X86
Рейтинг
+2156.83
Сила
3299.14

X86

Дмитрий

Bitcoin Cash обогнал биткойн по хэш-мощности

Прямо сейчас в мире биткойна происходит много новых открытий, крупнейшие из которых – еще впереди. Сеть биткойна замедляется, задержки, как и сборы растут. Многие майнеры перешли на Bitcoin Cash из соображений прибыльности. Если эти признаки перерастут в тенденцию биткойну придется туго.

Цена Bitcoin Cash резко выросла, поэтому майнить его намного выгоднее. Майнить биткойн больше нет стимулов. Хотя биткойн перевалил за $7,000, но затем опять вернулся к 6000, майнеры будут выбирать более выгодный вариант, а BCH пока более прибыльный на 69.4%. Помимо этого, больше половины хэша перешло от биткойна к альткойнам, что в скором времени может создать немало проблем.

Без необходимой хэш-мощности сеть биткойна просто остановится (подтверждение транзакций уже замедлилось). С пользователей взимаются возмутительные сборы и это проблема, решение которой найти сложно. Но все больше людей переходят на Bitcoin Cash, что вызвало ценовой прыжок на прошлой неделе. Ситуация накаляется.

За последнее время часа BCH получил больше хэш-мощности, чем биткойн и обогнал его довольно стремительно. Отмена SegWit2x может стать переломной точкой. Кто соберет больше хэш-мощности, тот и будет биткойном, и пока ситуация достаточно спорная.

Можно сказать, что все меняется. Если компании и дальше будут переключаться с биткойна на BCH, произойдет переориентация. Но создатели и сторонники SegWit2x могут еще всех удивить. Ведь все не всегда так, как кажется. Последние недели пошли на пользу Bitcoin Cash. Но случайностей не бывает, особенно в мире криптовалют.

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети

Злоумышленник может перехватить трафик и получить доступ к конфиденциальной информации пользователя, а также загрузить вредоносное ПО.

Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef)обнаружилсерьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).

Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты.

По словам исследователя, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Следовательно, практически любая реализация WPA2, скорее всего, затронута. В рамках исследования Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки KRACK.

Атака направлена против протокола аутентификации под названием четырехэлементное рукопожатие, использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные (например, общий пароль в сети). Четырехэлементное рукопожатие также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. В настоящее время все современные защищенные сети Wi-Fi, в том числе использующие алгоритм шифрования AES, применяют данный протокол, что делает их уязвимыми к атаке.

В ходе атаки злоумышленник обманывает жертву при переустановке уже используемого ключа. Это достигается за счет манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как случайный код (nonce) и номер принимаемого пакета (replay counter) сбрасываются до их начального значения. По сути, чтобы гарантировать безопасность, ключ следует устанавливать и использовать только один раз, однако это не обеспечивается протоколом WPA2, отметил эксперт.

Минобороны опубликовало доказательства связи США с ИГ

Министерство обороны опубликовало в своем аккаунте в фейсбуке кадры аэрофотосъемки ряда районов к северу от Дейр-эз-Зора, где были дислоцированы силы запрещенной в России террористической группировки «Исламское государство». На фотографиях видно, как военнослужащие армии США обеспечивают беспрепятственное продвижение отрядов сирийской «демократической оппозиции».

Терроризм: Война: Минобороны опубликовало доказательства связи США с ИГ

Читать дальше →

США могут отключить любой компьютер в мире. Одним движением

Российские программисты обнаружили в процессорах Intel тайный модуль, при активизации которого компьютер превращается в бесполезный ящик с проводками и детальками.

Читать дальше →