<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Atak 51% - ŻET Technologies</title>
	<atom:link href="https://zet-tech.eu/tag/atak-51/feed/" rel="self" type="application/rss+xml" />
	<link>https://zet-tech.eu</link>
	<description>KOPARKI KRYPTOWALUT &#124; SERWERY OBLICZENIOWE AI &#124; LEGENDARNA MARKA</description>
	<lastBuildDate>Tue, 08 Jan 2019 02:03:54 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.4</generator>

<image>
	<url>https://zet-tech.eu/wp-content/uploads/2022/02/cropped-favicon-32x32.png</url>
	<title>Atak 51% - ŻET Technologies</title>
	<link>https://zet-tech.eu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ethereum Classic &#8211; atak 51%</title>
		<link>https://zet-tech.eu/ethereum-classic-atak-51/</link>
		
		<dc:creator><![CDATA[ŻET Team]]></dc:creator>
		<pubDate>Tue, 08 Jan 2019 00:32:00 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[altcoin]]></category>
		<category><![CDATA[Atak 51%]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[crypto]]></category>
		<category><![CDATA[cryptocurrency]]></category>
		<category><![CDATA[ETC]]></category>
		<category><![CDATA[Ethereum Classic]]></category>
		<category><![CDATA[hashpower]]></category>
		<category><![CDATA[mining]]></category>
		<category><![CDATA[miningGPU]]></category>
		<category><![CDATA[ZETOS]]></category>
		<guid isPermaLink="false">http://zet-tech.eu/?p=1184</guid>

					<description><![CDATA[<p>  ALERT !!!     Sieć Etheruem Classic została poddana atakowi 51%, zaleca się niewysyłanie transkacji do czasu wyjaśnienia sytuacji.   Nasza kopalnia jest już zwalidowana pod tym kątem, wszystko jest bezpieczne a proces wydobycia przebiega normalnie. Z w/w przyczyn wypłaty są wstrzymane do czasu wyklarowania sytuacji.   Sytuacja jest<a class="moretag" href="https://zet-tech.eu/ethereum-classic-atak-51/"> Read more</a></p>
<p>The post <a href="https://zet-tech.eu/ethereum-classic-atak-51/">Ethereum Classic – atak 51%</a> first appeared on <a href="https://zet-tech.eu">ŻET Technologies</a>.</p>]]></description>
										<content:encoded><![CDATA[<div class="" data-block="true" data-editor="5ins3" data-offset-key="3rtdm-0-0">
<div class="_1mf _1mj" style="text-align: center;" data-offset-key="3rtdm-0-0"><em><a href="http://zet-tech.eu/wp-content/uploads/2019/01/ETC.png"><img decoding="async" class="alignnone size-medium wp-image-1183" src="http://zet-tech.eu/wp-content/uploads/2019/01/ETC-300x163.png" alt="" width="300" height="163" srcset="https://zet-tech.eu/wp-content/uploads/2019/01/ETC-300x163.png 300w, https://zet-tech.eu/wp-content/uploads/2019/01/ETC-768x418.png 768w, https://zet-tech.eu/wp-content/uploads/2019/01/ETC.png 900w" sizes="(max-width: 300px) 100vw, 300px" /></a></em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="2chse-0-0">
<div class="_1mf _1mj" data-offset-key="2chse-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="f2gtp-0-0">
<div class="_1mf _1mj" style="text-align: center;" data-offset-key="f2gtp-0-0"><em><strong>ALERT !!!</strong></em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="8ge5k-0-0">
<div class="_1mf _1mj" data-offset-key="8ge5k-0-0"><em> </em></div>
</div>
<div class="_1mf _1mj" data-offset-key="f0ivj-0-0"><em> </em></div>
<div data-offset-key="f0ivj-0-0"></div>
<div data-offset-key="f0ivj-0-0"></div>
<div data-offset-key="f0ivj-0-0"></div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="234f6-0-0">
<div class="_1mf _1mj" data-offset-key="234f6-0-0"><em>Sieć Etheruem Classic została poddana atakowi 51%, zaleca się niewysyłanie transkacji do czasu wyjaśnienia sytuacji.</em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="5a5a1-0-0">
<div class="_1mf _1mj" data-offset-key="5a5a1-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="d81n5-0-0">
<div class="_1mf _1mj" data-offset-key="d81n5-0-0"><em>Nasza kopalnia jest już zwalidowana pod tym kątem, wszystko jest bezpieczne a proces wydobycia przebiega normalnie. Z w/w przyczyn wypłaty są wstrzymane do czasu wyklarowania sytuacji. </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="53v89-0-0">
