Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
denisovpa
5 лет назад

MONERO ПЕРЕЙДЕТ НА НОВЫЙ АЛГОРИТМ МАЙНИНГА RANDOMX К ОКТЯБРЮ 2019 .


Разработчики Monero (XMR) подтвердили планы по запуску нового алгоритма доказательства работы (PoW) через несколько месяцев.

Monero будет работать над этим в сотрудничестве с Arweave, которая будет заниматься аудитом нового алгоритма до его официального запуска. Arweave — это новый тип блокчейн-платформы для хранения данных, которая поддерживает постоянно действующую безсерверную сеть.

Фирма заявила, что новый алгоритм RandomX будет официально реализован Monero после успешного завершения аудита. Сотрудничество Monero и Arweave предположительно обойдется в $150 000 и будет продолжаться в течение двух месяцев. До сих пор разработчики в Monero использовали алгоритм CryptoNight, который подразумевал осуществление хардфорка каждые шесть месяцев.

Это было необходимо для борьбы против ASIC-майнеров. При этом некоторые участники сообщества неоднократно отмечали, что подобный алгоритм подразумевает наличие определенной степени централизации. При этом в Arweave заявляют, что RandomX не будет нуждаться в особом вмешательстве со стороны разработчиков Monero и все же будет устойчивым к ASIC.

Кроме того, на странице GitHub RandomX упоминается функция, которая повысит его безопасность. Майнеры алгоритма должны будут выделить более 2 ГБ оперативной памяти для работы, в частности для того, чтобы было труднее замаскировать попытки «криптоджекинга». Это можно считать хорошей новостью, особенно в свете отчета Check Point Software Technologies, где утверждается, что криптоджекинг в 13-й раз занял первое место в списке киберугроз. Согласно отчету, одним из самых распространенных скрытых майнеров является XMRig — ПО с открытым исходным кодом для майнинга XMR на центральном процессоре.

Кроме того, недавно сообщалось, что киберпреступники майнят XMR при помощи уязвимости CVE-2019-3396 в программном обеспечении Confluence Atlassian. Обнаруженная уязвимость позволяет киберпреступникам скрыто устанавливать и запускать майнер XMR на компьютере, а также скрывать активность майнинга, используя руткит, чтобы скрыть сетевую активность вредоносного ПО и снизить нагрузку на центральный процессор.

0
6.071 GOLOS
На Golos с December 2018
Комментарии (3)
Сортировать по:
Сначала старые