LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

比特币利用计算机

1. 这波操作太犀利了 某鱼平台竟然利用观众的电脑挖比特币?

...取得了里程碑式的胜利。那么比特币究竟是怎样产生的呢?它依靠的是通过计算机硬件为比特币网络开展数字运算,进而获得一定的收益,也就是比特币。这种行为被人们称之为“挖矿”。而这种“挖矿”行为对于计算机硬件的消耗是十分大的。因此越来越多的人开始将目光投入到不挖矿的电脑用户的...

知识:电脑,挖矿,比特币

2. 给斗鱼这波操作“鼓掌”!客户端居然利用观众电脑“挖比特币

...取得了里程碑式的胜利。那么比特币究竟是怎样产生的呢?它依靠的是通过计算机硬件为比特币网络开展数字运算,进而获得一定的收益,也就是比特币。这种行为被人们称之为“挖矿”。而这种“挖矿”行为对于计算机硬件的消耗是十分大的。因此越来越多的人开始将目光投入到不挖矿的电脑用户的...

知识:电脑,挖矿,比特币

3. 给斗鱼这波操作“鼓掌” 客户端居然利用观众电脑“挖比特币

...取得了里程碑式的胜利。那么比特币究竟是怎样产生的呢?它依靠的是通过计算机硬件为比特币网络开展数字运算,进而获得一定的收益,也就是比特币。这种行为被人们称之为“挖矿”。而这种“挖矿”行为对于计算机硬件的消耗是十分大的。因此越来越多的人开始将目光投入到不挖矿的电脑用户的...

知识:电脑,挖矿,比特币

4. 恶意软件利用俄乌冲突洗劫比特币钱包

...恶意软件的原始服务器地址,或是其他成为Kelihos僵尸网络一部分的受感染的计算机。由于大部分受感染的IP地址都属于乌克兰,这要么说明该国的计算机受到了感染,要么说明乌克兰就是散播恶意软件的发源地。   伪装成民族积极分子   Bitdefender指出黑客想让受感染的用户将他们的软件当做...

知识:恶意软件,比特币钱包

5. 量子计算机会收割掉剩余的所有比特币吗?

...些能够保护和破解密文的印第安原住民小分队称之为“风语者”。后来随着计算机技术的进步和完善,对称加密算法也在不断发展。可无论对称加密如何进化,它始终存在着几个无法解决的问题:1. 如何协商出共同密钥?想要直接面对面的协商出密钥显然是不现实的,但其它无论用任何远程方式,都可...

知识:比特币,私钥,挖矿,比特币的

6. 中国网吧业主利用他们的设施开采加密货币来应对大流行危机–挖比特币新闻

...引最近发表的报告称,近13,000家每天24小时不间断运营的网吧,依靠其高端计算机来挖掘数字资产,因为它们的PC最初是为游戏玩家而设计的。他们中的一些人声称每月可以赚取超过40,000元人民币(6,200美元)的虚拟货币。该报告指出,一些业主甚至使用200台计算机来进行采矿作业。 中国网吧专有人士王...

知识:加密货币,数字资产,矿场,虚拟货币

7. 黑客如何利用云计算服务挖掘莱特币

...创建云服务的免费账号,组建了一支基于云端的僵尸网络,控制数以百计的计算机。他们的一个实验是挖掘莱特币,莱特币是次于比特币的第二大流行数字货币,比较适合用CPU挖矿。他们发现,每个账号每天能挖掘0.25LTC,整个僵尸网络云每周能生成价值1750美元的莱特币。为了避免造成真正的破坏,这...

知识:莱特币,黑客

8. 量子既出加密难逃——寻求抗量子级加密系统已成必然

量子霸权(Quantum Supremacy),又称量子优越性,指的是用量子计算机解决传统计算机实际上无法解决的问题,而问题本身未必需要有实际应用。量子优势(Quantum Advantage)意为量子计算机在解决实物问题上能比传统计算机更快而带来的优势。自从谷歌在英国《自然》杂志上发表论文宣布了其已经成功演示...

