Share this article
Ethereum Classic Labs представляет новый план по предотвращению будущих атак 51%
Ведущая организация, поддерживающая сеть Ethereum Classic, надеется лучше защититься от будущих атак 51%, преследуя платформы, сдающие в аренду вычислительные мощности.
Updated Sep 14, 2021, 9:51 a.m. Published Sep 2, 2020, 9:03 a.m.

Ведущая организация, поддерживающая сеть Ethereum Classic, надеется лучше защититься от будущих атак 51%, преследуя платформы, сдающие в аренду вычислительные мощности.
- ВСредний пост Во вторник Ethereum Classic Labs выделила площадку для майнинга криптовалют NiceHash за предполагаемое содействие многочисленным атакам на сеть.
- Компания заявила, что предпримет «все необходимые шаги для обеспечения безопасности сети Ethereum Classic », включая «возбуждение судебных исков против тех, кто проводит или содействует злонамеренным атакам».
- Компания также планирует привлечь правоохранительные органы и международные регулирующие органы для обеспечения «подотчетности» и «прозрачности» аренды хэшей.
- Утверждается, что злоумышленники неоднократно приобретали хэшрейт (вычислительную мощность компьютера в сети) на торговой площадке NiceHash для осуществления так называемых атак 51%.
- Атака 51% на блокчейн с доказательством работы происходит, когда злоумышленнику удается взять под контроль большую часть хешрейта сети (то есть 51% или более), что позволяет этому человеку реорганизовать (или переписать) транзакции.
- Ethereum Classic пострадал от три таких нападения за последний месяц, что привело к утечке Криптовалюта на миллионы долларов (И ETC) существование двойное расходование.
- ETC Labs заявила, что уже сотрудничает с властями в «соответствующих юрисдикциях», добавив, что будет делиться дополнительной информацией по мере ее поступления.
- NiceHash не чужд скандалам: ее бывший финансовый директор и соучредитель Матьяж Скорянецбыл арестован в Германиив конце 2019 года после того, как США предъявили ему обвинения в управлении форумом по киберпреступности Darkode.
- После того, как первые две из недавних атак привели к резкому падению хешрейта, в конце августа ETC Labs заявила, что внедряет «оборонительная стратегия добычи полезных ископаемых"чтобы попытаться KEEP более стабильные уровни.
- Хотя точные детали стратегии на тот момент не были раскрыты из-за конфиденциальности, инициатива не смогла остановить третью атаку.

- Чем ниже хешрейт сети, тем проще (и дешевле) ее атаковать.
- По данным, хешрейт ETC сейчас упал до самого низкого уровня за последние три года — около 1,56 TH/s.Ethereum Classic Explorer.
- CoinDesk обратился к ETC Labs за дополнительной информацией о новом юридическом плане, но на момент публикации ответа не получил.
Смотрите также:Ethereum Classic подвергается второй атаке 51% за неделю
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Новая ошибка в React, которая может вывести из вашего доступа все токены, влияет на «тысячи» веб-сайтов

Злоумышленники используют уязвимость для внедрения вредоносного ПО и программ для криптомайнинга, нарушая работу серверных ресурсов и потенциально перехватывая взаимодействия с кошельками на криптоплатформах.
What to know:
- Критическая уязвимость в React Server Components, известная как React2Shell, активно эксплуатируется, что ставит под угрозу тысячи веб-сайтов, включая криптоплатформы.
- Уязвимость CVE-2025-55182 позволяет выполнять удалённое выполнение кода без аутентификации и затрагивает версии React с 19.0 по 19.2.0.
- Злоумышленники используют уязвимость для внедрения вредоносного ПО и программ для майнинга криптовалют, что приводит к компрометации ресурсов серверов и потенциальному перехвату взаимодействий с кошельками на криптоплатформах.
Главное










