نتائج البحث عن "DOS"
09:36

فيتاليك يشارك في إطلاق اقتراح EIP-7983، الذي يهدف إلى تعزيز قدرة الشبكة على مقاومة هجمات DoS.

أخبار أودايلي إثيريوم المؤسس المشارك فيتاليك بوتيرين مع توني وارستاتتر اقترحا مقترح EIP-7983، والذي يقترح تحديد الحد الأقصى للغاز في المعاملة الواحدة في إثيريوم بـ 1677 مليون (غير مرتبط بالحد الأقصى للغاز في الكتلة)، بهدف تعزيز قدرة الشبكة على مقاومة هجمات DoS، وتخفيف مشاكل عدم توازن الحمل الناتجة عن المعاملات ذات الغاز المرتفع، وتضخم الحالة، وتأخير التحقق من الكتلة، بالإضافة إلى تحسين
المزيد
  • 2
  • 1
  • 1
01:38

تم استعادة شبكة IoTeX وإكمال ترقية الإصدار 2.1.2

أخبار الـ PANews في 1 فبراير، حسب الرسمي، تم استعادة استقرار شبكة IoTeX بعد هجوم DoS. تم الانتهاء من ترقية IoTeX L1 إلى الإصدار 2.1.2، وقد قام هذا التحديث بتقديم قيود سرعة للحساب الفردي لحماية العقدة من هجمات DoS. هذا الترقية ليست تحويلًا صلبًا ، ومع ذلك ، يوصي فريق عمل IoTeX لا تزال بتشغيل العقدة وواجهة برمجة التطبيقات (API)
المزيد
IOTX-0.54%
L10.68%
  • 2
  • 1
03:36

فيتاليك بوتيرين: زادت كمية الإيثريوم التي أملكها، ولم يتوقف إيثريوم منذ عام 2016 بسبب هجمات DOS أو فشل الإجماع.