<div class="_1mf _1mj" data-offset-key="53v89-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="148jg-0-0">
<div class="_1mf _1mj" data-offset-key="148jg-0-0"><em>Sytuacja jest niepokojąca gdyż ETC to jedna z największych ofiar jaka padła atakowi, do ataku użyto mocy obliczeniowej odpowiadającej ponad 300 000 kart graficznych.</em></div>
<div data-offset-key="148jg-0-0"></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="29qqq-0-0">
<div class="_1mf _1mj" data-offset-key="29qqq-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="6s2c6-0-0">
<div class="_1mf _1mj" style="text-align: center;" data-offset-key="6s2c6-0-0">
<div id="attachment_1178" style="width: 437px" class="wp-caption aligncenter"><a href="http://zet-tech.eu/wp-content/uploads/2018/11/ETH_stats_30-11-2018.png"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-1178" class="wp-image-1178" title="Rozkład mocy obliczeniowej w sieci Ethereum. Wyraźnie widoczne wielkie skupiska mocy obliczeniowej - to przy użyciu mocy z takich miejsc najczęściej dochodzi i będzie dochodziło w przyszłości do prób ataków 51%." src="http://zet-tech.eu/wp-content/uploads/2018/11/ETH_stats_30-11-2018-300x116.png" alt="" width="427" height="165" srcset="https://zet-tech.eu/wp-content/uploads/2018/11/ETH_stats_30-11-2018-300x116.png 300w, https://zet-tech.eu/wp-content/uploads/2018/11/ETH_stats_30-11-2018-768x296.png 768w, https://zet-tech.eu/wp-content/uploads/2018/11/ETH_stats_30-11-2018-1024x395.png 1024w, https://zet-tech.eu/wp-content/uploads/2018/11/ETH_stats_30-11-2018.png 1704w" sizes="(max-width: 427px) 100vw, 427px" /></a><p id="caption-attachment-1178" class="wp-caption-text">Rozkład mocy obliczeniowej w sieci Ethereum. Wyraźnie widoczne wielkie skupiska mocy obliczeniowej &#8211; to przy użyciu mocy z takich miejsc najczęściej dochodzi i będzie dochodziło w przyszłości do prób ataków 51%.</p></div>
</div>
<div data-offset-key="6s2c6-0-0"></div>
</div>
<div data-offset-key="6s2c6-0-0"></div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="fvr62-0-0">
<div class="_1mf _1mj" data-offset-key="fvr62-0-0"><em>Kwestia ataków 51% to chleb powszedni w świecie kryptowalut &#8211; często o tym informujemy i apelujemy o bardziej stanowczą debatę publiczną w tym zakresie.</em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="4g9hq-0-0">
<div class="_1mf _1mj" data-offset-key="4g9hq-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="bbh9u-0-0">
<div class="_1mf _1mj" data-offset-key="bbh9u-0-0"><em>Wbrew pojawiającym się opiniom &#8211; są już dostępne rozwiązania, które potrafią powstrzymać ten nikczemny proceder oslabiający reputację kryptowalut ergo ich adaptację ergo ich wartość. Warto wskazać kilka dostępnych rozwiązań:</em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="3p5tm-0-0">
<div class="_1mf _1mj" data-offset-key="3p5tm-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="5fsvp-0-0">
<div class="_1mf _1mj" data-offset-key="5fsvp-0-0"><em><span class="_3gl1 _5zz4" data-offset-key="5fsvp-0-0"><span class="_ncl"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f3c1.png" alt="🏁" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></span>Rozproszenie mocy obliczeniowej zgodnie z założeniami konsensusu POW &#8211; <strong>nie udostępniać swojej mocy tam, gdzie jest już niebezpiecznie dużo</strong>. Owczy pęd górników to pięta achillesowa naszej branży. Wystrzegać się takich miejsc jak Nicehash, gdzie mnóstwo górników udostępnia swoje koparki, które potem są wynajmowane do ataków 51%. Podobnie unikać dużych multipoolów, dużych kopalni &#8211; ta moc może posłużyć się potencjalnym atakom. Wybierać takie kopalnie, które są mniejsze i pomagają budować właściwą strukturę sieci. To gwarancja, że ktokolwiek ze złymi intencjami &#8211; czy to będzie grupa hakerów, skorumpowana kopalnia wydobywcza nie będzie mogła pozyskać znacznej mocy obliczeniowej poza własnymi zasobami, a to znacznie UTRUDNIA atak 51%. <strong>wszak trudno zebrać jednemu podmiotowi więcej mocy niż reszta świata.</strong></em></div>
