Hasil pencarian untuk "DOS"
09:36

Vitalik bersama-sama meluncurkan proposal EIP-7983, yang bertujuan untuk meningkatkan kemampuan jaringan dalam melawan serangan DoS.

Berita Odaily: Co-founder Ethereum, Vitalik Buterin, dan Toni Wahrstätter bersama-sama mengajukan proposal EIP-7983, yang menyarankan agar batas gas untuk satu transaksi Ethereum ditetapkan pada 16,77 juta (tidak terkait dengan batas gas blok), bertujuan untuk meningkatkan kemampuan jaringan dalam menghadapi serangan DoS, mengurangi ketidakseimbangan beban yang disebabkan oleh transaksi gas tinggi, pembengkakan status, dan masalah latensi verifikasi blok, sambil mengoptimalkan.
Lainnya
  • 2
  • 1
  • 1
01:38

Jaringan IoTeX telah pulih dan selesai upgrade ke versi 2.1.2

PANews, 1 Februari - Menurut berita resmi, jaringan IoTeX yang baru-baru ini mengalami serangan DoS dan menyebabkan ketidakstabilan jaringan telah pulih. IoTeX L1 telah selesai melakukan upgrade ke versi 2.1.2, pembaruan ini mengenalkan pembatasan kecepatan tunggal akun untuk melindungi Node dari serangan DoS. Peningkatan ini bukanlah hard fork, tetapi IoTeX masih menganjurkan operator Node dan API
Lainnya
IOTX0.88%
L1-0.44%
  • 2
  • 1
03:36

Vitalik Buterin: Jumlah ETH yang saya pegang telah meningkat, Ethereum tidak pernah menghentikan operasi karena serangan DoS dan kegagalan Konsensus sejak tahun 2016