مؤسس Ethereum فيتاليك بوترين أكد مزايا Ethereum، بما في ذلك رسوم الشبكة المنخفضة وسرعة المعاملات، وأنه لم يتوقف أبدًا بسبب هجمات DoS أو فشل الإجماع. بالإضافة إلى ذلك، يوفر Ethereum مجموعة متنوعة من التطبيقات والشفرات البرمجية مثل المحافظ وتطبيقات التمويل اللامركزي. وأشار إلى زيادة كمية Ethereum التي يمتلكها.
المزيد
ETH-3.02%
  • 1
  • 1
08:33
تقرير Gold Finance ، أعلنت dYdx Ops SubDAO (DOS) أن سلسلة dYdX Chain التي نشرتها الآن ستوفر الآن إصدار اختباري على منصة Android ، وسيتم فتح مصدر تطبيق Android لسلسلة dYdX Chain ، وسيتم توفيره على GitHub لـ dYdX.
DYDX-4.87%
  • 1
02:47
ذكرت PANews في 29 مارس أن مطور Ethereum الأساسي Tim Beiko لخص اجتماع مطور طبقة تنفيذ Ethereum الأساسي (ACDE) لهذا الأسبوع على منصة X ، وناقش هذا الاجتماع أولا الزيادة في الفتحات المفقودة على الشبكة في الأيام الأخيرة ، وتم نشر الكتل ذات النقاط المفقودة ، وبعد التحقق من نقاط الضعف لجميع العملاء ، تم إرسال 99٪ من الكتل التي تعاني من هذه المشكلة بواسطة bloxroute المكرر ، ويقوم الفريق بالتحقيق في المشكلة. كانت هناك بعض التعليقات / المشكلات المتعلقة بقاطع الدائرة mev-boost ، إذا رأى العميل أكثر من 5 فتحات مفقودة على التوالي ، فسيعود إلى بناء القطعة المحلية. نظرا لأن الفتحة المفقودة لا تحدث على التوالي ، فلا يتم تشغيلها هنا. بعد بعض المناقشة ، وافق المطورون على عدم زيادة حساسية قاطع الدائرة (الذي يمكن أن يكون متجه هجوم) ، ولكن للنظر في آلية فصل تلقائي أكثر دقة لأجهزة إعادة الإرسال. بالإضافة إلى ذلك ، تحدث الاجتماع عن النمو التاريخي لحالة Ethereum ، قائلا إنه نظرا لظهور العديد من الجسور عبر السلاسل ، فإن نمو البيانات التاريخية يتجاوز بكثير نمو الحالة. ساعد Dencun في هذا (سد نمو البيانات التاريخية بنسبة 50٪ وبشكل عام بنسبة 33٪) ، لكن المعدل الإجمالي للنمو التاريخي لا يزال حوالي 10 أضعاف معدل نمو الدولة. في حين أن مشكلة نمو الدولة ليست فقط حجم الدولة نفسها ، ولكن حالة الوصول ، تؤكد هذه الأرقام مرة أخرى على أهمية التركيز على البيانات التاريخية. اتفق المطورون على أن البحث عن EIP-4444 يجب أن يستمر ، مع الهدف المثالي المتمثل في التوقف عن توفير تاريخ ما قبل الدمج على طبقة P2P الخاصة ب Ethereum في العام المقبل. واستمر الاجتماع في مناقشة اثنين من "EIPs بأثر رجعي" ، EIP-7610 و EIP-7523. من بينها ، يقترح EIP-7610 إنشاء قيد ضمني صريح للعقد ، والذي يمكن أن يبسط جزءا من قاعدة بيانات العميل ، وإزالة بعض حالات الاختبار الموجودة فقط في حالات الحافة التي تغطي النظرية ، ويقترح EIP-7523 حظر الحسابات الفارغة لهجمات DOS المحتملة لرفض الخدمة. كما واصلت الجلسة مناقشة ترقية Pectra ، حيث شارك المطورون بعض المعايير التي قاموا بها على EIP-2537 لتحديد تكلفة الغاز الصحيحة. يقول فريق ريث إنهم يقومون أيضا بتشغيل معايير لتحديد تكلفة الغاز الصحيحة. قام المطورون بتحديث بعض المشكلات المحتملة في قائمة التضمين في سياق تجريد الحساب ، والذي لا يزال معلقا في الوقت الحالي. بالإضافة إلى ذلك ، اصطف حوالي 10 من أبطال EIP لمشاركة التحديثات / المبررات لمقترحاتهم ، بما في ذلك EIP-5920 و EIP-7609 و EIP-2935 و EIP-7545 و EIP-7212 و EIP-7664 و EIP-6493 والمزيد.
06:00
ذكرت PANews في 22 سبتمبر أنه وفقًا لـ Media OutReach، ستطلق العلامة التجارية الفاخرة للهواتف المحمولة VERTU هاتفها الذكي المتوافق مع Web3 "METAVERTU 2" في أكتوبر. توفر METAVERTU 2 خدمة كونسيرج هجينة تعمل بالذكاء الاصطناعي ولديها نظام تشغيل لامركزي خاص بها (DOS) مع شريحة Secure Element (SE) التي تولد تشفيرًا على مستوى البنك للتوقيع وفك التشفير وتوليد الأرقام العشوائية المستندة إلى الأجهزة وعرض المعرفة الصفرية (ZK) ) قدرة.
05:10
وفقًا للأخبار الصادرة يوم 22 سبتمبر، ستطلق العلامة التجارية للهواتف المحمولة الفاخرة VERTU هاتفها الذكي المتوافق مع Web3 "METAVERTU 2" في أكتوبر 2023. قالت VERTU إن METAVERTU 2 لديه نظام تشغيل لامركزي خاص به (DOS) مع شريحة Secure Element (SE) التي تولد تشفيرًا على مستوى البنك للتوقيع وفك التشفير وتوليد الأرقام العشوائية المستندة إلى الأجهزة وقدرات إثبات المعرفة الصفرية (ZK).
