Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > TUSD > Info

Video exclusivo: la transmisión en vivo de 10 minutos revela toda la historia del ataque de préstamo flash de Harvest ¿Cómo 20ETH apalanca 30 millones de dólares estadounidenses?

Author:

Time:

Esta emisión es lanzada conjuntamente por Golden Finance y Bitouq. Actualizaciones todos los miércoles y viernes. Actualizaciones de vez en cuando los fines de semana.

La tarifa de gas recomendada actual de Exclusive|Ethereum es de 653,79 Gwei, un aumento mensual del 310,26 %: Golden Finance News, según los datos de la cadena OKLink de OKLink, el número de direcciones activas en la cadena Ethereum 24h supera las 429 100, un aumento mensual del 2,07 %; el volumen de transacciones fue de casi 4,5716 millones de ETH, un aumento mensual del 2,16 %; el número de transacciones en cadena superó los 1,0816 millones, una disminución mensual de 0,25%.

A las 14:00 horas, la tasa de hash de toda la red de Ethereum es de aproximadamente 231,81TH/s, un aumento de 1,03TH/s con respecto al mes anterior. La tarifa de gas recomendada es de 653,79Gwei, un aumento del 310,26 % con respecto al mes anterior. mes El número de transacciones no confirmadas es de aproximadamente 133,600. [2020/9/17]

Recientemente, Harvest sufrió un ataque de préstamo relámpago. El costo de este ataque fue de solo 20 ETH, lo que provocó una pérdida total de alrededor de 30 millones de dólares estadounidenses, lo que causó una fuerte conmoción en la industria. Este video explicará el principio, el proceso y las futuras medidas preventivas. de este ataque en detalle.

Exclusivo | Dafeng, cofundador de EOS Asia: El crecimiento de Voice se traducirá directamente en el crecimiento de EOS: En el segundo AMA del grupo de minería OKEx transmitido en vivo por Jinse Finance hoy, Alina, la persona a cargo de la minería OKEx pool, preguntó "¿Es Voice real? ¿Puede ayudar a EOS a impulsar el crecimiento?" Dafeng, cofundador de EOS Asia, un líder de opinión en la comunidad EOS, dijo que Voice es el principal motor de crecimiento de EOS en esta etapa. Voice es una plataforma transparente que utiliza tokens para estimular la creación, distribución y descubrimiento de contenido de alta calidad. No hay duda de que esta plataforma de contenido basada en recompensas acumulará una gran cantidad de usuarios para EOS. Daniel Larimer y su equipo en Blockone pueden convertir fácilmente a Voice en una plataforma de contenido mucho más grande que Steemit en virtud de su rica experiencia en el desarrollo y operación de la industria blockchain, así como también de sus sólidos recursos de capital. Los KOL que crearán y distribuirán obras, así como los usuarios que descubran contenido de alta calidad, utilizarán Voice para descubrir la plataforma EOS que respalda su funcionamiento. Luego, también encontrarán innumerables otras DApps que ya se están ejecutando en EOS. Los usuarios de Voice son naturalmente usuarios de EOS, y el crecimiento de Voice se traducirá directamente en el crecimiento de EOS. [2020/2/14]

Comunidad de WeChat: Bitouq

Exclusivo | Laboratorio de seguridad de reducción de dimensionalidad: el anonimato de la cadena de bloques proporciona una manera conveniente para que los piratas informáticos obtengan ganancias ilegales: desde 2015, Dalian Shengping Network Technology Co., Ltd. ha reclutado agentes en todo el país para promover programas de minería incluidos en el caballo de Troya 58 empuja rápidamente el cliente de valor agregado. Una vez que el cliente se implanta en el host de la computadora, descargará silenciosamente el software de monitoreo de minería y ejecutará el programa de minería. Las monedas extraídas (como DGB\\DCR\\SC) se transferirán a el control de la empresa en la billetera de moneda virtual de una persona llamada He. La empresa usó ilegalmente tecnología de piratería para controlar 3,89 millones de hosts informáticos y obtuvo una ganancia ilegal total de 15 millones.

Al respecto, los expertos en seguridad de Dimension Security Lab aceptaron una entrevista exclusiva con Jinse Finance y analizaron que los tentáculos de los delincuentes que usan tecnología de piratería para obtener ganancias se han extendido desde la industria de Internet hasta la industria blockchain, y todas las computadoras personales y teléfonos móviles. pueden convertirse en piratas informáticos cajeros automáticos ilegales.

1. Dado que es difícil rastrear la identidad real del propietario de la dirección de flujo de la moneda digital, el anonimato de la cadena de bloques proporciona una forma muy conveniente para que los piratas informáticos obtengan ganancias ilegales. Los ataques que usan la cadena de bloques para obtener ganancias ilegales aumentarán exponencialmente.