Co-founder ETH, Vitalik Buterin, menekankan keuntungan dari ETH, termasuk biaya jaringan rendah, kecepatan transaksi yang cepat, dan tidak pernah down karena serangan DoS dan kegagalan Konsensus. Selain itu, ETH menyediakan berbagai kode dan aplikasi seperti Dompet dan aplikasi Keuangan Desentralisasi. Dia juga menyatakan bahwa jumlah ETH yang dia miliki telah meningkat.
Lainnya
ETH0.63%
  • 1
  • 1
08:33
金色财经报道,dYdx Ops SubDAO (DOS) mengumumkan bahwa dYdX Chain yang dideploy oleh mereka sekarang akan menyediakan versi uji coba di platform Android, kode sumber aplikasi Android dYdX Chain akan menjadi sumber terbuka, dan akan tersedia di GitHub dYdX.
DYDX0.97%
  • 1
02:47
PANews melaporkan pada 29 Maret bahwa pengembang inti Ethereum Tim Beiko merangkum pertemuan pengembang inti lapisan eksekusi Ethereum minggu ini (ACDE) pada platform X, pertemuan ini pertama kali membahas peningkatan slot yang hilang di jaringan dalam beberapa hari terakhir, blok dengan gumpalan yang hilang disebarkan, dan setelah memeriksa kerentanan semua klien, 99% blok dengan masalah ini dikirim oleh repeater bloxroute, dan tim sedang menyelidiki masalahnya. Ada beberapa komentar / masalah dengan pemutus sirkuit mev-boost, jika klien melihat lebih dari 5 slot yang hilang berturut-turut, mereka akan kembali ke build potongan lokal. Karena slot yang terlewat tidak terjadi secara berurutan, itu tidak dipicu di sini. Setelah beberapa diskusi, para pengembang sepakat untuk tidak meningkatkan sensitivitas pemutus sirkuit (yang bisa menjadi vektor serangan), tetapi untuk mempertimbangkan mekanisme auto-disconnect yang lebih terperinci untuk repeater. Selain itu, pertemuan tersebut berbicara tentang pertumbuhan historis negara Ethereum, mengatakan bahwa karena munculnya berbagai jembatan lintas rantai, pertumbuhan data historis jauh melebihi pertumbuhan negara. Dencun telah membantu dengan ini (menjembatani pertumbuhan data historis sebesar 50% dan secara keseluruhan sebesar 33%), tetapi tingkat keseluruhan pertumbuhan historis masih sekitar 10 kali tingkat pertumbuhan negara. Sementara masalah dengan pertumbuhan negara bukan hanya ukuran negara itu sendiri, tetapi keadaan akses, angka-angka ini sekali lagi menekankan pentingnya berfokus pada data historis. Para pengembang sepakat bahwa penelitian tentang EIP-4444 harus dilanjutkan, dengan tujuan ideal untuk berhenti memberikan sejarah pra-penggabungan pada lapisan p2p Ethereum sekitar tahun depan. Pertemuan selanjutnya membahas dua "EIP retroaktif", EIP-7610 dan EIP-7523. Di antara mereka, EIP-7610 mengusulkan untuk membuat batasan implisit eksplisit untuk kontrak, yang dapat menyederhanakan bagian dari basis kode klien, dan menghapus beberapa kasus uji yang hanya ada dalam kasus tepi yang mencakup teori, dan EIP-7523 mengusulkan untuk melarang akun kosong untuk potensi serangan DOS denial-of-service. Sesi ini juga melanjutkan diskusi tentang peningkatan Pectra, dengan pengembang berbagi beberapa tolok ukur yang mereka lakukan pada EIP-2537 untuk menentukan biaya gas yang benar. Tim Reth mengatakan mereka juga menjalankan tolok ukur untuk menentukan biaya gas yang benar. Pengembang telah memperbarui beberapa masalah potensial dengan daftar inklusi dalam konteks abstraksi akun, yang tertunda untuk saat ini. Selain itu, sekitar 10 juara EIP berbaris untuk berbagi pembaruan / pembenaran untuk proposal mereka, termasuk EIP-5920, EIP-7609, EIP-2935, EIP-7545, EIP-7212, EIP-7664, EIP-6493, dan banyak lagi.
06:00
PANews melaporkan pada tanggal 22 September bahwa menurut Media OutReach, merek ponsel mewah VERTU akan merilis ponsel pintar ramah Web3 "METAVERTU 2" pada bulan Oktober. METAVERTU 2 menyediakan layanan pramutamu AI hibrida dan memiliki sistem operasi terdesentralisasi (DOS) sendiri dengan chip Elemen Aman (SE) yang menghasilkan enkripsi tingkat bank untuk penandatanganan, dekripsi, pembuatan nomor acak berbasis perangkat keras, dan Demonstrasi tanpa pengetahuan (ZK ) kemampuan.
05:10
Menurut berita pada tanggal 22 September, merek ponsel mewah VERTU akan meluncurkan ponsel pintar ramah Web3 "METAVERTU 2" pada bulan Oktober 2023. VERTU mengatakan METAVERTU 2 memiliki sistem operasi terdesentralisasi (DOS) sendiri dengan chip Elemen Aman (SE) yang menghasilkan enkripsi tingkat bank untuk penandatanganan, dekripsi, pembuatan nomor acak berbasis perangkat keras, dan kemampuan zero-knowledge proof (ZK).
