门罗核心团队发布安全警告:CLI二进制文件遭破坏 ,用户须及时检查_门罗币:monero

来源:小葱APP

根据一篇帖子,一些Monero用户注意到下载的二进制文件的哈希值与预期结果不匹配。这个问题在15个小时前首次被曝光,截至目前,它仍然悬而未决。

u/binaryFate表示,“看来框架确实被破坏了,不同的CLI二进制文件被保存了35分钟。用户目前可从安全的备用来源来下载文件。但最近24小时内下载过文件的用户,须及时检查二进制文件完整性。”

前门罗币首席开发者:许多监管机构不会采取完全反隐私的立场:金色财经消息,前门罗币首席开发者、Tari的联合创始人Riccardo Spagni表示,如今的监管机构明白隐私的必要性,许多监管机构看到了他们自己生活中对隐私的需要,不会采取完全反隐私的立场。(AMBCrypto)[2020/3/15]

动态 | 门罗凌晨硬分叉:将采用RandomX算法,并为 CPU 挖矿进行优化:据官方消息,隐私项目门罗币(XMR)将于区块高度 1,978,433 进行硬分叉升级,硬分叉预计在 4小时后(12 月 1 日凌晨三时左右)进行。届时将门罗币将切换工作量证明算法为 RandomX,以取代原来的 CryptoNight 算法;将削弱专用挖矿设备 ASIC 对网络算力的影响,并为 CPU 挖矿进行优化。该版本其他更新包括:将逐步淘汰长付款 ID,以此改善用户体验;每笔交易必须要包含至少两个输出;将为协议级别的交易强制执行十个区块(约二十分钟)的锁定时间。[2019/12/1]

Monero核心团队成员还请求用户不要运行它们,以防哈希值不匹配。

黑客利用甲骨文漏洞盗取611个门罗币:SANS Technology Institute近日发布了一份报告称,攻击者利用甲骨文去年年底修补的Web应用程序服务器漏洞,针对PeopleSoft和WebLogic服务器开展了多轮攻击。然而攻击者并没有利用这个漏洞来窃取数据,而是将PeopleSoft和WebLogic服务器变成了挖矿工具。研究人员表示,有一名攻击者利用这个漏洞获得了至少611个门罗币(XMR),总价值约为22.6万美元。[2018/1/10]

在二进制文件已经运行的情况下,XMR核心团队成员要求用户使用Monero钱包的安全版本从所有打开的钱包中转移资金。若文件中哈希值不匹配请不要允许下载文件;若已运行文件,用户则须立即将资金转移至安全版本Monero钱包,同时该操作也需要注意检查哈希值。

成员补充说,这些钱包可能是恶意的可执行文件。“我们所说的网络是安全的——但要注意哈希值。”

该版主还表示,更多信息将及时发布,目前有几人正在调查研究以便弄清问题的问题所在。另外,Monero核心团队成员也共享了正确哈希值的链接。

据小葱此前报道,11月5日,门罗币官方宣布CLIv0.15.0.0版本CarbonChamaeleon已在Github上被标记。据悉,发布二进制文件也将于几天之内执行;同时GUIv0.15.0.0版本也将很快被标记。

随后11月9日,门罗币官方表示,CLIv0.15.0.0版本CarbonChamaeleon现已发布,用户、服务商、商家、矿池或交易所需运行该版本,以为11月30日计划的协议升级做好充分准备、

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-7:790ms