来源:小葱APP
根据一篇帖子,一些Monero用户注意到下载的二进制文件的哈希值与预期结果不匹配。这个问题在15个小时前首次被曝光,截至目前,它仍然悬而未决。
u/binaryFate表示,“看来框架确实被破坏了,不同的CLI二进制文件被保存了35分钟。用户目前可从安全的备用来源来下载文件。但最近24小时内下载过文件的用户,须及时检查二进制文件完整性。”
动态 | 门罗币社区谴责恶意挖矿行为并建议设立志愿者抵御加密劫持:据TNW消息,近日,门罗币社区公开强烈谴责某些进行恶意挖矿行为的个人,这些人窃取用户电脑的算力来进行门罗币挖矿,为自己谋取私利。社区称并不会对此类行为袖手旁观,将建议设立自治志愿者群体“门罗币恶意软件回应工作组”(Monero Malware Response Workgroup),开发出工具和相关资源,以抵御加密劫持。[2018/9/29]
动态 | 门罗技术人员修复新漏洞Burning Bug:据Cryptovest消息,Monero (XMR)发布了一个可能导致人们对网络失去信心、资金损失和假设的双支出机会的漏洞。这部分协议被称为“Burning Bug”,它允许将资金多次发送到一个秘密地址,然后阻止硬币再次被使用。根据Monero的创始人的说法,到目前为止,该漏洞尚未被利用,尽管过去使用了类似的漏洞用于Bytecoin(BCN)。Haven Protocol项目报告称接受这个漏洞并已修复。Monero社区呼吁进行更多的代码审查,因为发现再古老的加密资产也可能存在错误和漏洞,包括比特币。[2018/9/26]
Monero核心团队成员还请求用户不要运行它们,以防哈希值不匹配。
日本区块链促进协会对门罗币攻击召开紧急说明会:5月中旬,日本本土数字货币门罗币屡被攻击,对此,日本区块链促进协会(BCCC)于6月1日召开紧急说明会,对此次门罗币攻击做出了详细的说明并提出了应对措施。对于该攻击出现的原因,BCCC杉井靖典副代表理事指出“哈希值低的数字货币有此潜在的风险,且pow机制都有被51%攻击的可能性,交易所易受双花攻击。”因此,个人为了避免此类攻击,会中指出用户需要选择严格执行KYC的交易所,并当接受他人转账时需结合金额、哈希值和对方的信用,尽可能详尽地进行确认;为应对此类攻击,目前的措施是提高进款的确认数以降低攻击的成功率,长期来看,需要改善合约。[2018/6/4]
在二进制文件已经运行的情况下,XMR核心团队成员要求用户使用Monero钱包的安全版本从所有打开的钱包中转移资金。若文件中哈希值不匹配请不要允许下载文件;若已运行文件,用户则须立即将资金转移至安全版本Monero钱包,同时该操作也需要注意检查哈希值。
成员补充说,这些钱包可能是恶意的可执行文件。“我们所说的网络是安全的——但要注意哈希值。”
该版主还表示,更多信息将及时发布,目前有几人正在调查研究以便弄清问题的问题所在。另外,Monero核心团队成员也共享了正确哈希值的链接。
据小葱此前报道,11月5日,门罗币官方宣布CLIv0.15.0.0版本CarbonChamaeleon已在Github上被标记。据悉,发布二进制文件也将于几天之内执行;同时GUIv0.15.0.0版本也将很快被标记。
随后11月9日,门罗币官方表示,CLIv0.15.0.0版本CarbonChamaeleon现已发布,用户、服务商、商家、矿池或交易所需运行该版本,以为11月30日计划的协议升级做好充分准备、
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。