728x90

Создатели Monero (XMR) подтвердили замыслы по запуску новейшего метода подтверждения работы (PoW) сквозь несколько месяцев.

Monero будет ишачить над сиим в сотрудничестве с Arweave, которая будет заниматься аудитом новейшего метода до его официального пуска. Arweave — это же новейший тип блокчейн-платформы для хранения заданных, которая поддерживает всегда действующую безсерверную паутина.

Компания заявила, чего же новейший метод RandomX будет официально реализован Monero опосля удачного окончания аудита. Сотрудничество Monero и Arweave предположительно обойдется в $150 000 и будет длиться в течение 2-ух месяцев. До сего времени создатели в Monero задействовали метод CryptoNight, который предполагал воплощение хардфорка каждые шесть месяцев.

Это же существовало нужно для борьбы против ASIC-майнеров. При всем этом некие участники общества многократно помечали, чего же схожий метод предполагает наличие конкретной степени централизации. При всем этом в Arweave утверждают, чего же RandomX закончить будет нуждаться в особенном вмешательстве со стороны разрабов Monero и все таки будет устойчивым к ASIC.

За исключением тамошнего, на странице GitHub RandomX упоминается опция, которая повысит его сохранность. Майнеры метода обязаны будут подчеркнуть наиболее 2 ГБ оперативки для работы, а именно для тамошнего, дабы существовало сложнее замаскировать пробы «криптоджекинга». Это же можно полагать доброй новинкой, необычно в свете отчета Check Point Software Technologies, где утверждается, чего же криптоджекинг в 13-й раз занял 1-ое пространство в перечне киберугроз. Согласно отчету, одним из самых всераспространенных крытых майнеров является XMRig — ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) с открытым начальным кодом для майнинга XMR на центральном микропроцессоре.

За исключением тамошнего, не так давно сообщалось, чего же киберпреступники майнят XMR с помощью уязвимости CVE-2019-3396 в программном обеспечении Confluence Atlassian. Обнаруженная уязвимость дозволяет киберпреступникам укрыто устанавливать и запускать майнер XMR на компе, также скрывать активность майнинга, используя руткит, дабы скрыть сетевую активность вредного ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) и понизить нагрузку на центральный микропроцессор.