知识:比特币,私钥,加密货币,公钥

9. Youtuber用一个31岁的任天堂游戏男孩建造了一个比特币矿工–比特币新闻

...比特币制造商Ken Shirriff向世界展示了他如何使用旧的Xerox Alto开采比特币。该计算机是经典计算机,也是最早在1973年添加图形用户界面(GUI)的计算机。此外,在2015年,Shirriff还使用拥有55年历史的IBM 1401开采了比特币。该人员在2013年开发了Nintendo Entertainment System(NES)矿机。Stacksmashing在Youtube上的最新...

知识:比特币,矿工,挖矿,开采比特币

10. 研究人员再次利用中本聪的比特币区块获取新信息

中本聪(Satoshi Nakamoto)使用一台计算机来开采110万个比特币。塞尔吉奥·德曼·勒纳(Sergio Dermain Lerner)以研究原始比特币采矿程序(BTC)的采矿公式而闻名,他将注意力转向了中本聪(Satoshi Nakamoto)开采的比特币区块。勒纳(Lerner)向Cointelegraph门户网站提供了他的最新发现的预览。 他的研究基于该...

知识:中本聪,区块,比特币区块,比特币

11. 研究:新的恶意软件利用Tor和Bittorrent窃取比特币和以太币

名为Krypto Cibule的新特洛伊木马利用受感染的计算机的能力来挖掘加密货币,窃取加密钱包文件,并将传入的数字资产重定向到黑客地址。 根据网络安全公司ESET的广泛报告,该恶意软件利用Tor网络和Bittorrent协议执行攻击。研究人员Matthieu Faou和Alexandre Cote Cyr在9月2日发布的报告中详细介绍了“ Krypto Cibule...

知识:加密货币,比特币,以太坊,钱包

12. 微软申请了专利利用人力和活动挖掘比特币-Siam Blockchain

...器,可以检测与活动相关的活动,例如观看广告所需的时间,并将其转换为计算机可读数据以解决方程式。与系统中使用的相同比特币挖矿的工作量证明“而不是使用大型密码挖掘器系统将使用机制根据用户的身体活动创建一些数据。工作量证明因此,用户可以根据专利信息自行解决方程式,而无需自...

知识:加密货币,工作量证明,区块链,分叉

13. 如果“比特币”一文不值了 还能怎样合理利用?

...虚拟货币【比特币】的产生需要完成一定的工作计算量。即用户运行特定的计算机算法程序,计算出一项复杂的数学问题答案后,系统会自动从全球的计算结果中挑选唯一的合格答案,也就是POW机制【工作量证明】。更直白的说:就是一道抢答题,无数答题者参与,谁答对了,奖励就给谁。这个过程对...

知识:虚拟货币,挖矿,算力,比特币

14. 认识使用比特币区块链更新其僵尸机器人的恶意软件

...以来的恶意软件安装木马,使用区块链指挥军队Glupteba是旨在在毫无戒备的计算机上安装恶意软件的后门特洛伊木马,也一直在以不寻常的方式使用比特币。它最初于2011年发行,是“ Alureon Trojan的第二个有效载荷,目的是推动点击劫持上下文广告。” 后来在2014年,它被用作“ Windigo操作”的一部分,...

知识:比特币,加密货币,比特币交易,区块链交易

15. 利用多链(MultiChain)90秒内创造一个私有区块链

...背景。首席执行官 Gideon孩童时代开始编程,获得以色列理工学院(Technion)的计算机科学博士学位。首席技术官Rozantsev 获得魏兹曼科学研究所(Weizmann Institute)的计算机科学博士学位。Simon Liu 获得剑桥大学(Cambridge University)计算机科学学士学位,是他发布了阐述多链(MultiChain)的标题为90秒内创造一个私有区块...

知识:多链,私有区块链