找回密码
 立即注册
科技快报网 首页 科技快报 IT资讯 查看内容
游戏电视迈入3.0时代 京东携手行业合作伙伴推动新标准落地柏林国际电子消费品展览会强化与中国合作伙伴关系,凸显全球创新精神《战地6》免费周将至 华硕X870/B850主板开启限时体验华硕B860主板装机神器 带你围观TGA 2025游戏提名ROG MAXIMUS Z890 APEX主板创DDR5-13322超频新纪录共绘汽车产业全域升级新图景 2026腾易年度汽车盛典圆满落幕以数据为钥 东软解决方案论坛解锁智能世界新密码BOE(京东方)陈炎顺阐释企业发展战略升维路径:“传承、创新、发展”铸就基业长青超擎数智亮相 NVIDIA 中国开发者日2025,携手开发者,探索AI无限前景!智慧医疗里的“中国方案”:开源鸿蒙重塑传统病房体验天马以“创见·新境”开启显示新纪元,11项技术重塑显示行业格局索尼专业校色服务上线:一场由画质引领者发起的“色彩价值”革命海尔机器人与INDEMIND达成战略合作,突破空间智能泛化难关,共创家庭具身AI新生态京东11.11百吋电视销量突破6万台 “超级供应链”引领家电产业升级技术创新带来丰富体验,高通李俨:AI与6G的发展是相辅相成的当算力追逐遇上数据瓶颈:DRAM成AI价值链重构的战略中枢PA官网正式上线,科技企业推动竞技娱乐透明化让AI为我所用!不想用碎片时间学习如何借助AI实现自我提升“电影走着看,VR摸着玩”,龙程VR《星际旅客》全感剧场亮相2025高交会海马云与腾讯云签署战略合作协议 共建AIGC内容创作平台新生态

币圈暴富指南:黑客留下的“致富通道”

2018-08-25 21:21:38 来自: 钛媒体

穷,从来不是一种状态;而是,一种常态。

尤其是现在,看上去其貌不扬的中年大妈,说不定就是手持上千 BTC 的超级富豪;而看上去鲜衣怒马的年轻人,说不定背后连只猫都没有 ..... 贫穷,限制了我的想象力。

那么究竟有没有什么方法能 " 一夜暴富 "?黑客给了我们最好的答案。小编仔细梳理了他们留下了的 " 币圈暴富指南 ",从此走上颠覆不是梦!

一笔钱花两次——双花攻击

注意,双花并不是花朵的 " 花 ",而是 " 花钱 " 的 " 花 ",因此,双花攻击其实就是同一笔钱花出去两次,也可以称为双重支付攻击。

我们都知道比特币网络是基于 POW 工作量证明机制的,会以长度更长的链条为主链,那么这就会出现一种极其特殊的情况:如果用同一个 BTC 发起两笔交易,即便第一笔完成,如果第二笔的长度超过了第一笔,那么第一笔就会被撤销,也就是交易回滚。

举个例子:

A 用 1 一个 BTC 向 B 买商品——事件 1;

A 把同一个 BTC 转移到自己的另一个账户——事件二;

正常情况下,事件一记录下来之后是无法篡改的,A 得到商品,B 得到 1 个 BTC;但是如果 A 具备 51% 以上的算力,那么事情就可能会这样发展:

事件一已经完成,A 用自己超过 51% 的算力,去挖矿确认事件二;由于其算力超过 51%,事件二的区块长度就超过了事件一,事件一被作废,B 的 1 个 BTC 又回到了 A 处,而 A 又得到了商品。

这一过程就是 " 双花攻击 "。

简单来讲,就是攻击者用同一笔钱进行两次交易,并有预谋地控制算力来改写区块,使之前的区块链交易失效。

双花攻击和算力的关系非常大。如果攻击者有超过 50%的计算能力,双重花费最终可以在保证在任何区块深度上成功;如果低于 50%则有部分可能性成功,随着算力降低,成功几率也越来越小,趋近于零。

假货换取真信息——钓鱼攻击

我觉得大部分人看到这个词首先想到的会是 " 钓鱼执法 ",确实两者概念稍有重合。钓鱼执法是由执法人员进行伪装,欺骗当事人,诱使其违法;钓鱼攻击则是由虚假网站伪装成真实网站,也就是 " 李鬼 " 伪装成 " 李逵 ",诱骗当事人上当,获取其真实信息。

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

网络钓鱼的主要策略之一就是创建一个原网站高度一致的伪网站,比如换个不起眼的小字母,或者选择相似度极高的不同字符:类似 ɑ 与 α(非常接近,但却是两个符号)。

当然除此之外还有很多种诈骗策略,比如 " 用假邮件引导至可疑网站 "、" 利用搜索引擎诱导至欺诈网站 ",目的自然是窃取用户地址、姓名、个人资料、帐户 ID 和密码。

化身万千套路多——女巫攻击

在童话故事里,女巫总能变成各种各样的身份:老婆婆、小女孩可能还是大灰狼 ... 同理,女巫攻击也是这个样子:模仿出多种身份进行的攻击就可以定义为女巫攻击。

古语说," 三人成虎 ",当三个人同时说山里有老虎的时候,山里即便没有老虎,人心里也就有了老虎。像比特币应用了 P2P 网络机制,数据往往需要多个节点确认保证运行。

如果在区块链网络中存在一个恶意节点,这个恶意节点又能伪装出各种各样的身份,原来需要备份到多个节点的数据被欺骗地备份到了这个恶意节点上,那么区块链网络的运行就会收到影响,这也就是女巫攻击。

在女巫攻击中,攻击者创建大量的假名标识来破坏 P2P 网络的信誉系统,使用它们获得不成比例的大的影响力。

不得不承认,黑客为我们提供了各种各样的 " 暴富 " 途径,我们距离 " 暴富 " 只剩下无数行代码的距离 ......

来源:钛媒体

  免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

发布者:sophia

相关阅读

微信公众号
意见反馈 科技快报网微信公众号