LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

数字货币的挖掘

1. 2015年比特币将趋于夭折,病因在于系统缺陷

  比特币系统的缺陷将在2015年葬送它的未来。它是数字货币的领导者,其挖掘行业的规模经济以及交易系统易受强势挖掘者恶意破坏的缺点使其身价大跌。   基于制造成本与面值的衡量,它的花费不再具有竞争优势,因此也就不适用于交易。这些缺陷将进一步导致比特币价值跌向深渊。 ...

tags:比特币,比特币系统

2. 俄罗斯一政府网站遭黑客入侵,以挖掘数字货币

...vsk)的一个县政府网站最近遭到黑客攻击,目的是利用访问人员的算力来挖掘数字货币。   县政府IT部门官员Vyacheslav Kovalenko表示,自5月底以来,打开网站任何一页的用户都被转到了一个恶意网站,该网站在他们的电脑上秘密地安装了挖矿软件。   据当地新闻机构Gubernia.com报道,该恶意软件在...

tags:黑客挖掘数字货币

3. 比特币是一种数字货币生态系统

  比特币这一数字货币生态系统是由一系列理念和科技作为基石铺垫的。   该货币系统的单元货币称为比特币,用于比特币系统用户存储及移动价值的载体。   比特币用户通过比特币协议进行相互之间的沟通,尽管可选的沟通网络很多,大部分都是通过互联网完成的。   比特...

tags:比特币,数字货币

4. 中国比特币数据挖掘联盟声讨庞氏骗局的透明度

...称之为从家庭数据托管解决开始转变。Lam称,这些努力最终会让更多人支持数字货币。   在为人们推广数据挖掘的道路上,我们将永不止步。他这样说道。

tags:庞氏骗局,中国比特币,数据挖掘

5. 电商软件开发公司Ziftr通过发售代币融资60万美元

  围绕数字货币的最大问题之一就是,这一科技是否能广泛运用到消费者阶级?认为可以的人争论称比特币或其他货币替代目前的支付机制只是时间问题,而对此持否定态度的人则认为许多消费者并不愿意放弃目前的现金和信用卡转投数字货币的怀抱。   这场阔日持久的争辩并没有阻挡部...

tags:Ziftr,融资

6. 黑客如何利用云计算服务挖掘莱特币

...计算机。他们的一个实验是挖掘莱特币,莱特币是次于比特币的第二大流行数字货币,比较适合用CPU挖矿。他们发现,每个账号每天能挖掘0.25LTC,整个僵尸网络云每周能生成价值1750美元的莱特币。为了避免造成真正的破坏,这个实验只持续了几小时,但留了一些继续挖矿,发现服务商根本没有注意到...

tags:莱特币,黑客

7. 数百个网站遭受了Cryptojacking攻击

...upal内容管理系统高危漏洞向数百个运行的网站植入了恶意软件,被用于挖掘数字货币门罗币(monero)。   网络安全研究机构的安全研究员Troy Mursch发现了这一情况。他在周六写道,有超过300个网站遭受黑客攻击,被安装浏览器挖矿软件Coinhive,以利用旧版本Drupal内容管理系统中的漏洞来挖掘门罗币。 ...

tags:Cryptojacking

8. 比特币挖矿机依旧一机难求

...要卖到7000元左右。]   华强北现在最赚钱的生意是销售矿机,用来挖掘数字货币的矿机。   在地标建筑赛格广场,一些以销售电脑配件、维修电脑为主的柜台已经贴上了矿机的销售广告。由于太多人过来找了,即使是再迟钝的柜台老板也能从中嗅出商机。   比特币价格一路飙升,用来...

tags:比特币挖矿机

9. 货币未来主题峰会主角:BitCoin、Stellar 和 Sidechain

...   尽管该大会的主要目光是放在传统金融科技上,但是同时也注重了数字货币这一块,比如说大会包含各类比特币相关的讨论环节,如比特币挖掘的集中化,以及比特币领域内一种试验性系统 sidechain。   总体而言,这场大会有趣的结合了传统金融领域专家和这些渴望在资金分配上建立创新...

tags:BitCoin,Stellar,Sidechain

10. 《黑客行》漏洞管理平台-DECENT迎来中国第一款潜力应用

...心化特征。第二,软件漏洞只存在信息系统中,而非现实世界中某个事物的数字凭证,具有完全数字化。第三,一个软件漏洞的发现,修复,公布以及威胁等级的评估和奖金的估算都应该在公开,公平的多方同时监管下才能得到解决,分布式协助和监管至关重要。   我们惊奇的发现,信息系统漏洞(...

tags:黑客行,DECENT