LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

网络货币的使用

1. 关于比特币的大一统主义、货币和平台的网络效应(一)

...其它事情都是不道德的(看这个例子)。   比特币大一统主义者往往使用网络效应作为辩论的武器,声称和他们对抗是无用的。   然而,这种意识形态对密码学货币社区是好事吗 它的核心主张–网络效应是偏好已有货币的统治地位–真的正确吗 即使是正确的,那些论证能带领我们到我们...

知识:比特币

2. 国家信用VS网络效应—— 从银行到平台的货币战争

...台。这个论点非常重要,为什么呢?因为每个平台是封闭的一条链或者一个网络,但链也好、网络也好,本身是全球性的,每个封闭的平台,构成一个数字货币区(Digital Currency Areas,DCA),数字货币就是这个DCA的平台币。平台封闭然而范围是全球性的,意味着未来国境线虽然还有巨大的影响,但难以像...

知识:数字法币,数字货币,数字货币平台,网络效应

3. 一个庞大的僵尸网络正在使用YouTube挖矿加密货币

网络安全公司ESET的一份新报告发现,斯坦坦科僵尸网络背后的运营商一直在使用YouTube页面和频道在访问者的计算机上安装加密货币劫持的恶意软件。 Stantinko僵尸网络最初于2017年发现(尽管自2012年以来一直“秘密”运行),据报道已感染了全球超过50万台设备,主要针对俄罗斯,哈萨克斯坦,白俄罗斯...

知识:加密货币,代币,加密货币挖矿,在区块链

4. 执法部门指导加密网络犯罪的指南

2019年证明,网络攻击在加密货币行业中越来越多,而硬件仍然脆弱,备受瞩目的数据泄漏也越来越普遍。更糟糕的是,这种趋势正在持续。卡巴斯基实验室安全专家早在2018年6月就报告称,针对加密货币市场的恶意软件数量有所增加。他们指出了两种恶意软件的传播趋势:黑客攻击加密货币钱包和恶意...

知识:加密货币,数字资产,矿工,数字货币

5. 网络攻击者使用Youtube传播加密货币恶意软件

网络攻击者现在正在使用Youtube传播加密货币恶意软件。该恶意软件在用户不知情的情况下使用受感染的计算机进行CPU挖矿。从门罗币网站下载的另一种软件正在窃取加密货币。 <h2 style="text-align: center">新的加密货币恶意软件和加密货币窃取软件</h2> Stantinko僵尸网络背后的网络攻击者使用了一种新方法来...

知识:加密货币,加密货币挖矿,门罗币官方网站,币网站

6. 哪种加密货币网络处理交易最快?

...得投资吗?但这忽略了加密货币的另一个重要方面。 交易有多快?此外,网络可以处理多少笔交易?哦,它可扩展吗? 加密货币用户(而非纯粹的投机投资者)所关心的问题与基础技术有关,而不仅仅是价格。 <!-- Coinzilla Banner 728x90 --> <script async src="https://coinzillatag.com/lib/display.js"></script> <script> wi...

知识:加密货币,区块链,比特币和以太坊,区块

7. 网络窃贼使用YouTube安装加密货币劫持恶意软件

...et发现使用YouTube进行加密货币劫持恶意软件的犯罪分子。</li> <li>Stantinko僵尸网络通过流行的平台YouTube发行了Monero(XMR)加密货币挖矿模块。 </li> </ul> 斯洛伐克软件安全公司Eset最近发现,斯坦坦科僵尸网络背后的网络罪犯已通过Youtube分发Monero(XMR)加密货币挖矿模块。 ‘ 该软件安全公司报告说,Stanti...