10:37
Odaily Planet Daily News Menurut berita resmi, browser privasi Tor mengumumkan peluncuran versi Tor 0.4.8 dan memperkenalkan pertahanan PoW) terhadap Layanan Onion, yang bertujuan untuk memprioritaskan lalu lintas jaringan terverifikasi untuk menangani serangan DoS, dan merekomendasikan pengguna untuk meningkatkan. Menurut laporan, pertahanan PoW Tor adalah mekanisme dinamis dan reaktif yang tetap tidak aktif dalam kondisi penggunaan normal untuk memastikan pengalaman pengguna yang lancar. Namun ketika Layanan Onion berada di bawah tekanan, mekanisme tersebut akan meminta koneksi klien masuk untuk melakukan banyak operasi yang lebih kompleks secara berurutan.
09:59
Pada tanggal 24 Agustus, browser privasi Tor mengumumkan bahwa dengan dirilisnya Tor0.4.8, secara resmi meluncurkan pertahanan proof-of-work (PoW) untuk Onion Services, yang bertujuan untuk memprioritaskan lalu lintas jaringan terverifikasi untuk mencegah penolakan layanan (DoS) .)menyerang. Pertahanan PoW Tor adalah mekanisme dinamis dan reaktif yang tetap tidak aktif dalam kondisi penggunaan normal untuk memastikan pengalaman pengguna yang lancar, namun ketika Layanan Onion berada di bawah tekanan, mekanisme tersebut akan meminta koneksi klien yang masuk untuk melakukan banyak operasi yang lebih kompleks. Tor menyarankan pengguna untuk memperbarui Layanan Onion ke versi 0.4.8.
  • 2
05:14
Menurut berita PANews pada 29 Mei, peneliti keamanan scroll blockchain iczc men-tweet bahwa dia menemukan kerentanan di Polygon zkEVM dan menerima hadiah bug Immunefi L2 dari platform hadiah bug Web3. Kerentanan ini mencegah aset yang dijembatani dari L1 ke Polygon zkEVM (L2) diklaim dengan benar di L2, sehingga menghambat migrasi aset dari L1 ke L2. iczc ditemukan dalam logika kode pemrosesan hasil pra-eksekusi dari transaksi klaim (klaim tx) bahwa penyerang jahat dapat melewati pemeriksaan pra-eksekusi "isRevert" pada transaksi klaim dengan menyetel biaya gas ke bukan nol, sehingga itu dapat mengirim sejumlah besar serangan DoS klaim berbiaya rendah pada sequencer dan validator, meningkatkan overhead komputasi. Selain itu, transaksi tidak segera dihapus dari kumpulan setelah eksekusi. Status diperbarui dari "tertunda" menjadi "dipilih" dan terus ada di database PostgreSQL. Saat ini, hanya ada satu sequencer tepercaya yang mampu mengambil transaksi dari kumpulan transaksi dan menjalankannya. Oleh karena itu, kerentanan lain adalah dengan jahat menandai jumlah setoran apa pun dengan mengirimkan transaksi yang gagal. Hal ini akan menyebabkan transaksi klaim yang benar menggunakan pulsa ditolak karena pulsa sudah terpakai. Ini membuat jaringan L2 tidak dapat digunakan untuk pengguna baru. Tim Polygon zkEVM memperbaiki kerentanan ini dengan menghapus logika gas khusus untuk mengklaim transaksi, tanpa risiko dana.
04:24
Pada tanggal 29 Mei, peneliti keamanan scroll blockchain iczc men-tweet bahwa dia menemukan kerentanan di Polygon zkEVM dan menerima hadiah bug Immunefi L2 dari platform hadiah bug Web3. Kerentanan ini mencegah aset yang dijembatani dari L1 ke Polygon zkEVM (L2) diklaim dengan benar di L2, mencegah migrasi aset dari L1 ke L2. iczc ditemukan dalam logika kode pemrosesan hasil pra-eksekusi dari transaksi klaim (klaim tx) bahwa penyerang jahat dapat melewati pemeriksaan pra-eksekusi "isRevert" pada transaksi klaim dengan menyetel biaya gas ke bukan nol, sehingga itu dapat mengirim sejumlah besar serangan DoS klaim berbiaya rendah pada sequencer dan validator, meningkatkan overhead komputasi. Selain itu, transaksi tidak segera dihapus dari kumpulan setelah eksekusi. Status diperbarui dari Tertunda menjadi Dipilih dan terus ada di database PostgreSQL. Saat ini, hanya ada satu sequencer tepercaya yang mampu mengambil transaksi dari kumpulan transaksi dan menjalankannya. Oleh karena itu, kerentanan lain adalah dengan jahat menandai jumlah setoran apa pun dengan mengirimkan transaksi yang gagal. Hal ini akan menyebabkan transaksi klaim yang benar menggunakan pulsa ditolak karena pulsa sudah terpakai. Ini membuat jaringan L2 tidak dapat digunakan untuk pengguna baru. Tim Polygon zkEVM memperbaiki bug ini dengan menghapus logika gas khusus untuk mengklaim transaksi, tanpa risiko dana.
Muat Lebih Banyak
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)