<div data-offset-key="5fsvp-0-0"></div>
</div>
<div style="text-align: center;" data-offset-key="5fsvp-0-0">
<div id="attachment_1123" style="width: 311px" class="wp-caption aligncenter"><a href="http://zet-tech.eu/wp-content/uploads/2018/11/46519730_361252951289196_2181799633536155648_n.jpg"><img decoding="async" aria-describedby="caption-attachment-1123" class="wp-image-1123" src="http://zet-tech.eu/wp-content/uploads/2018/11/46519730_361252951289196_2181799633536155648_n-300x225.jpg" alt="" width="301" height="226" srcset="https://zet-tech.eu/wp-content/uploads/2018/11/46519730_361252951289196_2181799633536155648_n-300x225.jpg 300w, https://zet-tech.eu/wp-content/uploads/2018/11/46519730_361252951289196_2181799633536155648_n-768x576.jpg 768w, https://zet-tech.eu/wp-content/uploads/2018/11/46519730_361252951289196_2181799633536155648_n-1024x768.jpg 1024w, https://zet-tech.eu/wp-content/uploads/2018/11/46519730_361252951289196_2181799633536155648_n-135x100.jpg 135w, https://zet-tech.eu/wp-content/uploads/2018/11/46519730_361252951289196_2181799633536155648_n.jpg 2000w" sizes="(max-width: 301px) 100vw, 301px" /></a><p id="caption-attachment-1123" class="wp-caption-text">Bardzo niebezpieczne dla integralności sieci są sytuacje gdy jednocześnie moc obliczeniowa dostarczana jest z różnych technologii &#8211; na zdjęciu koparka typu ASIC. W najbliższej przyszłości Etheruem zamierza zablokować ten typ koparek znanych z wydobycia Bitcoin, a proces wydobywczy będzie odbywać się przy zastosowaniu kart graficznych.</p></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="8te29-0-0">
<div class="_1mf _1mj" data-offset-key="8te29-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="1iqlj-0-0">
<div class="_1mf _1mj" data-offset-key="1iqlj-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="3fml7-0-0">
<div class="_1mf _1mj" data-offset-key="3fml7-0-0"><em><span class="_3gl1 _5zz4" data-offset-key="3fml7-0-0"><span class="_ncl"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f3c1.png" alt="🏁" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></span> <strong>Potępiać złe praktyki jakie towarzyszą wydobywaniu kryptowalut</strong>, np. zjawisko Empty blocks &#8211; puste bloki, które niektóre kopalnie włączają do sieci są bardzo szkodliwe &#8211; po pierwsze nie zawierają transakcji, a przy atakach 51% takie puste bloki ułatwiają przeprowadzenie skutecznego ataku &#8211; pisaliśmy o tym wcześniej. (nie wdając się w szczegóły).</em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="ccs0-0-0">
<div class="_1mf _1mj" data-offset-key="ccs0-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="9fu7n-0-0">
<div class="_1mf _1mj" data-offset-key="9fu7n-0-0"><em><span class="_3gl1 _5zz4" data-offset-key="9fu7n-0-0"><span class="_ncl"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f3c1.png" alt="🏁" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></span> Trzecie zadanie &#8211; <strong>rozwijać rozwiązania utrudniające ataki oraz przede wszystkim STOSOWAĆ już dostępne.</strong> PIRL GUARD to świetne rozwiązanie, które bardzo utrudnia atakowanie sieci. Ze wstępnych ustaleń wynika, że być może gdyby Ethereum Classic dodało do swojego protokołu PIRL GUARD cały atak nie powiódłby się.</em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="19p1r-0-0">
<div class="_1mf _1mj" data-offset-key="19p1r-0-0"><em>Dodatkowo, w przypadku mniejszych kryptowalut stosować autorskie algorytmy, które z racji swojej niszowości nie będą dostępne na dużych kopalniach lub wypożyczalniach mocy obliczeniowej. Dzięki temu atakujący nie dostaną narzędzi do ataku. (Patrz punkt wcześniejszy).</em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="80dfc-0-0">