2. La minería reducirá en gran medida el rendimiento de las computadoras y los teléfonos móviles y aumentará el consumo de energía. Cuando el teléfono móvil o la computadora del usuario se ralentiza o se calienta repentinamente, es posible que los piratas informáticos hayan implantado códigos de minería para la minería ilegal.

3. Los métodos comunes de ataque de minería incluyen 1) implantar códigos de minería en la página web, y cuando el usuario visita la página web, la computadora o el teléfono móvil comienza a funcionar a plena capacidad y se convierte en una máquina de minería gratuita para los piratas informáticos. 2) El caballo de Troya de minería está incluido en la aplicación y la aplicación móvil. Una vez que el usuario instala este programa, el programa de minería se descargará automáticamente en la computadora o teléfono móvil del usuario y se llevará a cabo la minería secreta, y los ingresos ilegales serán transferido a la dirección de moneda digital personal del pirata informático de vez en cuando.

4. Si bien no existe una seguridad absoluta para los usuarios, los buenos hábitos de uso de la computadora y el teléfono móvil pueden reducir la posibilidad de ser utilizados por piratas informáticos. 1) No inicie sesión en sitios web desconocidos a voluntad, y evite ser impulsado por el código de minería en el sitio web para minar. 2) Al descargar aplicaciones en la computadora, debe intentar descargarlas del sitio web oficial al que pertenece la aplicación La descarga en otros sitios web de terceros puede contener la aplicación en sí. El riesgo de estar incluido con un caballo de Troya minero 3) Al descargar aplicaciones en teléfonos móviles, los teléfonos Apple deben descargarse de Apple Appstore y los teléfonos Android deben descargarse de el sitio web oficial de la aplicación tanto como sea posible o descargado de un conocido mercado nacional de aplicaciones para teléfonos móviles. La descarga desde otros lugares tendrá el riesgo de que la aplicación se haya incluido con caballos de Troya de minería.

5. Ya sea nacional o extranjero, es ilegal utilizar los recursos informáticos del usuario sin el permiso del usuario. Si bien las agencias de seguridad pública están tomando medidas enérgicas contra tales actividades ilegales, los usuarios también deben tomar la iniciativa para mejorar su propia conciencia de seguridad y desarrollar buenos hábitos de uso de computadoras y teléfonos móviles. Proteja mejor sus activos. [2018/7/11]

Estación B y Sina Weibo: Chen Mo Bitouq

Cuenta oficial: Bitouq

Tags:

TUSD
Lanzamiento de la red principal de Filecoin Elija su nodo más prometedor

Después de la versión beta pública de la red de prueba, la primera ronda de la carrera espacial, la segunda ronda de la carrera espacial... ¡la red principal de Filecoin, que innumerables mineros han estado esperando.

Golden Observation | NFT es mucho menos popular que DeFi, pero el mercado total ha superado los 100 millones

El auge de DeFi llegó a un final abrupto y NFT se vio obligado a hacerse cargo.En los últimos dos años.

Tendencia dorada丨Conocer la historia y aprender hoy Es probable que BTC se encuentre en la etapa inicial de un mercado alcista

La imagen de arriba muestra la tendencia semanal a largo plazo de BTC en el ciclo de 10 años de 2010 a 2020. En la actualidad.

Video exclusivo: la transmisión en vivo de 10 minutos revela toda la historia del ataque de préstamo flash de Harvest ¿Cómo 20ETH apalanca 30 millones de dólares estadounidenses?

Esta emisión es lanzada conjuntamente por Golden Finance y Bitouq. Actualizaciones todos los miércoles y viernes. Actualizaciones de vez en cuando los fines de semana.

Informe semanal de la cadena OKLink: Bitcoin continúa consolidándose y Ethereum se destaca con frecuencia

El informe de datos semanal sobre Bitcoin y Ethereum del 12 al 18 de octubre muestra que Bitcoin continúa consolidándose y Ethereum se destaca con frecuencia. Número de direcciones activas La semana pasada.

5 lecturas obligadas por la noche | ¿Qué ha cambiado en la cadena de bloques este año?

1. Ma Yun: Ant Group ha completado el listado y el precio de la moneda digital definitivamente redefinirá la monedaMa Yun, copresidente del Grupo de Alto Nivel sobre Cooperación Digital de las Naciones Unidas.

Las empresas nacionales de blockchain han superado las 48 000 y la provincia de Guangdong representa más del 50 %

En los últimos años, la tecnología blockchain ha recibido una atención generalizada.

ads