Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Luke Dashjr
Roman #Catholic*, esposo, padre de 11 hijos, desarrollador #Bitcoin Core y CTO @OCEAN_mining; INTP (*los pedos que se apoderaron de la Ciudad del Vaticano NO son católicos)
F2Pool está atacando activamente la red AHORA MISMO. Todo lo que se necesita es un atacante para enviarles una sola instancia de CSAM, y los usuarios de Bitcoin tendrán que recibirlo, almacenarlo y distribuirlo a sabiendas e intencionalmente hasta el final de los tiempos. Esto afectará permanentemente la adopción de Bitcoin, independientemente de si los gobiernos hacen la vista gorda o procesan. Si los mineros van a cambiar de grupo cuando hacen cosas malas, AHORA ES EL MOMENTO.
No me importa si cambias a Foundry o incluso a Antpool. Obviamente, preferiría que hicieras tus propios bloques y usaras OCEAN, pero esto es demasiado crítico y sensible al tiempo para ser exigente. Podemos trabajar en problemas de descentralización minera y spam durante un período de tiempo más largo, pero CSAM es una muerte instantánea que DEBEMOS evitar.

Mechanic #FixTheFilters #300kb6 oct, 20:32
La minería está centralizada.
La preocupación por el contenido objetable se encuentra con apelaciones a la descentralización de la minería, es decir, una red Bitcoin que no existe.
Hasta ahora, lo que ya era "técnicamente posible" con el almacenamiento de cosas desagradables en la cadena no lo era.
1. "El" mempool estaba protegido porque todos filtrarían un OP_RETURN enfermo de 100 kb junto con *todos* OP_RETURNs mayores de 83 bytes.
2. La cadena de bloques estaba protegida porque los pocos mineros que hay en el mundo rechazarían el contenido malicioso enviado directamente.
Esto dejó una opción para el sabotaje: un atacante que extrae un CSAM OP_RETURN directamente en la cadena.
Referirse a algo tan poco práctico como eso como "técnicamente posible" es completamente frívolo y habría sido ridículo si alguna vez hubiera sucedido. ¿Un grupo "Desconocido" encuentra un bloque que tiene un MP4 gigante de 1 MB de algo espantoso? Sabotaje obvio que evitaríamos universalmente y estoy seguro de que podríamos resolver después del hecho.
Ahora, sin embargo, la situación ha cambiado.
F2Pool solicita estas cosas directamente de la red p2p y los nodos de Libre Relay junto con los candidatos a lanzamiento de Core 30 lo están transmitiendo voluntariamente.
Ahora hay una red anónima p2p para este ataque que es de acceso gratuito y hay un minero que lo obligará.
La combinación de lo anterior, en la práctica, reduce el costo de seis cifras ($$$,$$$) a tres ($$$) y hace posible hacerlo de forma anónima.
Pero lo que es más importante, el mecanismo del ataque hace que el contenido resultante parezca haber sido respaldado por la red a nivel de política en lugar de ser el resultado de una elusión que explota las reglas de consenso crudas.
Si aún no puede comprender el significado de eso, simplemente no debe ser consciente de los cambios que Bitcoin ha sufrido con todos los ajustes maliciosos de los últimos tiempos y el puro deseo que hay de eliminar Bitcoin.
Nuevamente: la red p2p se ha protegido de ataques debido a políticas de mempool predeterminadas sensatas, mientras que la cadena de bloques ha sido inaccesible para los atacantes debido a que los grupos no quieren estar en el gancho de los bloques que contienen datos maliciosos.
Esos factores técnicamente eludibles ahora han desaparecido y no hay limitación práctica para el ataque más allá de limpiar algunas monedas y pagar un par de cientos de dólares en tarifas de transacción para obtener contenido inaceptable en la cadena.
Si la red no va a protegerse de la actividad maliciosa y válida para el consenso, entonces la única opción que queda es cambiar el consenso y hacer una bifurcación suave para limitar OP_RETURNs y quizás otros tipos conocidos de transporte de datos.
Esa idea entró en la arena en la lista de correo el viernes de alguien que se opuso abiertamente a Knots (@PortlandHODL) y fue recibida positivamente por los desarrolladores de Core que respondieron. Lucas ofreció algunos adornos (agregue tipos adicionales de transporte de datos) a los que no hubo mucha respuesta.
Sin el apoyo de la comunidad, una bifurcación falla. Sin embargo, es posible que incluso los defensores de Core 30 estén de acuerdo con limitar estas cosas a nivel de consenso, haya apoyo de la comunidad y, por lo tanto, podría ser el camino a seguir.
No me gusta porque abandona la mitigación de spam que ocurre a nivel de política, que es donde pertenece, pero el entorno actual no nos da mucho con qué trabajar.
Probablemente sea apropiado caracterizar la bifurcación como una defensa que nunca necesitábamos contra un tipo específico de ataque frente a la mitigación del spam en general, que tendrá que continuar en paralelo.
¿Tenedor?
61.03K
Populares
Ranking
Favoritas