知识:加密货币,加密货币挖矿,门罗币,挖矿

8. Stantinko僵尸网络开始加密货币劫持,使用YouTube逃避检测

臭名昭著的僵尸网络Stantinko已在其受害者的计算机中添加了加密货币挖矿功能,以挖矿Monero,并使用YouTube逃避了检测。 据报道,自2012年以来,Stantinko已感染了500,000多人,这些人中心化在俄罗斯,乌克兰,白俄罗斯和哈萨克斯坦,并通过欺诈,广告注入,社交网络欺诈和加密货币窃取攻击进行注入。 ...

知识:加密货币,加密货币挖矿,挖矿,数字货币

9. 数字货币的网络效应

典型的货币如黄金和美元,也具有典型的网络效应。几千年来,黄金因为自身优异的物理和化学属性,成为了全世界多种文化中通行的价值和财富的象征。所有人都相信黄金,以至于在传说、经典、谚语中到处可见黄金的身影。相信黄金具有价值的人越多,会吸引更多的人挖掘、交易、储藏、使用甚至...

知识:数字货币,货币,比特币的,接受比特币支付

10. 加密货币能否走向绿色? 如何投资环保加密货币

...多人可以成为验证者。 这反过来又增加了项目的去中心化,并进一步提高了网络的安全性。 它还具有减少为网络供电所需的能量的额外好处。阅读更多:什么是权益证明?随着环境政策在投资者决策过程中的影响越来越大,监管机构越来越关注加密能源的使用,也有越来越多的财务激励措施来改善加...

知识:加密货币,区块链,代币,权益证明

11. 将网络层隐私保护与加密货币相结合

一些新兴的加密货币用户非对称化方法源于映射网络流量以揭示IP地址和在身份之间建立连接。政府监控程序和其他在互联网上公开身份的途径对网络层跟踪的隐私问题导致了保护隐私的几项重要发展。Tor网络和隐形互联网项目(I2P)是两个主要的覆盖网络,用于保护用户在互联网公共媒体上的隐私。...

知识:公钥,加密货币,洋葱路由,币中

12. 闪电网络综述:比特币网络的L2解决方案(下)

在《闪电网络综述:比特币网络的L2解决方案(上)》一文中,我们对于闪电网络的发展现状进行了深入分析,并对闪电网络诞生的意义通过数据分析来对其进行了溯源。本文为闪电网络综述的下半部分,我们将继续将对闪电网络的使用演变历程以及未来发展方向进行深究。来源:Arcane Research编译:陈...

知识:闪电网络,钱包,比特币,货币

13. 僵尸网络分布式拒绝服务攻击正在挖掘您的比特币

分布式拒绝服务以损害企业超过230万美元而闻名,对不得不从这些网络攻击中恢复的公司的声誉造成负面影响。 阅读有关DDoS攻击及其在使用僵尸网络挖掘比特币中的作用的更多信息。什么是分布式拒绝服务攻击?分布式拒绝服务(DDoS)是一种恶意的网络攻击,它破坏了网站,应用程序,有时甚至是整...

知识:比特币,加密货币,货币,开采比特币

14. 网络犯罪要求加密赎金引起关注

网络犯罪正在增加,在新的法规下,他们要求使用加密货币作为赎回数据的赎金。 它们是“勒索软件”攻击,其中加密货币是支付的形式。 近年来,黑客单元和网页中的这些问题在加剧,而Covid-19的情况更是如此。G7指出,所有这些使用最高面额虚拟货币的网络救援都是针对恐怖组织的。 所有这些问题...

知识:加密货币,虚拟货币的,虚拟货币,网络

15. Stantinko僵尸网络使用YouTube挖矿Monero加密货币

Stantinko僵尸网络据认为已在全球感染了至少500,000台设备,现在已经在其工具中心化增加了加密货币技术,并且一直在使用YouTube逃避检测。 据网络安全解决方案提供商ESET的研究人员称,僵尸网络的运营商现在正在分发一个模块,该模块可挖矿针对隐私的代币门罗币。 该僵尸网络自2012年以来一直活跃,...

知识:加密货币,挖矿,挖矿代理,挖矿池