<div class="_1mf _1mj" data-offset-key="80dfc-0-0"><em> </em></div>
<div style="text-align: center;" data-offset-key="80dfc-0-0">
<div id="attachment_1188" style="width: 351px" class="wp-caption aligncenter"><a href="http://zet-tech.eu/wp-content/uploads/2019/01/kopara2.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1188" class="wp-image-1188 " src="http://zet-tech.eu/wp-content/uploads/2019/01/kopara2-300x200.jpg" alt="" width="341" height="228" srcset="https://zet-tech.eu/wp-content/uploads/2019/01/kopara2-300x200.jpg 300w, https://zet-tech.eu/wp-content/uploads/2019/01/kopara2-768x512.jpg 768w, https://zet-tech.eu/wp-content/uploads/2019/01/kopara2.jpg 1024w" sizes="(max-width: 341px) 100vw, 341px" /></a><p id="caption-attachment-1188" class="wp-caption-text">Klasyczna koparka kryptowalut oparta na 6 kartach graficznych. Obok koparek typu ASIC to najważniejsze źródło mocy obliczeniowej.</p></div>
</div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="4ft5a-0-0">
<div class="_1mf _1mj" data-offset-key="4ft5a-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="c5hla-0-0">
<div class="_1mf _1mj" data-offset-key="c5hla-0-0"><em>Możemy dalej się przyglądać kolejnym atakom, które z wielką pewnością będą miały miejsce (kto kolejny?) albo zacząć przedkładać partykularne interesy i zacząć brać odpowiedzialność za integralność sieci. I to jest zadanie przede wszystkim dla górników. Niech się uderzy w pierś ten, kto nie parkował swoich koparek na Nicehash,<strong> niech uderzy się w pierś PODWÓJNIE, ten kto udostępniał swoje maszyny w przeciągu ostatnich 24h &#8211; z wielkim prawdopodobieństwem właśnie Twoje koparki posłużyły do przeprowadzenia ataku na Ethereum Classic. </strong><span class="_3gl1 _5zz4" data-offset-key="c5hla-1-0"><span class="_ncl"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f616.png" alt="😖" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></span><span class="_3gl1 _5zz4" data-offset-key="c5hla-2-0"><span class="_ncl"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f616.png" alt="😖" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></span><span class="_3gl1 _5zz4" data-offset-key="c5hla-3-0"><span class="_ncl"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f616.png" alt="😖" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></span></em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="6eu40-0-0">
<div class="_1mf _1mj" data-offset-key="6eu40-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="5ke5r-0-0">
<div class="_1mf _1mj" data-offset-key="5ke5r-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="eetl3-0-0">
<div class="_1mf _1mj" data-offset-key="eetl3-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="7od59-0-0">
<div class="_1mf _1mj" data-offset-key="7od59-0-0"><em>Nasza kopalnia wydobywcza wspiera wszystkie dobre praktyki i ZDECYDOWANIE nie stosuje tych złych praktyk (vide puste bloki i nie udostępnia nikomu mocy obliczeniowej bezrefleksyjnie).</em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="28c64-0-0">
<div class="_1mf _1mj" data-offset-key="28c64-0-0"><em> </em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="i82f-0-0">
<div class="_1mf _1mj" style="text-align: center;" data-offset-key="i82f-0-0"><em>Kopalnia: <a href="https://pool.zet-tech.eu/#/">https://pool.zet-tech.eu/#/</a></em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="6qt7-0-0">
<div class="_1mf _1mj" style="text-align: center;" data-offset-key="6qt7-0-0"><em>Ethereum Classic: <a href="https://etc.zet-tech.eu/#/">https://etc.zet-tech.eu/#/</a></em></div>
</div>
<div class="" data-block="true" data-editor="5ins3" data-offset-key="bs4aa-0-0"></div><p>The post <a href="https://zet-tech.eu/ethereum-classic-atak-51/">Ethereum Classic – atak 51%</a> first appeared on <a href="https://zet-tech.eu">ŻET Technologies</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
