Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 13 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    Як знайти та виправити вразливі паролі на вашому iPhone
    Як знайти та виправити вразливі паролі на вашому iPhone
    7 години тому
    Як налаштувати безпарольний вхід в обліковий запис Microsoft
    Як налаштувати безпарольний вхід в обліковий запис Microsoft? І чому це варто зробити
    13 години тому
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    5 днів тому
    Apple розіслала попередження про шпигунське ПЗ
    Apple розіслала попередження про шпигунське ПЗ користувачам iPhone у 100 країнах
    2 тижні тому
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 тижні тому
    iphone top 10 app
    Як зробити копію особистих даних з пристроїв Apple? – ІНСТРУКЦІЯ
    1 місяць тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    1 місяць тому
    Останні новини
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    5 днів тому
    7 хитрощів, щоб телефон прослужив якомога довше
    6 днів тому
    10 речей, які ви не знали, що ваш iPhone може зробити для вас
    1 тиждень тому
    Як очистити DNS у Windows 10
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    1 місяць тому
    19 секунд історії: Першому відео на YouTube виповнилося 20 років
    19 секунд історії: Першому відео на YouTube виповнилося 20 років
    3 тижні тому
    4 технології, які намагаються замінити ваш смартфон
    4 технології, які намагаються замінити ваш смартфон
    1 місяць тому
    Останні новини
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    4 дні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    1 тиждень тому
    Ось що означає номер IMEI вашого телефону
    1 тиждень тому
    Що таке криптографія і як вона працює?
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    5 днів тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    3 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    3 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    4 тижні тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Нові криптовалюти вразливі для хакерів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Нові криптовалюти вразливі для хакерів

Нові криптовалюти вразливі для хакерів

Семенюк Валентин
6 років тому
Поширити
1 хв. читання
bitcoin wallet

Одразу у 26 криптовалютах із  низькою капіталізацією дослідники виявили надзвичайно небезпечні вразливості, пише SecurityLab.

Фахівці Іллінойського університету в Урбані-Шампейн (США) виявили дві уразливості, що стосуються 26 криптовалют на базі алгоритмів з підтвердженням частки (Proof-of-Stake, PoS). Через них  зловмисник може викликати завершення роботи будь-якого мережевого вузла, що працює на базі певного програмного забезпечення.

Недоліки дозволяють зловмисникам викликати завершення роботи у конкурентів і захопити 51% ресурсів (так звана “атака 51%”) і контролювати всі блокчейн-транзакції (в тому числі викрадати чужі кошти і здійснювати шахрайські операції).

Вчені назвали виявлені вразливості Fake Stake. Вони існують через відсутність в реалізації PoSv3 належного механізму перевірки достовірності даних мережі перед використанням цінних ресурсів (оперативної пам’яті і жорсткого диска). В результаті зловмисники можуть заповнити диск або оперативну пам’ять “сміттям”  і тим самим викликати завершення роботи вузла.

За цим посиланням можна ознайомитись із Списком вразливих криптовалют.

ТЕМИ:віртуальне середовищевразливостікіберзахисткриптовалютахакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття news3 З’явився додаток, який знаходить фейкові новини в мобільному браузері
Наступна стаття cp 1 Через вірус зловмисник отримував доступ до крипто-гаманців і крав звідти гроші

В тренді

Чи безпечно використовувати старі чи вживані телефони
Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
4 дні тому
7 хитрощів, щоб телефон прослужив якомога довше
7 хитрощів, щоб телефон прослужив якомога довше
6 днів тому
Як знайти та виправити вразливі паролі на вашому iPhone
Як знайти та виправити вразливі паролі на вашому iPhone
7 години тому
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів компенсації за шпигунську кампанію
6 днів тому
Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
5 днів тому

Рекомендуємо

Президент Зеленський підписав ключовий закон про посилення кіберзахисту України
Кібербезпека

Президент Зеленський підписав ключовий закон про посилення кіберзахисту України

4 тижні тому
Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
КібербезпекаСтатті

Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій

2 місяці тому
Кіберзлочинність та кібервійна: хто і як може атакувати вас
СтаттіКібербезпека

Кіберзлочинність та кібервійна: хто і як може атакувати вас

3 місяці тому
Хлопець, який випадково викинув $700 млн у біткоїнах, хоче купити сміттєзвалище, щоб знайти їх
Новини

Хлопець, який випадково викинув $700 млн у біткоїнах, хоче купити сміттєзвалище, щоб знайти їх

3 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?