vb比特幣
① bsv幣還有希望在升嗎
希望有可能會升也有可能會降畢竟幣他也會調控
② 永恆之藍病毒是什麼入侵原理
在去年,全球爆發大規模蠕蟲勒索病毒入侵事件,被入侵的用戶需支付高額的贖金(或比特幣)才能解密文件,目前攻擊已造成多處教學系統、醫院系統癱瘓。雖然早已被控制,不過一些網友還是很好奇到底是個什麼病毒,能造成全球性計算機安全威脅。
什麼是永恆之藍病毒?
據了解,這次事件是不法分子通過改造之前泄露的NSA黑客武器庫中“永恆之藍”攻擊程序發起的網路攻擊事件。
這次的“永恆之藍”勒索蠕蟲,是NSA網路軍火民用化的全球第一例。一個月前,第四批NSA相關網路攻擊工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括“永恆之藍”攻擊程序。
惡意代碼會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
目前,“永恆之藍”傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁碟文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,摺合人民幣分別為5萬多元和2000多元。
安全專家還發現,ONION勒索病毒還會與挖礦機(運算生成虛擬貨幣)、遠控木馬組團傳播,形成一個集合挖礦、遠控、勒索多種惡意行為的木馬病毒“大禮包”,專門選擇高性能伺服器挖礦牟利,對普通電腦則會加密文件敲詐錢財,最大化地壓榨受害機器的經濟價值。
沒有關閉的445埠“引狼入室”據360企業安全方面5月13日早晨提供的一份公告顯示,由於以前國內多次爆發利用445埠傳播的蠕蟲,部分運營商在主幹網路上封禁了445埠,但是教育網及大量企業內網並沒有此限制而且並未及時安裝補丁,仍然存在大量暴露445埠且存在漏洞的電腦,導致目前蠕蟲的泛濫。
因此,該安全事件被多家安全機構風險定級為“危急”。
補充:電腦常見的病毒:
1.文件型病毒
文件型病毒是一種受感染的可執行文件,也就是.exe病毒文件。當執行受感染的文件時,電腦病毒會將自己復制到其他可執行文件中,導致其他文件受感染。
2.宏病毒
宏病毒專門感染Word文檔,是利用微軟的VB腳本語言開發出來的程序,以宏的方式附在Word文檔中,稱之為宏病毒。
3.特洛伊木馬
黑客常利用特洛伊木馬,來竊取用戶的密碼資料或破壞硬碟內程序或數據的目的,它看似是一個正常的程序,但執行時隱藏在其背後的惡意程序也將隨之行動,就會對電腦進行破壞。但該特洛伊木馬不會自行復制,因此往往是以偽裝的樣式誘騙電腦用戶將其置入電腦中。
4.蠕蟲病毒
蠕蟲病毒蠕蟲病毒利用網路快速地擴散,從而使更多的電腦遭受病毒的入侵,是一種自行復制的可由網路擴散的惡意程序。
5.引導型病毒
引導型病毒主要感染硬碟的主引導扇區,導致計算機無法正常啟動。
6.混合型病毒
這種病毒兼有引導型病毒和文件型病毒的綜合特點,既感染主引導扇區,又會感染和破壞文件。
相關閱讀:徹底清理刪除電腦病毒的三種簡單方法:
一、使防病毒程序保持最新
如果您已經在計算機上安裝了防病毒程序,一定要使其保持最新。 由於新病毒層出不窮,因此大多數防病毒程序會經常更新。 請檢查防病毒程序的文檔或者訪問其網站,了解如何接收更新。 請注意,某些病毒會阻止常見的防病毒網站,使您無法訪問這些網站,因而無法下載防病毒更新。 如果出現這種情況,請與防病毒供應商核對,以了解是否有可供安裝最新更新的光碟。 您可以在未受感染的計算機(例如,朋友的計算機)上創建此光碟。
二、使用在線掃描程序。
如果您沒有安裝防病毒軟體,請訪問 Windows Vista 安全軟體提供商網站以了解有關安全和病毒防護的詳細信息。 某些合作夥伴站點提供免費的在線掃描程序,這些掃描程序將在您的計算機上搜索最新的病毒。 這些掃描程序不會防止您感染病毒,但是它們可幫助您查找和刪除您的計算機上已經有的病毒。
三、下載最新安全殺毒軟體
從網路中下載最新強力的安全殺毒軟體對電腦磁碟進行查殺。
③ 區塊鏈的TPS
眾所周知,比特幣每秒只能進行大約7筆交易,以太坊稍微好一些,也就10-20筆。作為一個支付系統,這是遠遠遠遠不夠的,經常也有人拿這點來說事,認為區塊鏈效率低雲雲。
