黑客在getmonero.org上交易所了Monero客户端35分钟

“该软件包确实遭到了破坏,其他人的可执行CLI文件在35分钟内发布了。目前,问题已解决,下载来自安全备份源,“开发人员在Reddit网站上写道。

同时,仅由于警惕的用户才发现文件替换-他们检查了客户端组件的哈希,结果发现它们与开发人员的哈希不匹配。

项目团队将调查此事件,并将流程进展告知公众。同时,他们强烈建议最近24小时内下载可执行文件的每个人都检查文件哈希,如果不匹配,则不要运行它们。如果文件已启动,则您需要将所有XMR从钱包转移到明显安全的钱包中,或在另一台计算机上经过验证的客户端版本上创建这样的钱包。

此前有报道称,Monero计划在10月底之前改用新的工作量证明(PoW)算法。该算法称为RandomX,将妨碍ASIC矿工的使用。更新被延迟了,但是应该在11月底之前被激活。

有趣的是,有一天,蜻蜓研究小组发现了能够在另一种匿名加密货币Grin的区块链中96%的交易中披露发件人和收件人的能力。该代币基于Mimblewimble协议,在匿名性方面稍逊于Monero和ZCash。

资讯来源:由0x资讯编译自COMUA,版权归作者1K所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