到了威胁。该机器人本身至少从4月开始就处于活动状...

知识:挖矿

13. YottaChain创始人王东临:悬赏10万美元 摆擂挑战全球黑客

...”一个14岁的少年攥着一张被汗洇湿的、写着程序代码的纸,眼巴巴地看着计算机展台前的工作人员。“你写的程序?”对方吃了一惊,盯着面前的这个左眉上卧着一颗痣的阳光少年,满脸狐疑。眼神热切但并不怯场的少年毫不犹豫地给予了肯定的答复。这是1984年发生的一幕,地点是贵州省贵阳市的一...

知识:区块链存储,黑客,书生,区块链

14. YottaChain·蜜蜂科技定制企业级存储服务器矿机带你了解王东临的传奇履历

...王东临正式踏入区块链的第一步,事实上早在2012年,他在硅谷第一次接触到比特币的时候,就对比特币有着强烈改革意愿,抬头仰望星空,低头脚踏实地,在密码学和互联网浸润多年之后,王东临下定决心做区块链存储。经王东临介绍,目前中心化存储的可靠性已经达到一个极致,光靠技术改良已经难...

知识:书生,数据,技术,中国

15. 51%攻击

...区块链进行攻击,从而尝试撤销加密货币的转账并重新使用。比如我花费了比特币,在进行比特币转账交付后,再通过对比特币区块链进行51%攻击。如果攻击成功,我将同时拥有所购买的物品和这次购买消耗的比特币,这些比特币的再次使用不受任何影响。 由于区块链平台面临的可扩展性问题及在提...

知识:加密货币,区块,比特币,区块链