标签

BitcoinHD是基于POC硬盘挖矿的新型加密货币

一、项目简介现价0.2556USDT发行时间2018-07-11BHD是基于CPOC的新型加密货币,致力于打造改变加密货币生产方式的有价金融系统。二、项目介绍BHD是基于ConditionedProofOfCapacity的新型加密货币,其主要创新点是采用新型的条件化容量证明共识机制,使用硬盘作为共识的参与者,让人人都能开采加密货币。硬盘挖矿使得BHD更趋向…
信息所属类别:币种介绍专栏(BTC/ETH/LTC/BNB/) 作者:网文 日期:2020-01-09 15.03.38 点击:8825 评论:0

全球交易平台Structure宣布以1.5亿美元估值完成2000万美元融资,Polychain Capital领投

Structure是一个全球交易平台,客户能够在该平台投资Token化股票、期权、加密货币和Token化交易平台交易基金等。律动BlockBeats消息,12月2日,全球交易平台Structure宣布以1.5亿美元估值完成2000万美元私募融资,本轮融资由PolychainCapital领投,BixinVentures、SparkDigitalCapital、ArkstreamCapital和AscensiveAssets等…
信息所属类别:数字资产资讯 作者:网文 日期:2022-01-09 14.08.40 点击:4414 评论:0

V神:未来将是“多链”而非“跨链”,跨链桥存在基本安全限制

1月8日,以太坊联合创始人VitalikButerin(V神)在推特上转发了一个Reddit帖子链接,并评论称“未来将是‘多链’而非‘跨链’。V神认为“跨链桥存在基本安全限制”,并进一步解释说,他不同意当区块链遭受51%攻击时所有安全机制都会失败的想法,51%攻击的目标是通过控制超过50%的网络挖矿哈希率或计算能力来操纵在区块链中注…
信息所属类别:全球市场行情 作者:网文 日期:2022-01-09 13.56.22 点击:3511 评论:0

为什么ICO这么容易被黑?

这个夏天的新闻不时穿插着各种“首次公开募币(ICO)”的欺诈和黑客事件打断。ICO,即向想投资新兴区块链相关公司的人发行令牌或加密货币的初创公司募款活动。7月中旬,名为CoinDash的一家初创公司在其ICO期间损失了700万美元,因为一名黑客将投资人打钱的地址给改了,资金流向了某恶意电子钱包而不是CoinDash。数天后,至少3…
信息所属类别:数字资产资讯 作者:网文 日期:2017-09-29 13.35.00 点击:6813 评论:0

区块链:炒作还是真正的解决方案?

IT厂商依然在推出区块链功能——往往只是切合客户的兴趣点而已企业安全、数据存储、文件共享,诸多IT竞争领域中,区块链都是炙手可热的必提技术。然而,很多专家却在质疑其使用,甚至,区块链是否真的安全都还有待考证。市场还纠结于该怎样最佳部署这分布式记账技术的时候,IT厂商已经开始在其产品中进行测试了——某些情况…
信息所属类别:区块链技术 作者:网文 日期:2017-05-09 13.27.55 点击:5499 评论:0

入侵比特币和区块链

打开电视,翻开科技博客,难免被大量比特币或区块链的消息淹没。比特币如此流行的最大原因,在于其去年狂涨2000%的价格。比特币价值的倍增,也引爆了对其支撑技术区块链的关注,尽管区块链可能才是长期投资的更佳选择。区块链技术已为大幅影响我们的世界做好了准备。2017年初,《哈佛商业评论》认为,区块链具备创建经济及社…
信息所属类别:区块链技术 作者:网文 日期:2018-05-09 13.25.04 点击:6796 评论:0

加密货币劫持是什么鬼?

欺诈犯总能想出新招从合法网站圈钱。这场永远不会终结的欺诈与反欺诈战争中,最新的战术名为“加密货币劫持”。技术宅日渐沉迷加密货币,欺诈犯开始利用分布式账本的复杂性只是时间问题。那么,加密货币劫持是如何运作的呢?加密货币劫持到底是什么?黑客利用用户浏览器挖掘比特币之类加密货币的行为,就是加密货币劫持。加…
信息所属类别:区块链技术 作者:网文 日期:2018-01-09 13.23.17 点击:7898 评论:0

海盗湾偷偷劫持用户CPU计算资源挖矿加密货币

著名盗版网站“海盗湾(ThePirateBay)”内嵌JavaScript脚本劫持用户CPU资源运行加密货币挖矿机。很明显,广告收入和比特币捐款弥补不了网站运营成本,于是,海盗湾网站决定不知会用户就展开一项测试,即在网页中加入JavaScript代码,“借用”访问者的CPU周期挖掘加密货币Monero金矿。虽然挖矿机代码并没有嵌入到每一个网页,…
信息所属类别:挖矿(POW/IDO/POS/减半) 作者:网文 日期:2017-10-09 13.20.40 点击:6814 评论:0

无文件攻击有多阴险 竟利用“永恒之蓝”传播挖矿机

网络罪犯不需要在你的系统里放上恶意软件就能侵入。无文件/零足迹攻击能够利用合法应用,甚至利用操作系统本身,亦或逃过白名单的检测机制,利用位于批准列表之上且已经安装到机器上的应用,进行攻击。不过,“无文件”、“零足迹”和“非恶意软件”这几个术语,从技术上讲都属于用词不准确的范畴,因为它们往往依赖用户下载…
信息所属类别:挖矿(POW/IDO/POS/减半) 作者:网文 日期:2017-10-09 13.17.50 点击:7813 评论:0

利用公共WiFi挖矿的脚本(注:仅作研究使用)

拜比特币之类加密货币高到离谱的价值所赐,加密货币挖矿代码已经成了将计算周期转换为潜在金钱的常见手法,无论这些计算周期是经过授权的还是偷来的。杀毒软件和广告过滤软件制造商已经对此作出响应,试图阻止挖矿代码劫持CPU时间,尤其是在浏览器中。西班牙一位名为阿尔诺的开发人员发布了一个概念验证(PoC)演示,可以将挖…
信息所属类别:挖矿(POW/IDO/POS/减半) 作者:网文 日期:2018-11-09 13.01.39 点击:6809 评论:0
安全联盟站长平台 互联网举办平台 公共信息安全网监 中国网安 赛门铁克安全响应中心