其實現在有很多的方案在試圖解決TPS的問題,比如說fabric可以到數千的TPS,石墨烯系列可以到上萬的TPS,比特幣和以太坊的Off-chain方案理論上支持無限的TPS。那麼是不是說這些新的技術才是區塊鏈的未來呢?這個問題總是很難回答,要說一大堆共識,分布式,安全之類的事情。
過年期間看了BM的一個訪談,他提到了VB的一個理論,Scalability,Decentralization和Security在區塊鏈中不能兼顧,類似於分布式系統裡面的CAP理論。
我發現這個理論用來解釋區塊鏈技術真是簡單粗暴而有效。
比如說:聯盟鏈通過准入機制,控制了驗證節點的數量,通過犧牲Decentralization提升了Scalability;石墨烯系列的DPOS,RippleNet的共識也是同理;比特幣通過提高每個區塊的容量,也可以達到擴容的目的,但結果是對礦機提出了更高的要求,形成自然的准入門檻,實際上也是犧牲了Decentralization;比特幣和以太坊挖礦難度都可以調整,降低挖礦難度實際上也可以提升Scalability,但付出的代價是抗攻擊能力下降了,犧牲的是Security。
但這個理論放在off-chain類型的方案上就失效了,比如說閃電網路(雷電網路),以太坊的plasma還有R3 Corda(這個比較特殊,直接把鏈都省了)。對off-chain方案原理感興趣的童鞋移步這里, http://www.8btc.com/ln-rn-corda 。大致方案就是交易雙方鎖定準備金,把海量的交易打包以後上鏈,鏈上只保存交易的最終結果。通過智能合約和線下的多重簽名機制,作弊方將會被罰沒准備金。
Off-chain方案看上去很完美,保證Decentralization和Security,同時無限擴展。
但天下沒有免費的午餐,我們以閃電網路為例(事實上plasma我還沒完全理解😅),至少它有下面幾個缺點:
1.閃電網路中鎖定的比特幣只能用在閃電網路中,只有交易通道關閉的時候才能真正成為鏈上承認的貨幣,這在理論上會出現類似銀行擠兌的情況。如果大家對閃電網路失去信心,集中關閉通道,會拖垮比特幣網路。但,這個似乎也不是很大的問題,只要閃電網路沒有爆出什麼漏洞,比如說簽名演算法被攻破之類的。
2.交易是在鏈外執行,鏈上無法驗證提交的交易是否最新版本,雖然腳本保證了提交舊版本交易的攻擊者有被罰沒准備金的風險,但前提是要防禦者監控網路並提交更新版本交易的證據。也就是說從原來比特幣的被動防禦(私鑰不丟失就能保證資金安全)轉變成主動防禦。從這個角度看也算是降低了Security吧。這個主動防禦的操作交給用戶也不太現實,最終必然會衍生出一些服務公司,代替用戶保存鏈外交易憑證,並防止作弊。某種意義上面又從「去中介化的信任」轉變為需要信任中介了。這個角度看,似乎也是犧牲了Decentralization。
3.閃電網路中只有保存最終的資金狀態保存,中間的交易細節全部被忽略,支持者認為是保護了用戶的隱私,反對者認為是損失了交易數據。
4.因為通道需要准備金維持,不可能任意兩個用戶間都存在交易通道,用戶之間轉賬可以通過中轉的方法,最終很可能會有大資金形成中心化的中轉節點。
④ 網路虛擬貨幣叫什麼名三個字
看你的意思應該是「比特幣」,去年火了一陣,現在沒什麼消息了,詳細過程網路也有說明:
http://ke..com/link?url=
⑤ 電腦病毒比拼,比特幣和熊貓燒香有哪些相似與不同
近年來的病毒,這里特指蠕蟲病毒。
Stuxnet蠕蟲,MS10-061,當蠕蟲值入機器後,把自己設置成開機自啟動,並釋放驅動文件,把該驅動設置為服務自啟動。該驅動負責突破系統TCP半開連接數限制,以方便蠕蟲通過網路傳播。感染系統的可移動驅動器(即U盤等),可通過U盤傳播自身。通過MS10-061列印機服務遠程代碼執行漏洞在區域網傳播自身。並嘗試利用一些弱口令企圖猜解並取得主機許可權,危及整個網路的安全。為計算機設置了一個後門,不斷嘗試連接遠程黑客伺服器,收集用戶信息,接收黑客指令,並可獲取黑客遠程伺服器木馬並執行,帶來嚴重安全隱患。
熊貓燒香對我來說有點久遠,雖然我有初始的蠕蟲病毒,但沒有解析關鍵的代碼,只從網路中找到說是變了50次的變種一部分。
熊貓燒香是不會損害文件的,但這個是可以的。
.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der
