پیشرو تلاشگران

راه‌های هک و حمله‌ به بلاک چین قسمت ۵

حمله‌ به استخرهای استخراج در این روش استخراج‌کنندگان غالبا منابع (توان محاسباتی و پردازشی) خود را با یکدیگربه اشتراک می گذارند. یک استخر استخراج (Mining pool) به وجود

راه‌های هک و حمله‌ به بلاک چین قسمت ۴

حمله‌ به مکانیسم تایید تراکنش برخلاف موسسات مالی، بلاک چین تنها پس از این‌که تمام نودهای درون شبکه به توافق رسیدند ، تراکنش را تایید می‌کند. تا زمانی

استخراج پنهان ارز دیجیتال چیست ؟ قسمت ۱

این مقاله برای تمام کاربرانی که پس از استفاده از مرورگر دچار کندی سیستم خود می شوند مهم است. ممکن است شما در معرض استخراج پنهان باشید. همانطور

راه‌های هک و حمله‌ به بلاک چین قسمت ۳

حمله‌های قرارداد هوشمند قرارداد های هوشمند ، درواقع پروتکل ویژه ای هستند که برای مشارکت ، تأیید یا اجرای مفاد یک قرارداد خاص، فعال می‌شود. قراردادهای هوشمند معاملات

کامپیوتر های کوانتومی

کامپیوترهای کوانتومی؛ تهدید بزرگی برای بلاک چین !

با وجود اینکه شبکه‌های بلاک چین در برابر حمله مهاجمان مقاوم و ایمن هستند ، مقاله پژوهشی جدیدی که توسط دانشگاه کرنل (Cornell) منتشر شده، نشان می‌دهد که

راه‌های هک و حمله‌ به بلاک چین قسمت ۲

حمله‌های کیف پول کاربر نام بلاک چین و امنیت سایبری مانند نمک و فلفل کنار یکد‌یگر می‌آیند. کاربران بلاک چین خود بزرگ‌ترین تهدید برای امنیت بلاک چین به

راه‌های هک و حمله‌ به بلاک چین قسمت ۱

 تمام شبکه‌ها یک یا چند ضعف امنیتی برای هک شدن دارند و بلاک چین هم از این قاعده مستثنی نیست. در این مقاله تمام راه‌های حمله و نفوذ

الگوریتم های استخراج

معرفی بزرگترین الگوریتم های هش

بعضی از ارزهای دیجیتال با ساعت ها محاسبه و صرف انرژی استخراج میشوند، درحالی که بعضی دیگر از ارزهای دیجیتال در عرض چند دقیقه تولید می‌شوند که این

الکترونیوم

الکترونیوم (electroneum) چیست ؟ قسمت ۲

بازی های آنلاین تیم الکترونیوم امیدوار است تا ارزهای داخل بازی هایی نظیر طلای بازی World of Warcraft را با الکترونیوم جایگزین کند. به عبارتی تمام ماموریت های