10:37
Odaily Planet Daily News وفقًا للأخبار الرسمية، أعلن متصفح الخصوصية Tor عن إطلاق إصدار Tor 0.4.8 وقدم PoW) الدفاع ضد Onion Services، والذي يهدف إلى إعطاء الأولوية لحركة مرور الشبكة التي تم التحقق منها للتعامل مع هجمات DoS، ويوصي المستخدمين بالترقية. وفقًا للتقارير، فإن دفاع Tor's PoW عبارة عن آلية ديناميكية وتفاعلية تظل خاملة في ظل ظروف الاستخدام العادية لضمان تجربة مستخدم سلسة. ولكن عندما تكون خدمات Onion تحت الضغط، ستحث الآلية اتصالات العميل الواردة على إجراء العديد من العمليات الأكثر تعقيدًا على التوالي.
09:59
في 24 أغسطس، أعلن متصفح الخصوصية Tor أنه مع إصدار Tor0.4.8، أطلق رسميًا دفاعًا عن إثبات العمل (PoW) لخدمات Onion Services، والذي يهدف إلى إعطاء الأولوية لحركة مرور الشبكة التي تم التحقق منها لردع رفض الخدمة (DoS). .) الهجوم. إن Tor's PoW Defense عبارة عن آلية ديناميكية وتفاعلية تظل خاملة في ظل ظروف الاستخدام العادية لضمان تجربة مستخدم سلسة، ولكن عندما تكون خدمات Onion تحت الضغط، ستطالب الآلية اتصالات العميل الواردة بتنفيذ العديد من العمليات الأكثر تعقيدًا. ينصح Tor المستخدمين بتحديث Onion Services إلى الإصدار 0.4.8.
  • 2
05:14
وفقًا لأخبار PANews في 29 مايو ، قام الباحث الأمني Scroll iczc بتغريد أنه وجد ثغرة أمنية في Polygon zkEVM وتلقى مكافأة أخطاء Immunefi L2 من منصة مكافأة أخطاء Web3. تمنع هذه الثغرة الأمنية الأصول التي تم ربطها من L1 إلى Polygon zkEVM (L2) من المطالبة بشكل صحيح في L2 ، مما يعيق ترحيل الأصول من L1 إلى L2. وجدت iczc في منطق الكود الخاص بمعالجة نتائج ما قبل التنفيذ لمعاملة المطالبة (مطالبة النص) أنه يمكن للمهاجمين الضارين تجاوز فحص التنفيذ المسبق "isReverted" في معاملة المطالبة عن طريق تعيين رسوم الغاز على قيمة غير صفرية ، بحيث يمكنه إرسال عدد كبير من هجمات DoS منخفضة التكلفة للمطالبات على أجهزة التسلسل وأدوات التحقق ، مما يؤدي إلى زيادة النفقات الحسابية. أيضًا ، لا تتم إزالة المعاملات فورًا من المجمع بعد التنفيذ. يتم تحديث الحالة من "معلق" إلى "محدد" ويستمر وجوده في قاعدة بيانات PostgreSQL. حاليًا ، لا يوجد سوى مُسلسِل واحد موثوق به قادر على جلب المعاملات من مجمع المعاملات وتنفيذها. لذلك ، هناك ثغرة أخرى تتمثل في وضع علامة ضارة على أي مبلغ إيداع عن طريق إرسال معاملة فاشلة. سيؤدي هذا إلى رفض معاملات المطالبة التي تستخدم الائتمانات بشكل صحيح لأن الائتمانات مستخدمة بالفعل. هذا يجعل شبكة L2 غير قابلة للاستخدام للمستخدمين الجدد. قام فريق Polygon zkEVM بإصلاح هذه الثغرة الأمنية عن طريق إزالة منطق الغاز المحدد للمطالبة بالمعاملات ، مع عدم وجود أموال معرضة للخطر.
04:24
في 29 مايو ، قام الباحث الأمني في Scroll iczc بتغريد أنه وجد ثغرة أمنية في Polygon zkEVM وتلقى مكافأة خطأ Immunefi L2 من منصة مكافأة أخطاء Web3. تمنع هذه الثغرة الأمنية الأصول التي تم ربطها من L1 إلى Polygon zkEVM (L2) من المطالبة بشكل صحيح في L2 ، مما يمنع ترحيل الأصول من L1 إلى L2. وجدت iczc في منطق الكود الخاص بمعالجة نتائج ما قبل التنفيذ لمعاملة المطالبة (مطالبة النص) أنه يمكن للمهاجمين الضارين تجاوز فحص التنفيذ المسبق "isReverted" في معاملة المطالبة عن طريق تعيين رسوم الغاز على قيمة غير صفرية ، بحيث يمكنه إرسال عدد كبير من هجمات DoS منخفضة التكلفة للمطالبات على أجهزة التسلسل وأدوات التحقق ، مما يؤدي إلى زيادة النفقات الحسابية. أيضًا ، لا تتم إزالة المعاملات فورًا من المجمع بعد التنفيذ. يتم تحديث الحالة من معلق إلى محدد ويستمر وجودها في قاعدة بيانات PostgreSQL. حاليًا ، لا يوجد سوى مُسلسِل واحد موثوق به قادر على جلب المعاملات من مجمع المعاملات وتنفيذها. لذلك ، هناك ثغرة أخرى تتمثل في وضع علامة ضارة على أي مبلغ إيداع عن طريق إرسال معاملة فاشلة. سيؤدي هذا إلى رفض معاملات المطالبة التي تستخدم الائتمانات بشكل صحيح لأن الائتمانات مستخدمة بالفعل. هذا يجعل شبكة L2 غير قابلة للاستخدام للمستخدمين الجدد. قام فريق Polygon zkEVM بإصلاح هذا الخطأ عن طريق إزالة منطق الغاز المحدد للمطالبة بالمعاملات ، مع عدم وجود أموال معرضة للخطر.
تحميل المزيد