這些都是病毒會攻擊的文檔後綴。
和熊貓不同的是,它會通過tor匿名,監聽9050埠,通過本地代理通信實現與伺服器連接。
⑥ 比特幣如何防止篡改
比特幣網路主要會通過以下兩種技術保證用戶簽發的交易和歷史上發生的交易不會被攻擊者篡改:
非對稱加密可以保證攻擊者無法偽造賬戶所有者的簽名;
共識演算法可以保證網路中的歷史交易不會被攻擊者替換;
- 非對稱加密演算法3是目前廣泛應用的加密技術,TLS 證書和電子簽名等場景都使用了非對稱的加密演算法保證安全。非對稱加密演算法同時包含一個公鑰(Public Key)和一個私鑰(Secret Key),使用私鑰加密的數據只能用公鑰解密,而使用公鑰解密的數據也只能用私鑰解密。
- 1使用如下所示的代碼可以計算在無限長的時間中,攻擊者持有 51% 算力時,改寫歷史 0 ~ 9 個區塊的概率9:
- #include
- #include
- double attackerSuccessProbability(double q, int z) {
- double p = 1.0 - q;
- double lambda = z * (q / p);
- double sum = 1.0;
- int i, k;
- for (k = 0; k <= z; k++) {
- double poisson = exp(-lambda);
- for (i = 1; i <= k; i++)
- poisson *= lambda / i;
- sum -= poisson * (1 - pow(q / p, z - k));
- }
- return sum;
- }
- int main() {
- for (int i = 0; i < 10; i++) {
- printf("z=%d, p=%f\n", i, attackerSuccessProbability(0.51, i));
- }
- return 0;
- }
- 通過上述的計算我們會發現,在無限長的時間中,佔有全網算力的節點能夠發起 51% 攻擊修改歷史的概率是 100%;但是在有限長的時間中,因為比特幣中的算力是相對動態的,比特幣網路的節點也在避免出現單節點佔有 51% 以上算力的情況,所以想要篡改比特幣的歷史還是比較困難的,不過在一些小眾的、算力沒有保證的一些區塊鏈網路中,51% 攻擊還是極其常見的10。
- 防範 51% 攻擊方法也很簡單,在多數的區塊鏈網路中,剛剛加入區塊鏈網路中的交易都是未確認的,只要這些區塊後面追加了數量足夠的區塊,區塊中的交易才會被確認。比特幣中的交易確認數就是 6 個,而比特幣平均 10 分鍾生成一個塊,所以一次交易的確認時間大概為 60 分鍾,這也是為了保證安全性不得不做出的犧牲。不過,這種增加確認數的做法也不能保證 100% 的安全,我們也只能在不影響用戶體驗的情況下,盡可能增加攻擊者的成本。
- 研究比特幣這樣的區塊鏈技術還是非常有趣的,作為一個分布式的資料庫,它也會遇到分布式系統經常會遇到的問題,例如節點不可靠等問題;同時作為一個金融系統和賬本,它也會面對更加復雜的交易確認和驗證場景。比特幣網路的設計非常有趣,它是技術和金融兩個交叉領域結合後的產物,非常值得我們花時間研究背後的原理。
- 比特幣並不能 100% 防止交易和數據的篡改,文中提到的兩種技術都只能從一定概率上保證安全,而降低攻擊者成功的可能性也是安全領域需要面對的永恆問題。我們可以換一個更嚴謹的方式闡述今天的問題 — 比特幣使用了哪些技術來增加攻擊者的成本、降低交易被篡改的概率:
比特幣使用了非對稱加密演算法,保證攻擊者在有限時間內無法偽造賬戶所有者的簽名;
比特幣使用了工作量證明的共識演算法並引入了記賬的激勵,保證網路中的歷史交易不會被攻擊者快速替換;
- 通過上述的兩種方式,比特幣才能保證歷史的交易不會被篡改和所有賬戶中資金的安全。
非對稱加密
圖 4 - 51% 攻擊
總結
⑦ 虛擬貨幣一年翻十倍是真的嗎
虛擬貨幣一年翻十倍是存在的,比特幣就是最好的例子,其它的山寨幣也是如此。
但是,現在的山寨幣一年翻十倍的基本上都是傳銷幣,正常的數字貨幣翻十倍的概率是非常小的。現在整個數字貨幣圈都已經進入了一個長期的冬季。市場活躍度嚴重降低。不過,也有一些幣的市場表現是不錯的,瑞泰幣上線6個月基本上飆升了80%左右。