Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Kopanie jest scentralizowane.
Obawy dotyczące nieodpowiednich treści spotykają się z apelami o decentralizację kopania - tzn. sieć Bitcoin, która nie istnieje.
Do tej pory to, co już było "technicznie możliwe" w zakresie przechowywania nieprzyzwoitych rzeczy w łańcuchu, nie miało miejsca.
1. "Mempool" był chroniony, ponieważ wszyscy filtrowali chory 100kb OP_RETURN wraz z *wszystkimi* OP_RETURNs większymi niż 83 bajty.
2. Blockchain był chroniony, ponieważ nieliczni górnicy na świecie odrzucali bezpośrednio przesyłane złośliwe treści.
To pozostawiło jedną opcję dla sabotażu: atakujący kopiący OP_RETURN CSAM bezpośrednio w łańcuchu samodzielnie.
Nazywanie czegoś tak niepraktycznego "technicznie możliwym" jest całkowicie fruwające i byłoby to śmieszne, gdyby kiedykolwiek miało miejsce. "Nieznana" pula znajduje blok, który zawiera ogromny 1MB MP4 czegoś odrażającego? Oczywisty sabotaż, którego wszyscy byśmy się wystrzegali i jestem pewien, że moglibyśmy to rozwiązać po fakcie.
Jednak teraz sytuacja się zmieniła.
F2Pool bezpośrednio pozyskuje te rzeczy z sieci p2p, a węzły Libre Relay wraz z kandydatami do wydania Core 30 chętnie je przekazują.
Teraz istnieje anonimowa sieć p2p do tego ataku, która jest dostępna za darmo i jest górnik, który to umożliwi.
Kombinacja powyższego w praktyce obniża koszt z sześciu cyfr ($$$,$$$) do trzech ($$$) i sprawia, że możliwe jest to anonimowo.
Ale co ważniejsze, mechanizm ataku sprawia, że wynikowa treść wydaje się być popierana przez sieć na poziomie polityki, a nie wynika z obejścia, które wykorzystuje prymitywne zasady konsensusu.
Jeśli nadal nie rozumiesz znaczenia tego, to musisz po prostu nie być świadomy zmian, jakie przeszedł Bitcoin z powodu wszystkich złośliwych manipulacji ostatnio i ogromnej chęci, aby wyeliminować Bitcoin.
Jeszcze raz: sieć p2p chroniła się przed atakiem dzięki rozsądnym domyślnym politykom mempool, podczas gdy blockchain był niedostępny dla atakujących z powodu tego, że pule nie chciały być odpowiedzialne za bloki zawierające złośliwe dane.
Te technicznie możliwe do obejścia czynniki są teraz nieobecne i nie ma praktycznego ograniczenia dla ataku poza oczyszczeniem kilku monet i zapłaceniem kilkuset dolarów w opłatach transakcyjnych, aby wprowadzić nieakceptowalne treści do łańcucha.
...
Najlepsze
Ranking
Ulubione